Národní úložiště šedé literatury Nalezeno 34 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Forenzní analýza temných tržišť
Dolejška, Daniel ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Překryvné počítačové sítě (jako například Tor či I2P) vytváří ideální prostředí pro rozmach kriminality na Internetu. Temná tržiště jsou jedním takovým příkladem kriminální činnosti. Jejich cílem je zrpostředkování obchodu s nelegálním zbožím a službami. Tento projekt se zaměřuje na forenzní analýzu těchto webových služeb a na následné získávání netriviálních informací o realizovaných finančních plněních na vybraných tržištích. Hlavním cílem je schopnost určit časový interval ve kterém byl nákup produktu dokončen a tuto skutečnost korelovat s transakcemi v kryptoměnových blockchainech. Vzniklý nástroj umožňuje plně automatizované a nepřerušované sledování vybraných tržišť. To za určitých podmínek dovoluje detekci dokončených nákupů, sběr detailních informací o nabízených produktech a prodejcích či dalších metadat. Orgány činné v trestním řízení mohou pak tyto informace použít jako podpůrný důkazní materiál proti vybraným tržištím a na něm aktivních prodejcům. Získaná data mohou také indikovat trendy v aktuální nabídce a poptávce na temném webu.
Increasing effectivness of CDN network
Barzali, Mark ; Pluskal, Jan (oponent) ; Grégr, Matěj (vedoucí práce)
This work outlines the Content Delivery Network (CDN) concept and defines the current problems these networks address. Subsequently, the CDN architecture at Seznam.cz is introduced. The study involves obtaining performance metrics of Seznam.cz’s CDN, specifically network utilization and cache filling, to gain insights into the current state of the CDN. The results include measurements from proxy servers in Seznam.cz’s CDN, which will be further compared with future enhancements. Overall, outcomes reveal the current status of the CDN within the existing architecture and provide valuable insights for potential network optimizations. hen are discussed approaches that could help to increase effectiveness of the cache in company, implementation details and final results.
Implementation of a MitM probe on the platform RPi
Nekula, Štěpán ; Holop, Patrik (oponent) ; Tamaškovič, Marek (vedoucí práce)
This work presents a network probe that uses a Man-in-the-Middle (MitM) attack to monitor encrypted network traffic. The proposed probe is based on a Raspberry Pi platform and uses SSLproxy software for intercepting encrypted communication which are then scanned using Suricata intrusion detection system. Probe's performance is tested by detecting various types of simulated threats, such as malware spread and network attacks. This work provides a valuable tool for further studies of encrypted network surveillance by effectively detecting malicious activities within encrypted communications.
Návrh a tvorba proxy pro penetrační testování
Válka, Michal ; Bláha, Lukáš (oponent) ; Dydowicz, Petr (vedoucí práce)
Bakalářská práce se zaměřuje na návrh a vývoj proxy sloužící pro účely penetračního testování. Práce se dělí na tři hlavní části a začíná teoretickou částí rozebírající základní technologie a principy, na kterých aplikace staví. Druhá kapitola se zabývá analýzou současného stavu hodnotící aktuálně dostupné alternativy pro penetrační testy síťové komunikace. Z provedených analýz jsou vyvozeny požadavky na finální produkt, jehož návrh a vývoj je popsán v kapitole vlastního návrhu. V závěru práce je shrnuto vyvinuté řešení a jeho přínosy pro penetrační testování.
Konfigurovatelná proxy pro zabezpečení elektronické pošty
Židek, Stanislav ; Samek, Jan (oponent) ; Cvrček, Daniel (vedoucí práce)
Tato bakalářská práce se zabývá návrhem a implementací víceuživatelského centrálně konfigurovatelného systému pro zabepečení komunikace elektronickou poštou. Velký důraz je kladen na možnost vzdálené konfigurace. Popisuje současně používané protokoly pro komunikaci elektronickou poštou a některé mechanismy sloužící k zabezpečení různých aspektů této komunikace.
Analýza a rekonstrukce webového provozu s využitím NetMon
Weiss, Patrik ; Ryšavý, Ondřej (oponent) ; Veselý, Vladimír (vedoucí práce)
Práce pojednává o návrhu a implementaci nástroje pro rekonstrukci webového provozu na základě HTTP proxy s pomocí aplikačního rozhraní programu Microsoft Network Monitor. Řeší taky problémy při rekonstrukci a analýze HTTP dat jako je TCP fragmentace. Výstup téhle práce je program pro rekonstrukci webové komunikace.
Portace proxy pro zabezpečení elektronické pošty na embedded zařízeni
Richter, Jan ; Pecho, Peter (oponent) ; Schäfer, Jiří (vedoucí práce)
Bakalářská práce se zabývá analýzou embedded zařízení a operačních systémů pro tato zařízení za účelem portace proxy pro zabezpečení elektronické pošty na některé z těchto zařízení. Dále se věnuje existujícímu řešení Mailproxy a způsobům zabezpečení elektronické pošty.
Aplikace pro monitorování a kontrolu zabezpečení rozsáhlých počítačových sítí LAN a WAN
Maloušek, Zdeněk ; Polívka, Michal (oponent) ; Novotný, Vít (vedoucí práce)
Počítačové sítě se v současnosti používají mnohem více než před dvaceti lety. Počítače jsou využívány nejčastěji jako pro prostředek pro komunikaci, zábavu a skladování dat. Informace jsou dnes často uloženy pouze v elektronické podobě a proto je velice důležité jejich bezpečné skladování. Cílem této diplomové práce je popsat problematiku zabezpečení počítačových sítí. První část práce je věnovaná popisu zabezpečení počítačové sítě a jeho kontrolování. Jsou zde diskutovány postupy, které se v praxi používají při kontrole zabezpečení i útocích na síť. Úvodní část popisuje možnosti skenování a filtrování dat v síti na jednotlivých vrstvách síťového modelu TCP/IP. Druhá část prezentuje jednotlivé druhy proxy spolu s jejich výhodami a nevýhodami. Dále je popsán Network Address Translation (NAT), který je jedním ze způsobů jak ochránit vnitřní síť a navíc efektivně nakládat s IP adresami. Na závěr této kapitoly je uveden stručný popis IPSec, VPN a základní typy útoků na počítačovou síť. V druhé kapitole je uveden popis skriptů v programovacím jazyku Perl, které kontrolují některé oblasti zabezpečení počítačové sítě. Účelem skriptů není kontrolovat kompletní zabezpečení počítačové sítě, ale jsou navrženy tak, aby vyhověly aktuálním požadavkům IBM Global Services Delivery Centrum Brno. První ze skriptů skenuje spuštěné aplikace na síťových zařízeních. Jeho účelem je detekovat běh nepotřebných nebo neaktualizovaných aplikací. Druhý skript zjišťuje správnost konfigurace Cisco směrovačů s ohledem na předem definovaný seznam pravidel. Třetí ze skriptů načítá nastavení Nokia firewallu, který je na rozhraní vnitřní a vnější sítě IBM, a zjišťuje, zda je jeho konfigurace bezpečná. Výstupem prvních dvou skriptů je přehledný HTML dokument, poslední skript vypisuje všechny důležitá data na příkazové řádce. V poslední části práce jsou uvedeny rady při konfiguraci Cisco síťových zařízení. Je zde uveden seznam bezpečnostních doporučení, která mohou být použita např. při konfiguraci směrovačů. Součástí přílohy jsou dvě laboratorní úlohy, ve kterých mají studenti příležitost k seznámení s programy a postupy, které jsou používány v praxi IT odborníky pro kontrolu slabých míst jejich sítí.
Pokročilá proxy pro penetrační testování
Válka, Michal ; Vilém,, Šlesinger (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zaměřuje na vylepšení open-source proxy nástroje pro penetrační testování tlustých klientů. Práce je rozdělena do tří hlavních kapitol, z nichž první je zaměřena na základní teoretická východiska, na kterých diplomová práce staví. Druhá kapitola popisuje analýzy současného stavu a vymezuje uživatelské požadavky ke splnění. Třetí kapitola se zabývá zvýšením kvality a rozšířením funkcionality na základě uživatelských požadavků. Zároveň v ní dochází k vytvoření metodiky testování a vývoji zranitelné aplikace jako učebního materiálu k metodice. Závěrem kapitoly jsou shrnuty ekonomické náklady a přínosy aplikace pro proces penetračního testování.
Proxy server pro mobilní zařízení
Vašenka, Václav ; Chmelař, Petr (oponent) ; Weiss, Petr (vedoucí práce)
Tato práce by měla seznámit čtenáře s principem proxy serverů a to zejména při použití proxy jako prostředníka mezi uživatelem webu, jež k němu přistupuje z mobilního zařízení, a servery provozujícími webové služby. Postupně se budu zabývat postupem při návrhu webové stránky. Dále pak aspekty rozhodujícími o návrhu proxy serveru, mající vliv na rychlost, efektivitu a obsah prohlížených WWW stránek. Součástí této práce je také popis realizace takového systému a princip jeho činnosti.

Národní úložiště šedé literatury : Nalezeno 34 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.