dc.contributor.advisor |
Malaník, David
|
|
dc.contributor.author |
Jasný, Libor
|
|
dc.date.accessioned |
2010-07-18T00:16:28Z |
|
dc.date.available |
2010-07-18T00:16:28Z |
|
dc.date.issued |
2009-05-20 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/9852
|
|
dc.description.abstract |
Tato práce představuje přehled nejčastějších a nejnebezpečnějších programů nesoucí souhrnný název malware. Popisuje jednotlivé druhy infiltrací, jejich funkci, šíření a nebezpečí, které sebou nesou, včetně obrany proti těmto útokům. Druhá část této práce je věnována sociálnímu inţenýrství na Internetu, jeho technikám a způsobům zneuţití osobních informací. Práce je doplněna reálnými příklady a názornými ukázkami. |
cs |
dc.format |
50 s |
cs |
dc.format.extent |
1819746 bytes |
cs |
dc.format.mimetype |
application/pdf |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
Malware
|
en |
dc.subject |
Adware
|
en |
dc.subject |
Spyware
|
en |
dc.subject |
Virus
|
en |
dc.subject |
Worm
|
en |
dc.subject |
Keylogger
|
en |
dc.subject |
Trojan
|
en |
dc.subject |
Social engineering
|
en |
dc.subject |
Phishing
|
en |
dc.subject |
Pharming
|
en |
dc.subject |
Cybersquatting
|
en |
dc.subject |
Malware
|
cs |
dc.subject |
Adware
|
cs |
dc.subject |
Spyware
|
cs |
dc.subject |
Vir
|
cs |
dc.subject |
Červ
|
cs |
dc.subject |
Keylogger
|
cs |
dc.subject |
Trojský kůň
|
cs |
dc.subject |
Sociální inţenýrství
|
cs |
dc.subject |
Phishing
|
cs |
dc.subject |
Pharming
|
cs |
dc.subject |
Cybersquatting
|
cs |
dc.title |
Malware a sociální inženýrství |
cs |
dc.title.alternative |
Malware and social engineering |
en |
dc.type |
bakalářská práce |
cs |
dc.contributor.referee |
Jašek, Roman |
|
dc.date.accepted |
2009-06-08 |
|
dc.description.abstract-translated |
This work presents an overview of the most common and most dangerous programs carrying summary name malware. Describes the various types of infiltration, their function, distribution and risk, which entail, including defense against these attacks. The second part of this work is devoted to social engineering on the Internet, its techniques and methods of misuse of personal information. The work is complemented by real examples and illustrative previews. |
en |
dc.description.department |
Ústav elektrotechniky a měření |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/93
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Bezpečnostní technologie, systémy a management |
cs |
dc.thesis.degree-discipline |
Security Technologies, Systems and Management |
en |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-name |
Bc. |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.identifier.stag |
11164
|
|
dc.date.assigned |
2009-02-20 |
|
utb.result.grade |
A |
|
local.subject |
osobní informační systémy
|
cs |
local.subject |
personal information systems
|
en |