dc.contributor.advisor | Fesl, Jan | |
dc.contributor.author | Pecha, František | |
dc.date.accessioned | 2021-12-06T14:18:14Z | |
dc.date.available | 2021-12-06T14:18:14Z | |
dc.date.issued | 2015 | |
dc.date.submitted | 2015-04-24 | |
dc.identifier.uri | https://dspace.jcu.cz/handle/123456789/24680 | |
dc.description.abstract | Tato bakalářská práce má za úkol seznámit čtenáře s problematikou penetračního
testování bezdrátových sítí na standardu IEEE 802.11.
V teoretické části práce jsou popsány bezpečností standardy IEEE 802.11
a jaké používají bezpečnostní prvky. Dále jsou popsány možné útoky na jednotlivé typy zabezpečení.
V praktické části jsou jednotlivé útoky testovány za využití operačního systému
Kali Linux, který je určen pro penetrační testování. Kali Linux je použit
ve virtuálním prostředí a Live distribuci. Dále jsou zde popsány jednotlivé virtualizéry a použitý software i hardware při testování. | cze |
dc.format | 82 | |
dc.format | 82 | |
dc.language.iso | cze | |
dc.publisher | Jihočeská univerzita | cze |
dc.rights | Bez omezení | |
dc.subject | penetrace | cze |
dc.subject | IEEE 802.11 | cze |
dc.subject | virtualizace | cze |
dc.subject | zabezpečení | cze |
dc.subject | operační systém Kali Linux | cze |
dc.subject | bezdrátové síte | cze |
dc.subject | penetration | eng |
dc.subject | IEEE 802.11 | eng |
dc.subject | virtualization | eng |
dc.subject | security | eng |
dc.subject | operating system Kali
Linux | eng |
dc.subject | wireless network | eng |
dc.title | Nástroje a metody pro prolamování bezdrátových sítí norem IEEE 802.11 s použitím virtualizace | cze |
dc.title.alternative | Tools and methods for breaking into wireless networks of standard IEEE 802.11 with virtualization | eng |
dc.type | bakalářská práce | cze |
dc.identifier.stag | 36378 | |
dc.description.abstract-translated | This bachelor's thesis aims to introduce readers to penetration testing of wireless networks working on IEEE 802.11 standards.
The theoretical part of work describes IEEE 802.11 standards and which
security features are used. There are also described possible attacks on each
type of security.
In the practical part of work are all attacks tested with use of operating
system Kali Linux, which is designed for penetration testing. Kali Linux is
used in a virtual environment and Live distribution. There are also described
all virtual environments and used software and hardware for testing. | eng |
dc.date.accepted | 2015-05-26 | |
dc.description.department | Přírodovědecká fakulta | cze |
dc.thesis.degree-discipline | Aplikovaná informatika - specializace Bezpečnost a sítě | cze |
dc.thesis.degree-grantor | Jihočeská univerzita. Přírodovědecká fakulta | cze |
dc.thesis.degree-name | Bc. | |
dc.thesis.degree-program | Aplikovaná informatika | cze |
dc.description.grade | Dokončená práce s úspěšnou obhajobou | cze |
dc.contributor.referee | Vohnout, Rudolf | |