dc.contributor.advisor |
Horálek, Josef |
|
dc.contributor.author |
Auerswald, Jiří
|
|
dc.date.accessioned |
2016-08-02T10:48:12Z |
|
dc.date.available |
2016-08-02T10:48:12Z |
|
dc.date.issued |
2016 |
|
dc.date.submitted |
2016-05-12 |
|
dc.identifier |
Univerzitní knihovna (studovna) |
|
dc.identifier.uri |
http://hdl.handle.net/10195/64878 |
|
dc.description.abstract |
Tato bakalářská práce analyzuje možnosti programu Cain&Abel na linkové vrstvě modelu síťové komunikace ISO/OSI. V teoretické časti je čtenář zasvěcen do problematiky počítačových síti a jejich bezpečnosti se zaměřením na linkovou vrstvu, která je podrobně rozebrána. Dále jsou představeny útoky, které mohou být na linkové vrstvě realizovány a obrana proti nim. Závěrečná kapitola teoretické části pak představuje vybrané partie programu Cain&Abel se zaměřením na linkovou vrstvu. V části praktické jsou představeny tři scénáře útoků provedených prostřednictvím programu Cain&Abel a obrana proti nim. |
cze |
dc.format |
48 s. |
|
dc.language.iso |
cze |
|
dc.publisher |
Univerzita Pardubice |
cze |
dc.rights |
Bez omezení |
|
dc.subject |
etický hacking |
cze |
dc.subject |
linková vrstva |
cze |
dc.subject |
odposlech |
cze |
dc.subject |
Cain&Abel |
cze |
dc.subject |
sniffer |
cze |
dc.subject |
heslo |
cze |
dc.subject |
ARP cache poisoning |
cze |
dc.subject |
ehthical hacking |
eng |
dc.subject |
link layer |
eng |
dc.subject |
sniffing |
eng |
dc.subject |
sniffer |
eng |
dc.subject |
password |
eng |
dc.title |
Využití Cain & Abel password recovery tools pro etický hacking na L2 vrstvě |
cze |
dc.title.alternative |
Use of Cain & Abel password recovery tools for ethical hacking on L2 layer |
eng |
dc.type |
bakalářská práce |
cze |
dc.date.accepted |
2016-06-06 |
|
dc.description.abstract-translated |
This bachelor's thesis analyzes abilities of software called Cain&Abel on link layer of network communication model ISO/OSI. Theoretical chapters discuss computer networks and their security focusing on link layer. Further, link layer security treats and mitigation is revealed. Last theoretical chapter describes chosen parts of Cain&Abel. In practice part three scenarios of attack via Cain&Abel and mitigation are demonstrated. |
eng |
dc.description.department |
Fakulta elektrotechniky a informatiky |
cze |
dc.thesis.degree-discipline |
Informační technologie |
cze |
dc.thesis.degree-name |
Bc. |
|
dc.thesis.degree-grantor |
Univerzita Pardubice. Fakulta elektrotechniky a informatiky |
cze |
dc.identifier.signature |
D34645 |
|
dc.thesis.degree-program |
Informační technologie |
cze |
dc.identifier.stag |
28129 |
|
dc.description.grade |
Dokončená práce s úspěšnou obhajobou |
cze |