Journal of Technology and Information Education 2012, 4(1):94-98 | DOI: 10.5507/jtie.2012.020

PENETRAČNÍ TESTOVÁNÍ JAKO AKTIVNÍ OVĚŘENÍ BEZPEČNOSTI

Radek BERAN
34. základna komunikačních a informačních systémů, Armáda České republiky, Dobrovského č. 6, 771 11, Olomouc, ČR

V příspěvku se zaměřuji na problematiku penetračního testování, výhody, nevýhody a možnosti jejich použití při učebním procesu v oblasti Informatika a informační a komunikační technologie. Výsledky provedených experimentálních penetračních testů mohou učiteli pomoci seznámit studenty s možností využití aktivní počítačové bezpečnosti.

Klíčová slova: penetrační testování, počítačová bezpečnost

Zveřejněno: 1. duben 2012  Zobrazit citaci

ACS AIP APA ASA Harvard Chicago Chicago Notes IEEE ISO690 MLA NLM Turabian Vancouver
BERAN, R. (2012). PENETRAČNÍ TESTOVÁNÍ JAKO AKTIVNÍ OVĚŘENÍ BEZPEČNOSTI. Journal of Technology and Information Education4(1), 94-98. doi: 10.5507/jtie.2012.020
Stáhnout citaci

Reference

  1. MALINA, Richard, Tajemství penetračních testů. [online]. c2004 [cit. 2004-08-22]. <http://www.nextsoft.cz/~malina/cs/articles/pentesty/tajemstvi_pentestu.htm>.
  2. Wikipedia.org, Penetration test [online]. last revision 20th of April [cit. 2012-05-10]. <http://en.wikipedia.org/wiki/Penetration_test>.
  3. ADAMEC, Pavol; SALLER, Erik. Používat penetrační testy?. DSM - data security management, 2005, roč. 2005, č. 2, s. 10-13. Praha: TATE International, s.r.o., 2005-. ISSN 1211-8737.
  4. Wikipedia.cz. BackTrack Linux [online]. c2012, [cit. 2012-05-10]. <http://cs.wikipedia.org/wiki/BackTrack>
  5. WILHELM, Thomas. Professional penetration testing: creating and operating a formal hacking lab. Amsterdam: Elsevier, Syngress, 2010. ISBN 978-1-59749-425-0. Přejít k původnímu zdroji...
  6. HERZOG, Pete. OSSTMM 3: The Open Source Security Testing Methodology Manual 3.0 [online]. 14. 2. 2010 [cit. 2012-05-10]. <http://www.isecom.org/mirror/OSSTMM.3.pdf>.
  7. GFI.CZ - GFI Česká republika & Slovensko. GFI LANguard :: bezpečnostní skener, skener zranitelnosti, port scanner a patch management [online]. c2011 [cit. 2012-05-10]. <http://www.gfi.cz/lannetscan/>
  8. ISVS.CZ - Informační Systémy Veřejné Správy. ISVS.CZ - Informační Systémy Veřejné Penetrační testy - jak se provádějí a k čemu jsou? (1. díl) [online]. 19. 11. 2007 [cit. 2012-05-10]. <http://www.isvs.cz/bezpecnost/penetracnitesty-jak-se-provadeji-a-k-cemu-jsou-1-dil.html>.
  9. ISVS.CZ - Informační Systémy Veřejné Správy. ISVS.CZ - Informační Systémy Veřejné Penetrační testy - jaké jsou jejich varianty a výsledky? (2.díl) [online]. 20. 11. 2007 [cit. 2012-05-10]. <http://www.isvs.cz/bezpecnost/penetracni-testyjake-jsou-jejich-varianty-a-vysledky-2-dil.html>.
  10. MIKO, Karel. Co přinese a nepřinese za užitečné informace penetrační test [online]. 2001 [cit. 2012-05-10]. <http://www.dcit.cz/cs/system/files/AFOI_2001_Miko.pdf>.
  11. GOLOMBEK, Kamil. Aplikační bezpečnost v plenkách. DSM - data security management, 2005, roč. 2005, č. 3, s. 14-17. Praha: TATE International, s.r.o., 2005-. ISSN 1211-8737.