Útoky na Centos/RedHat 7

but.committeedoc. Dr. Ing. Otto Fučík (předseda) Mgr. Kamil Malinka, Ph.D. (člen) Ing. Vojtěch Mrázek, Ph.D. (člen) Ing. Libor Polčák, Ph.D. (člen) Ing. David Bařina, Ph.D. (člen)cs
but.defenceStudent nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm D.cs
but.jazykčeština (Czech)
but.programInformační technologiecs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorSnášel, Danielcs
dc.contributor.authorKrychtálek, Petrcs
dc.contributor.refereeMalinka, Kamilcs
dc.date.created2024cs
dc.description.abstractCílem této práce je analýza pěti vybraných exploitů zaměřujících se na operační systém CentOS 7. V první části jsou představeny teoretické koncepty potřebné pro pochopení funkce exploitů. Mezi tyto koncepty patří operační systém, jádro operačního systému, proces, vlákno a virtuální paměť. Druhá část je už konkrétně zaměřena na operační systém Linux a jeho architekturu. Třetí část se zabývá kybernetickou bezpečností, přičemž jsou uvedeny nejčastější typy útoků, nejčastější typy zranitelností a taky nástroje využívané v oblasti kybernetické bezpečnosti. Čtvrtá část se zaměřuje na bezpečnost operačního systému Linux a jeho nejčastějším zranitelnostem. Poslední část této práce je věnována podrobné analýze exploitů a hledáním exploitů.cs
dc.description.abstractThe aim of this thesis is to analyse five selected exploits targeting the CentOS 7 operating system. In the first part, the theoretical concepts needed to understand the exploits are presented. These concepts include operating system, operating system kernel, process, thread and virtual memory. The second part focuses specifically on the Linux operating system and its architecture. The third part deals with cybersecurity, listing the most common types of attacks, the most common types of vulnerabilities, and also the tools used in cybersecurity. The fourth part focuses on the security of the Linux operating system and its most common vulnerabilities. The last part of this thesis is devoted to a detailed analysis of exploits and exploit searches.en
dc.description.markDcs
dc.identifier.citationKRYCHTÁLEK, P. Útoky na Centos/RedHat 7 [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2024.cs
dc.identifier.other161131cs
dc.identifier.urihttp://hdl.handle.net/11012/248242
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta informačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectCentoscs
dc.subjectRHELcs
dc.subjectzranitelnostics
dc.subjectexploitycs
dc.subjectLinuxcs
dc.subjectCentosen
dc.subjectRHELen
dc.subjectvulnerabilitiesen
dc.subjectexploitsen
dc.subjectLinuxen
dc.titleÚtoky na Centos/RedHat 7cs
dc.title.alternativeAttacks on Centos/RedHat 7en
dc.typeTextcs
dc.type.driverbachelorThesisen
dc.type.evskpbakalářská prácecs
dcterms.dateAccepted2024-06-14cs
dcterms.modified2024-06-17-08:46:10cs
eprints.affiliatedInstitution.facultyFakulta informačních technologiícs
sync.item.dbid161131en
sync.item.dbtypeZPen
sync.item.insts2025.03.18 21:02:06en
sync.item.modts2025.01.15 16:21:41en
thesis.disciplineInformační technologiecs
thesis.grantorVysoké učení technické v Brně. Fakulta informačních technologií. Ústav inteligentních systémůcs
thesis.levelBakalářskýcs
thesis.nameBc.cs
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
2.71 MB
Format:
Adobe Portable Document Format
Description:
file final-thesis.pdf
Loading...
Thumbnail Image
Name:
review_161131.html
Size:
11.78 KB
Format:
Hypertext Markup Language
Description:
file review_161131.html
Collections