Diplomová práce se zabývá problematikou počítačových hrozeb z prostředí internetu a návrhem efektivních opatření, jak tyto útoky odhalit a minimalizovat škody. Úkolem práce je popsat nejčastější typy infiltrace, metody jejich odhalování a navrhnout vhodné řešení optimálního zabezpečení PC. Součástí praktické části je demonstrace výroby trojského koně a test antivirového software.
Anotace v angličtině
The theses describes computer securtity problems from area of Internet and proposal efficient action, how to detect the attacts and minimalize damages. Intention of the theses is refer about most frequent tepe of penetrations, motods of seeking and proposal optimal resolution of security of PC. The practical section contains the exam and describes, how to make trojan horse and test of antivirus software.
Diplomová práce se zabývá problematikou počítačových hrozeb z prostředí internetu a návrhem efektivních opatření, jak tyto útoky odhalit a minimalizovat škody. Úkolem práce je popsat nejčastější typy infiltrace, metody jejich odhalování a navrhnout vhodné řešení optimálního zabezpečení PC. Součástí praktické části je demonstrace výroby trojského koně a test antivirového software.
Anotace v angličtině
The theses describes computer securtity problems from area of Internet and proposal efficient action, how to detect the attacts and minimalize damages. Intention of the theses is refer about most frequent tepe of penetrations, motods of seeking and proposal optimal resolution of security of PC. The practical section contains the exam and describes, how to make trojan horse and test of antivirus software.
Poukázat na současné počítačové hrozby.
Souhrn protiopatření před napadením, zneužitím a ztrátou dat.
Postup pro návrh optimálního zabezpečení počítače.
Zpracovat návrh trojského koně a jeho vlastní realizaci.
Test antivirový software.
Zásady pro vypracování
Poukázat na současné počítačové hrozby.
Souhrn protiopatření před napadením, zneužitím a ztrátou dat.
Postup pro návrh optimálního zabezpečení počítače.
Zpracovat návrh trojského koně a jeho vlastní realizaci.
Test antivirový software.
Seznam doporučené literatury
SZOR, Peter. Počítačové viry : analýza útoku a obrana. Lukáš Pelikán, Roman Skřivánek. 1. vyd. Brno : Zoner Press, 2006. 608 s. ISBN 80-86815-04-8.
JALŮVKA, Josef. Moderní počítačové viry: podstata, prevence, ochrana. Praha: Computer Press, 2000. 224 s. ISBN 80-7226-402-8.
SCAMBRAY, Joel, McCLURE, Stuart. Hacking bez tajemství. Petr Břehovský, Josef Pojsl, Čevela. 3. aktualiz. vyd. Brno: Computer Press, 2003. 612 s. ISBN 80-7226-948-8.
Seznam doporučené literatury
SZOR, Peter. Počítačové viry : analýza útoku a obrana. Lukáš Pelikán, Roman Skřivánek. 1. vyd. Brno : Zoner Press, 2006. 608 s. ISBN 80-86815-04-8.
JALŮVKA, Josef. Moderní počítačové viry: podstata, prevence, ochrana. Praha: Computer Press, 2000. 224 s. ISBN 80-7226-402-8.
SCAMBRAY, Joel, McCLURE, Stuart. Hacking bez tajemství. Petr Břehovský, Josef Pojsl, Čevela. 3. aktualiz. vyd. Brno: Computer Press, 2003. 612 s. ISBN 80-7226-948-8.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student v rámci obhajoby prezentoval výsledky, kterých dosáhl při řešení své práce. Součástí prezentace nebyla praktická ukázka. Po seznámení s posudky vedoucího a oponenta komise položila následující dotazy:
1. Kolik počítačů se vám podařilo vaší aplikací infikovat? (Ing. Drga)
2. Na jaké úrovni získáte přístup ke vzdáleným počítačům díky vašemu programu? (doc. Adámek)