Klasifikace rootkitů a jimi používaných technik

but.committeedoc. Dr. Ing. Petr Hanáček (předseda) prof. Ing. Miroslav Švéda, CSc. (místopředseda) doc. Ing. Vladimír Drábek, CSc. (člen) doc. Mgr. Lukáš Holík, Ph.D. (člen) Ing. William Steingartner, Ph.D. (člen) doc. Ing. Zdeněk Vašíček, Ph.D. (člen)cs
but.defenceStudent nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm uspokojivě (D). Otázky u obhajoby: Co by obnášela implementace první metody detekující "okliky", o které se zmiňujete v kapitole 5.2? Jakých změn by musela aplikace doznat, aby umožnila automatickou detekci i odstranění rootkitů?cs
but.jazykčeština (Czech)
but.programInformační technologiecs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorHruška, Tomášcs
dc.contributor.authorPlocek, Radovancs
dc.contributor.refereeKřoustek, Jakubcs
dc.date.accessioned2020-05-13T22:57:48Z
dc.date.available2020-05-13T22:57:48Z
dc.date.created2014cs
dc.description.abstractPráce popisuje současné nejrozšířenější metody používané rootkity. Obsahuje základní principy, se kterými se vývoj rootkitů pojí, jako jsou používané registry, ochrana paměti a nativní API operačního systému Windows. Hlavním cílem této práce je poskytnout přehled technik, které rootkity využívají, jako jsou hákování, modifikace kódu a přímá modifikace systémových objektů a navrhnout způsob, jakým bude možné tyto techniky detekovat. Tento návrh bude posléze základem pro implementaci detektoru a odstraňovače rootkitů založených na zmíněných technikách.cs
dc.description.abstractThis paper describes information about current most widespread methods, which are used by rootkits. It contains basic information connected with development of rootkits, such as process registers, memory protection and native API of Windows operation system. The primary objective of this paper is to provide overview of techniques, such as hooking, code patching and direct kernel object modification, which are used by rootkits and present methods to detect them. These methods will be then implemented by detection and removal tools of rootkits based on these techniques.en
dc.description.markDcs
dc.identifier.citationPLOCEK, R. Klasifikace rootkitů a jimi používaných technik [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2014.cs
dc.identifier.other79602cs
dc.identifier.urihttp://hdl.handle.net/11012/187669
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta informačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectRootkitcs
dc.subjectDetekce rootkitůcs
dc.subjectHákovánícs
dc.subjectModifikace kóducs
dc.subjectDKOMcs
dc.subjectRootkiten
dc.subjectRootkitsen
dc.subjectRootkits detectionen
dc.subjectHookingen
dc.subjectCode patchingen
dc.subjectDKOMen
dc.titleKlasifikace rootkitů a jimi používaných technikcs
dc.title.alternativeRootkits Classificationen
dc.typeTextcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
dcterms.dateAccepted2014-06-23cs
dcterms.modified2020-05-10-16:11:24cs
eprints.affiliatedInstitution.facultyFakulta informačních technologiícs
sync.item.dbid79602en
sync.item.dbtypeZPen
sync.item.insts2021.11.12 21:13:43en
sync.item.modts2021.11.12 20:22:23en
thesis.disciplineBezpečnost informačních technologiícs
thesis.grantorVysoké učení technické v Brně. Fakulta informačních technologií. Ústav informačních systémůcs
thesis.levelInženýrskýcs
thesis.nameIng.cs
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
811.72 KB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
review_79602.html
Size:
1.45 KB
Format:
Hypertext Markup Language
Description:
review_79602.html
Collections