• čeština
    • English
    • русский
    • Deutsch
    • français
    • polski
    • українська
  • français 
    • čeština
    • English
    • русский
    • Deutsch
    • français
    • polski
    • українська
  • Ouvrir une session
Voir le document 
  •   Accueil de DSpace
  • Závěrečné práce
  • diplomové práce
  • Fakulta informačních technologií
  • 2014
  • Voir le document
  •   Accueil de DSpace
  • Závěrečné práce
  • diplomové práce
  • Fakulta informačních technologií
  • 2014
  • Voir le document
JavaScript is disabled for your browser. Some features of this site may not work without it.

Klasifikace rootkitů a jimi používaných technik

Rootkits Classification

Thumbnail
Voir/Ouvrir
review_79602.html (1.447Ko)
final-thesis.pdf (811.7Ko)
Auteur
Plocek, Radovan
Advisor
Hruška, Tomáš
Referee
Křoustek, Jakub
Grade
D
Altmetrics
Metadata
Afficher la notice complète
Résumé
Práce popisuje současné nejrozšířenější metody používané rootkity. Obsahuje základní principy, se kterými se vývoj rootkitů pojí, jako jsou používané registry, ochrana paměti a nativní API operačního systému Windows. Hlavním cílem této práce je poskytnout přehled technik, které rootkity využívají, jako jsou hákování, modifikace kódu a přímá modifikace systémových objektů a navrhnout způsob, jakým bude možné tyto techniky detekovat. Tento návrh bude posléze základem pro implementaci detektoru a odstraňovače rootkitů založených na zmíněných technikách.
 
This paper describes information about current most widespread methods, which are used by rootkits. It contains basic information connected with development of rootkits, such as process registers, memory protection and native API of Windows operation system. The primary objective of this paper is to provide overview of techniques, such as hooking, code patching and direct kernel object modification, which are used by rootkits and present methods to detect them. These methods will be then implemented by detection and removal tools of rootkits based on these techniques.
 
Keywords
Rootkit, Detekce rootkitů, Hákování, Modifikace kódu, DKOM, Rootkit, Rootkits, Rootkits detection, Hooking, Code patching, DKOM
Language
čeština (Czech)
Study brunch
Bezpečnost informačních technologií
Composition of Committee
doc. Dr. Ing. Petr Hanáček (předseda) prof. Ing. Miroslav Švéda, CSc. (místopředseda) doc. Ing. Vladimír Drábek, CSc. (člen) doc. Mgr. Lukáš Holík, Ph.D. (člen) Ing. William Steingartner, Ph.D. (člen) doc. Ing. Zdeněk Vašíček, Ph.D. (člen)
Date of defence
2014-06-23
Process of defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm uspokojivě (D). Otázky u obhajoby: Co by obnášela implementace první metody detekující "okliky", o které se zmiňujete v kapitole 5.2? Jakých změn by musela aplikace doznat, aby umožnila automatickou detekci i odstranění rootkitů?
Result of the defence
práce byla úspěšně obhájena
URI
http://hdl.handle.net/11012/187669
Source
PLOCEK, R. Klasifikace rootkitů a jimi používaných technik [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2014.
Collections
  • 2014 [175]
Citace PRO

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contactez-nous | Faire parvenir un commentaire | Theme by @mire NV
 

 

Parcourir

Tout DSpaceCommunautés & CollectionsPar date de publicationAuteursTitresSujetsCette collectionPar date de publicationAuteursTitresSujets

Mon compte

Ouvrir une sessionS'inscrire

Statistiques

Statistiques d'usage de visualisation

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contactez-nous | Faire parvenir un commentaire | Theme by @mire NV