Bezpečnost webových aplikací
Zobrazit minimální záznam
dc.contributor.advisor |
Sysel, Martin
|
|
dc.contributor.author |
Zemek, Lukáš
|
|
dc.date.accessioned |
2013-10-09T00:17:56Z |
|
dc.date.available |
2013-10-09T00:17:56Z |
|
dc.date.issued |
2012-02-24 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/22757
|
|
dc.description.abstract |
Tato práce se zabývá 10 nejčastějšími bezpečnostními hrozbami pro webové aplikace. Používá žebříček Top 10 2010 sestavený nadací OWASP. Každá zranitelnost z tohoto seznamu je ilustrována zranitelnými kódy a metodami útoku na tento kód. Dále jsou představeny adekvátní způsoby ochrany a zabezpečení. Ukázky zdrojových kódů jsou zpracovány v hojně rozšířeném skriptovacím jazyce PHP a technologii ASP.NET společnosti Microsoft. |
cs |
dc.format |
68 |
cs |
dc.format.extent |
1722683 bytes |
cs |
dc.format.mimetype |
application/pdf |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
OWASP
|
cs |
dc.subject |
bezpečnost
|
cs |
dc.subject |
zranitelnost
|
cs |
dc.subject |
injection
|
cs |
dc.subject |
cross-site scripting
|
cs |
dc.subject |
crosite-request forgery
|
cs |
dc.subject |
WebGoat
|
cs |
dc.subject |
Top 10 2010
|
cs |
dc.subject |
OWASP
|
en |
dc.subject |
security
|
en |
dc.subject |
vulnerability
|
en |
dc.subject |
injection
|
en |
dc.subject |
cross-site scripting
|
en |
dc.subject |
cross-site-request forgery
|
en |
dc.subject |
WebGoat
|
en |
dc.subject |
Top 10 2010
|
en |
dc.title |
Bezpečnost webových aplikací |
cs |
dc.title.alternative |
The Security of Web Applications <br> |
en |
dc.type |
bakalářská práce |
cs |
dc.contributor.referee |
Dulík, Tomáš |
|
dc.date.accepted |
2012-06-12 |
|
dc.description.abstract-translated |
This paper deals with the 10 most common security threats to web applications. Uses Top 10 2010 rankings compiled by OWASP Foundation. Each vulnerability of this list is illustrated with the vulnerable code and attack methods in this code. In addition, methods are presented for adequate protection and security. Sample source codes are processed in a widely extended scripting language PHP and ASP.NET Microsoft. |
en |
dc.description.department |
Ústav bezpečnostního inženýrství |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/92
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Bezpečnostní technologie, systémy a management |
cs |
dc.thesis.degree-discipline |
Security Technologies, Systems and Management |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-name |
Bc. |
cs |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.identifier.stag |
26203
|
|
utb.result.grade |
A |
|
dc.date.submitted |
2012-05-25 |
|
local.subject |
WWW aplikace
|
cs |
local.subject |
zabezpečení počítačových sítí
|
cs |
local.subject |
web applications
|
en |
local.subject |
computer network security
|
en |
Soubory tohoto záznamu
Tento záznam se objevuje v následujících kolekcích
Zobrazit minimální záznam