Nebezpečí internetové komunikace

Loading...
Thumbnail Image

Date

Authors

Štěrba, Radek

Mark

D

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

Tato práce se zabývá problematikou komunikačních protokolů a serverů. Jsou zde popsány protokoly TCP/IP. Dále jsou popsány čtyři nejpoužívanější IM protokoly (popis přihlašování, komunikace a zabezpečení). Jsou zde popsány protokoly pro hlasovou komunikaci a problematika softwarových ústředen. Dále jsou zde nastíněny databázové systémy hlavně LDAP. Součástí této práce je také praktická činnost – zprovoznění serveru pro hlasovou komunikaci a posílání zpráv a databáze LDAP. Je popsán postup pro zprovoznění jednotlivých serverů, navázání příslušných klientů na servery a v neposlední řadě komunikace s LDAP.
This work deals with problems of communications protocols and servers. Primarily protocols TCP/IP are described. Next four the most used IM protocols (account of log in, communications and security) are described. Protocols for voice communications and problems of software phone systems are described here. Also database systems especially LDAP are mentioned here. A practical working is a part of this work too – a putting server for voice communications and sending messages and database LDAP into service. The process for putting the servers into service, connecting competent clients, and last but not least communications with LDAP are described.

Description

Citation

ŠTĚRBA, R. Nebezpečí internetové komunikace [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2009.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

Teleinformatika

Comittee

prof. Ing. Miloslav Filka, CSc. (předseda) doc. Ing. Vladislav Škorpil, CSc. (místopředseda) Ing. Michal Kohoutek, Ph.D. (člen) Ing. Jan Grepl (člen) Ing. Jan Kacálek (člen) Ing. Michal Polívka, Ph.D. (člen) Ing. Patrik Morávek, Ph.D. (člen)

Date of acceptance

2009-06-16

Defence

Jaký je rozdíl mezi programy Ethereal a Wireshark? Jakým způsobem může postupovat útočník v případě, když chce zachytávat na lokální sítí propojené přepínačem pakety ostatních připojených uživatelů?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO