• Nebyly nalezeny žádné výsledky

Posudek práce předložené na Přírodovědecké fakultě JU

N/A
N/A
Protected

Academic year: 2022

Podíl "Posudek práce předložené na Přírodovědecké fakultě JU"

Copied!
2
0
0

Načítání.... (zobrazit plný text nyní)

Fulltext

(1)

Posudek práce

předložené na Přírodovědecké fakultě JU

o

posudek vedoucího 0" bakalářské práce

0" posudek oponenta O diplomové práce

Autor/ka:

Název práce:

Studijní program a obor:

Rok odevzdání:

David Pícha

Analýza a prevence podvržení falešného přístupového bodu Aplikovaná informatika

2017

Jméno a tituly oponenta: Ing. Jaroslav Kothánek, Ph.D.

Pracoviště: Jihočeská univerzita, Přírodovědecká fakulta,

Ústav aplikované informatiky, oddělení forenzních věd a kriminalistiky

Kontaktní e-mail: jkothanek@prf.jcu.cz

Odborná úroveň práce:

O vynikající 0"velmi dobrá O průměrná O podprůměrná O nevyhovující

Věcné chyby:

0"téměř žádné O vzhledem k rozsahu přiměřený počet O méně podstatné četné O závažné

Výsledky:

O originální 0"původní ipřevzaté O netriviální kompilace O citované z literatury O opsané

Rozsah práce:

O veliký 0" standardní O dostatečný O nedostatečný

Grafická, jazyková a formální úroveň:

O vynikající O velmi dobrá 0"průměrná O podprůměrná O nevyhovující

Tiskové chyby:

0" téměř žádné Ovzhledem k rozsahu atématu přiměřený počet O četné Celková úroveň práce:

D vynikající 0"velmi dobrá O průměrná O podprůměrná O nevyhovující

(2)

Slovní vyjádření, komentáře a připomínky vedoucího/oponenta:

Autor seve své práci zabývá vysoce aktuálním tématem zabezpečení uživatelů při připojení přes technologii WiFi. Ve své práci vyhodnocuje veškerá možná zabezpečení této technologie, kde nejprve jednotlivá zabezpečení popisuje. Dále se věnuje popisu jednotlivých hrozeb a útoků. Jako hlavní útok pro vlastní práci si vybral útok za využití falešného přístupového bodu. Tuto problematiku ve své práci simuloval. V rámci své práce se dále zabýval zákonností své demonstrace a případných bezpečnostních zkoušek provozovatelů sítí WiFi.

Tuto práci hodnotím jako velice zdařilou, nicméně zde bylo nalezeno několik formálních chyb a to např. autor uvádí na str. 22 nadpis "Analýza zákonitosti útoku",kdypatrně měl na mysli

"zákonnost". Dále bych autorovi vytkl, že, ač v textu se odkazuje na různé technologie a

literaturu, např. na str. "Karma Wi-Fi attack", tuto v textu neuvádí. Literatura je pouze uvedena jako použitá literatura v závěru.

I přes shora uvedené formální nedostatky hodnotím práci stupněm velmi dobře a to zejména sohledem na skutečnost, že se jedná o bakalářskou práci, tedy první odbornou práci autora. Autor by však v budoucnu měl dodržovat pravidla pro psaní odborného textu, aby se i neznalý čtenář vpráci mohl orientovat např. studiem odborného textu, který v práci není uveden.

Případné otázky při obhajobě a náměty dodiskuze:

I. Lze pro odposlech použít jakoukoli síťovou kartu?

2. V jakém módu musí být karta nastavena?

Práci

o

doporučuji

D nedoporučuji

uznat jako diplomovou/bakalářskou.

Navrhuji hodnocení stupněm:

D výborně 0velmi dobře D dobře D neprospěl/a

Místo, datum a podpis vedoucího/oponenta:

V Českých Budějovicích 2.5.2017

Odkazy

Související dokumenty

Předložená bakalářská práce se věnuje citlivé tématice nahrazování chybějících dat o výkonu dodávaném do energetické sítě z fotovoltaických elektráren v průběhu

Autor, specialista z oboru energetiky a informačních technologií, si téma práce zvolil zřejmě dobrovolně, motivován potřebu nalézt uspokojivé řešení ze své profesní praxe

V práci jsou tyto činnosti velmi podrobně popsány, nicméně přes poměrně velký obsah je text dobře napsaný, formálně i odborně.. K obsahu práce tak nemám příliš

Předložená bakalářská práce Analýza a funkční návrh informačního systému multilingvální diář s hierarchií uživatelů představuje konkrétní případovou studii na téma

Vcelku nemám připomínky k práci, možná některé obrázky mohly být v lepší kvalitě.. Oceňuji spolupráci autora se mnou jako

Většina práce se zabývá obecnými pojmy v oblasti business intelligence včetně popisů jak se vybírají tabulky, instalace a spouštění ap., které jsou vůči cílům

Práce je zpracována přehledně a je nejen dobrým úvodem do oblasti doporučovacích systémů, které využívají subjekty e-komerce v každodenní obchodní činnosti, ale v

V případě, že cílová skupina obětí, je již připojena na svůj AP, útočník volí takzvaný deautentizační útok, který je jeden z nejběžnějších útoků