| |
|
Soubor laboratorních úloh k demonstraci počítačových útoků
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce popisuje publikované útoky na počítače a počítačové sítě. Je vysvětlen princip metod pro shomažďování informací o cíli, jako je zjišťování dostupnosti, detekce OS, skenování portů. Další část popisuje útoky na důvěrnost, autentičnost a dostupnost. V praktické části jsou vytvořeny čtyři laboratorní úlohy a virtuální prostředí, pomocí kterého je možné prakticky otestovat útoky jako je ARP spoofing, DNS spoofing, SSL strip, Cross-site scripting, SQL injection, záplavové útoky (TCP, ICMP, UDP), TCP reset a útok na operační systém s využitím backdooru pomocí frameworku Metasploit. V rámci praktické části byly také vytvořeny videoukázky a dokumentace pro vyučující.
|
|
Virtualizační nástroje v teorii a praxi
Petrbok, Lukáš ; Halbich, Čestmír (vedoucí práce) ; Vaněk, Jiří (oponent)
Bakalářská práce se zaobírá využitím virtualizací na osobním počítače, kde má tato technologie také využití. Definuje všechny možné typy virtualizace od emulace až po plnou virtualizaci. Dále popisuje fungování různých druhů hypervizorů. Charakterizuje také novou technologii Docker, která využívá softwarové kontejnery. Práce ve své praktické části zhodnocuje čtyři virtualizační platformy pro operační systém Ubuntu. A to jak po funkční stránce, tak především po výkonové stránce pomocí testů zaměřené hlavně na výkon procesoru, ale také na rychlost čtení a zápisu na pevný disk i operační paměť. V závěrů práce je doporučená virtualizační platforma, ale rozhodnutí není jednoznačné a závisí na požadavcích uživatele.
|
| |
|
Soubor laboratorních úloh k demonstraci počítačových útoků
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce popisuje publikované útoky na počítače a počítačové sítě. Je vysvětlen princip metod pro shomažďování informací o cíli, jako je zjišťování dostupnosti, detekce OS, skenování portů. Další část popisuje útoky na důvěrnost, autentičnost a dostupnost. V praktické části jsou vytvořeny čtyři laboratorní úlohy a virtuální prostředí, pomocí kterého je možné prakticky otestovat útoky jako je ARP spoofing, DNS spoofing, SSL strip, Cross-site scripting, SQL injection, záplavové útoky (TCP, ICMP, UDP), TCP reset a útok na operační systém s využitím backdooru pomocí frameworku Metasploit. V rámci praktické části byly také vytvořeny videoukázky a dokumentace pro vyučující.
|
|
Zavedení BYOD pro notebooky v Telefónica Czech Republic
Pokorný, David ; Bruckner, Tomáš (vedoucí práce) ; Chlapek, Dušan (oponent)
Práce se zabývá zaváděním programu Bring Your Own Device pro soukromé notebooky zaměstnanců ve společnosti Telefonica Czech Republic. Popisuje způsob řešení pomocí distribuované virtualizace. Na soukromé notebooky je distribuován virtuální firemní počítač se stejným pracovním prostředím, jako mají standardní pracovní stanice společnosti. Řešení problému je zasazeno do reálného prostředí společnosti. Analyzované oblasti pro zavedení a provoz programu BYOD jsou bezpečnostní, technologická, finanční a procesní.
|