Národní úložiště šedé literatury Nalezeno 31 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Simulované vkládání chyb v síťové komunikaci
Rozsíval, Michal ; Rogalewicz, Adam (oponent) ; Smrčka, Aleš (vedoucí práce)
Vývoj síťových aplikací probíhá v ideálních podmínkách na rozdíl od jejich nasazení ve skutečném prostředí, které obsahuje chyby jako ztrátovost, zpoždění nebo kybernetické útoky. Zajištění odolnosti proti těmto chybám je tak klíčové. Tato diplomová práce představuje nástroj NetLoiter, jehož cílem je umožnit simulaci požadovaných chyb a umožnit tím vývojářům je správně ošetřit. Nástroj NetLoiter lze použít v transparentní (server proxy), skryté (odchytává komunikaci přímo z jádra systému) nebo hardwarové variantě, která je vhodná například pro testování vestavěných systémů. Nástroj NetLoiter podporuje dynamickou rekonfiguraci pomocí veřejného rozhraní, které je možné využít pro automatizaci procesu testování. Nástroj NetLoiter byl úspěšně integrován a použit v reálných projektech.
Orchestrace modulů multitenantních systémů
Freyburg, Petr ; Pavela, Jiří (oponent) ; Smrčka, Aleš (vedoucí práce)
Tato práce se zabývá tvorbou multitenantních systémů a jejich orchestrací. Proces tvorby je založen na transformaci existujícího monolitického, avšak modulárního systému s cílem vyčlenění vybraného modulu. Vzniklé řešení zahrnuje infrastrukturu, která umožňuje zabezpečený přenos mezi informačním systémem a vyčleněným modulem. Tato infrastruktura izoluje jednotlivé tenanty do sebe. Jednotlivé moduly jsou kontejnerizovány v technologii Docker a jsou orchestrovány pomocí nástroje Kubernetes. Navržené řešení podporuje několik rozhraní mezi modulem a systémem. Podporovaná rozhraní zahrnují například standardní klient-server architekturu nebo standardní vstupně-výstupní umožňující jednorázové spouštění konzolových aplikací.
Pokročilá proxy pro penetrační testování
Válka, Michal ; Vilém,, Šlesinger (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zaměřuje na vylepšení open-source proxy nástroje pro penetrační testování tlustých klientů. Práce je rozdělena do tří hlavních kapitol, z nichž první je zaměřena na základní teoretická východiska, na kterých diplomová práce staví. Druhá kapitola popisuje analýzy současného stavu a vymezuje uživatelské požadavky ke splnění. Třetí kapitola se zabývá zvýšením kvality a rozšířením funkcionality na základě uživatelských požadavků. Zároveň v ní dochází k vytvoření metodiky testování a vývoji zranitelné aplikace jako učebního materiálu k metodice. Závěrem kapitoly jsou shrnuty ekonomické náklady a přínosy aplikace pro proces penetračního testování.
Důvěryhodná proxy v SSL/TLS spojení
Smolík, Jiří ; Forst, Libor (vedoucí práce) ; Lukeš, Dan (oponent)
Problém inspekce šifrovaného provozu SSL/TLS ("důvěryhodné proxy v SSL/TLS spojení") je známý již dlouho a existuje nemálo nezávislých implementací. Všechny však sdílejí jediné technologické řešení, které je založeno čistě na autentizačním prostředku PKI a vykazuje se mnoha nevýhodami. Především není kompatibilní s některými aspekty či trendy budoucího vývoje SSL/TLS a PKI, téměř ho nelze zdokonalovat a jeho užití bývá právně riskantní. Po analýze technického zázemí a současného způsobu řešení navrhneme jiné, založené nejen na PKI, ale i SSL/TLS. Obě řešení srovnáme a ukážeme všestranně lepší vlastnosti toho nového. Nové řešení dále podrobíme základní implementaci i analýze. Popíšeme nároky na jeho nasazení a dáme podněty pro jeho budoucí rozvoj. Powered by TCPDF (www.tcpdf.org)
Návrh a tvorba proxy pro penetrační testování
Válka, Michal ; Bláha, Lukáš (oponent) ; Dydowicz, Petr (vedoucí práce)
Bakalářská práce se zaměřuje na návrh a vývoj proxy sloužící pro účely penetračního testování. Práce se dělí na tři hlavní části a začíná teoretickou částí rozebírající základní technologie a principy, na kterých aplikace staví. Druhá kapitola se zabývá analýzou současného stavu hodnotící aktuálně dostupné alternativy pro penetrační testy síťové komunikace. Z provedených analýz jsou vyvozeny požadavky na finální produkt, jehož návrh a vývoj je popsán v kapitole vlastního návrhu. V závěru práce je shrnuto vyvinuté řešení a jeho přínosy pro penetrační testování.
Censorship in the Internet
Rajecký, Michal ; Rychlý, Marek (oponent) ; Očenášek, Pavel (vedoucí práce)
Internet censorship is a phenomenon of the time, which significantly restricts freedom of speech. The aim of this work was to find out the current state of Internet censorship in China. As part of the analysis, I designed and implemented a tool for testing website availability and detecting censorship of potentially blocked keywords. This tool verified different levels of access to a target server. The analysis showed that the city of Beijing forms a significant part of China's system in the implementation of censorship, as it loses a large part of Internet communication, up to 97% of all lost data. Testing also revealed the variability of censorship over time. On average, 57.6% of websites received different results during the testing period. This article provides an up-to-date picture of the state of Chinese Internet censorship and its impact on users. Censorship in China can be considered centralized, very extensive and variable over time.
Komparativní analýza proxy skupin v syrském konfliktu
Janoš, Ondřej ; Doboš, Bohumil (vedoucí práce) ; Bahenský, Vojtěch (oponent)
Tato práce se zabývá působením vnějších aktérů v Syrském konfliktu. Práce sleduje pět nejdůležitějších zahraničních aktérů, kteří zasahují do dění v Sýrii a pomocí komparace je hodnocena míra jejich zapojení. Vybráni byli subjekty, které mají na dění v Sýrii největší vliv. Pro posuzování míry zapojení byla využita Heraclidova metoda zapojení zahraničních aktérů do secesionistických konfliktů. Spolu s angažovaností vnější aktérů jsou analyzovány i proxy skupiny, které hájí zájmy svých zahraničních partnerů v Sýrii.
Důvěryhodná proxy v SSL/TLS spojení
Smolík, Jiří ; Forst, Libor (vedoucí práce) ; Lukeš, Dan (oponent)
Problém inspekce šifrovaného provozu SSL/TLS ("důvěryhodné proxy v SSL/TLS spojení") je známý již dlouho a existuje nemálo nezávislých implementací. Všechny však sdílejí jediné technologické řešení, které je založeno čistě na autentizačním prostředku PKI a vykazuje se mnoha nevýhodami. Především není kompatibilní s některými aspekty či trendy budoucího vývoje SSL/TLS a PKI, téměř ho nelze zdokonalovat a jeho užití bývá právně riskantní. Po analýze technického zázemí a současného způsobu řešení navrhneme jiné, založené nejen na PKI, ale i SSL/TLS. Obě řešení srovnáme a ukážeme všestranně lepší vlastnosti toho nového. Nové řešení dále podrobíme základní implementaci i analýze. Popíšeme nároky na jeho nasazení a dáme podněty pro jeho budoucí rozvoj. Powered by TCPDF (www.tcpdf.org)

Národní úložiště šedé literatury : Nalezeno 31 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.