Software pro hledání zranitelných počítačů v síti

but.committeeprof. Ing. Miloslav Filka, CSc. (předseda) doc. Ing. Vladislav Škorpil, CSc. (místopředseda) Ing. Michal Kohoutek, Ph.D. (člen) Ing. Jan Grepl (člen) Ing. Jan Kacálek (člen) Ing. Michal Polívka, Ph.D. (člen) Ing. Patrik Morávek, Ph.D. (člen)cs
but.defenceJaká je souvislost mezi DoS útokem SYN flood a TCP SYN skenováním? Je skenování náchylné na přítomnost IDS/IPS? V případě že ano tak jak?cs
but.jazykslovenština (Slovak)
but.programElektrotechnika, elektronika, komunikační a řídicí technikacs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorPolívka, Michalsk
dc.contributor.authorKrkoš, Radkosk
dc.contributor.refereePelka, Tomášsk
dc.date.accessioned2018-10-21T17:39:21Z
dc.date.available2018-10-21T17:39:21Z
dc.date.created2009cs
dc.description.abstractPráca sa zaoberá bezpečnosťou počítačových systémov a sieťovej infraštruktúry. Opisuje problematiku bezpečnostných dier a zranitežností a diskutuje možnosti ochrany pred počítačovými útokmi. Popísáné sú najčastejšie bezpečnostné diery a chyby v nastaveniach bežných klientských a serverových aplikácií. Uvedené sú jednoduché rady a postupy ako nastaviť prostredie s ohžadom na bezpečnosť a minimalizovať riziko zlyhania či narušenia systému kvôli bezpečnostným chybám a dieram. Práca sa tiež venuje spôsobom hžadania bezpečnostných dier v programoch a zariadeniach zverených správcovi, inventarizácií zariadení, možných zranitežností a možnostiam prevencie. Popisuje ako vykonať vlastný bezpečnostný audit a ako pracovať s jeho výsledkami. Navrhuje z pohžadu bezpečnosti postupy a metódy pre správu siete, servera, či intranetu počas ich životného cyklu. Taktiež je analyzovaný existujúci dostupný software a sú zhodnotené vlastnosti a možnosti jednotlivých programov s ohžadom na problematiku. Programy sú vyberané tak, aby správcovi zjednodušili prácu v niektorej alebo viacerých oblastiach správy bezpečnosti. Jedná sa predovšetkým o analýzu stavu siete, detekciu chýb a zranitežností v počítačoch, sieťovej infraštruktúre a vo webových aplikáciách, ale aj o aplikácie na sledovanie zmien v sieti. Práca tiež navrhuje požiadavky na aplikáciu pre bezpečnostný audit a správu zabezpečenia a diskutuje vhodné vlastnosti tejto aplikácie z hžadiska funkcionality a pridanej hodnoty. Vytvorená sada skriptov zjednodušuje prácu správcovi siete tým, že mu umožňuje automatizovať časté a časovo náročné úlohy a poskytuje informácie v kompaktnej a jednoduchej forme, čo robí prácu pohodlnejšou a skracuje reakčný čas na nápravu krízových stavov ako objavenie novej bezpečnostnej diery alebo narušenie bezpečnosti.sk
dc.description.abstractThis thesis concerns about computer system and network infrastructure security. It describes the topic of security holes and vulnerabilities and discusses possibilities for computer attack defense. Common security holes and client and server systems configuration errors are described. There are stated simple rules and advices for configuring network environment according to security and minimalization of failure or violation risk due to security holes and vulnerabilities. Thesis adresses approaches of security hole detection in programs and devices entrusted to administrator, device and security holes inventory control and prevention possibilities. Thesis describes how to execute self security audit and how to process its results. It suggests techniques and methods to administer network, server, or intranet during its lifespan according to security. It also analyses existing available software and evaluates its features and resources with regard to security topic. Software is chosen to simplify work for administrator in some or more parts of security management like network condition analysis, error and vulnerability detection in computer systems, network infrastructure, web applications or applications for network alternation detection. Thesis recommends requirements for security audit application and discusses eligible features in regard of functionality and added value. Created set of scripts simplifies administrator's work by automating common and time consuming tasks and delivers information in compact and simple form, what makes the work more comfortable and shortens the reaction time to crises such as discovery of new security hole or security breach.en
dc.description.markBcs
dc.identifier.citationKRKOŠ, R. Software pro hledání zranitelných počítačů v síti [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2009.cs
dc.identifier.other14149cs
dc.identifier.urihttp://hdl.handle.net/11012/17580
dc.language.isoskcs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectbezpečnosťsk
dc.subjectpočítačsk
dc.subjectskenovaniesk
dc.subjectbezpečnostná dierask
dc.subjectdetekciask
dc.subjectaplikáciask
dc.subjectsoftwaresk
dc.subjectsecurityen
dc.subjectcomputeren
dc.subjectscanningen
dc.subjectvulnerabilityen
dc.subjectdetectionen
dc.subjectapplicationen
dc.subjectsoftwareen
dc.titleSoftware pro hledání zranitelných počítačů v sítisk
dc.title.alternativeSoftware for seeking vulnerable computers in networken
dc.typeTextcs
dc.type.driverbachelorThesisen
dc.type.evskpbakalářská prácecs
dcterms.dateAccepted2009-06-16cs
dcterms.modified2009-07-07-11:45:08cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid14149en
sync.item.dbtypeZPen
sync.item.insts2021.11.12 15:00:19en
sync.item.modts2021.11.12 14:31:17en
thesis.disciplineTeleinformatikacs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelBakalářskýcs
thesis.nameBc.cs
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
647.51 KB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
review_14149.html
Size:
5.77 KB
Format:
Hypertext Markup Language
Description:
review_14149.html
Collections