Národní úložiště šedé literatury Nalezeno 169 záznamů.  začátekpředchozí134 - 143dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Implementace nástroje Honeypot pro sledování a analýzu síťových útoků
Němeček, Ladislav ; Červenka, Vladimír (oponent) ; Bartl, Milan (vedoucí práce)
Náplní této práce je popis a rozdělení škodlivého software. Rozebrány jsou způsoby síťových útoků a ochrana proti nim. Popisuje také, jak útoky detekovat a analyzovat pomocí vhodných nástrojů. Další část práce je věnována tématu honeypotů a možnostmi detekce za pomoci tohoto software. Konkrétně se pak jedná o nástroj Argos. Je popsána jeho instalace, použití a způsob detekce. Dále je v práci popsáno, jak zabezpečit honeypot proti zneužití útočníkem. V neposlední řadě práce také obsahuje výsledky monitorování síťového provozu, útoky na honeypot a popisuje log soubory, kterými Argos interpretuje výsledky detekce útoků.
Pokročilá analýza toku řízení v malware
Porwolik, Tomáš ; Matula, Peter (oponent) ; Ďurfina, Lukáš (vedoucí práce)
Tato bakalářská práce se zabývá nástrojem pro zpětný překlad strojového kódu na vyšší programovací jazyk. Tento nástroj je vyvíjen v rámci projektu Lissom. Cílem práce je zavedení pokročilé analýzy toku řízení. Zaměřuje se především na zpětnou rekonstrukci příkazu switch a volání funkce přes ukazatel. Dané problémy jsou v práci vyřešeny zavedením nových metod analýzy toku řízení. Jsou zde podrobně rozebrány a je navrženo řešení, které je implementováno a otestováno. Vytvořené řešení umožňuje úspěšně zpětně rekonstruovat příkaz switch ve většině případů výskytů, a také volání funkce přes ukazatel v jednodušších případech výskytů. Přínosem této práce je vylepšení nástroje pro zpětný překlad, kdy jsou zpětně překládány programy, které zmíněné pokročilé konstrukce využívají.
Kryptovirologie a budoucnost malware
Prchal, Josef ; Říha, Zdeněk (oponent) ; Cvrček, Daniel (vedoucí práce)
Malware je spojený s informační technikou. Oboje se ovlivňuje navzájem. Cílem této práce je přiblížit různé typy těchto programů, stručně popsat historii a vývoj. Nastínit hlavní trendy v této oblasti a pokusit se předpovědět, kam bude vývoj směřovat.
Analýza útoku vedeného prostřednictvím webového prohlížeče
Olejár, František ; Michlovský, Zbyněk (oponent) ; Drozd, Michal (vedoucí práce)
V této bakalářské práci jsou analyzované a popsané různé druhy útoků vedených z webového serveru prostřednictvím webového prohlížeče. Na simulaci útoků je využito simulační prostředí, které je tvořené pomocí Browserideru, webového serveru Apache2 a virtual machine. Na základě analýzy byla navržena a implementována aplikace ExploitAnalyzer, která dokáže úspěšně zachytit chování procesů a zaslané IRP požadavky během útoku na webový prohlížeč.
Analýza paralelizovaných nástrojů typu honeypot
Antal, Lukáš ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Tato bakalářská práce se zabývá analýzou vybraného nástroje typu shadow honeypot. V práci je vysvětlena potřeba míti k dispozici prostředek pro včasnou detekci nového typu kyberútoku. Analyzovaným nástrojem je software Argos, který je jedním z výsledků práce mezinárodního projektu European Network of Affined Honeypots (NoAH). V práci je provedena jeho důkladná analýza a otestování. Součástí práce je také vytvoření aplikace zpracovávající logy generované nástrojem Argos.
Zachování validity MS Exchange hlaviček na filtrujícím SMTP proxy-serveru
Szabó, Peter ; Židek, Stanislav (oponent) ; Richter, Jan (vedoucí práce)
Cílem této práce je lokalizace a návrh optimálního řešení problému, způsobujícího vzájemnou nekompatibilitu SMTP proxy-serveru AVG Linux Server Edition a poštovního serveru Microsoft Exchange. Práce popisuje různé možnosti řešení tohoto problému a určuje tu nejvhodnější z nich. V teoretické části poskytuje tato práce základní přehled o protokolu SMTP a o protokolech serveru Microsoft Exchange. Dále popisuje nejčastější hrozby týkajíci se e-mailové komunikace uživatelů a různé způsoby ochrany před nimi.
Polymorfní kód v prostředí antivirových systémů
Rossa, Milan ; Fapšo, Michal (oponent) ; Navrátil, Jan (vedoucí práce)
Práce se zabývá transformačními algoritmy polymorfních generátorů. Popisuje tvorbu polymorfního kódu a způsoby jeho detekce používané antivirovými systémy. V druhé části práce se analyzují konkrétní polymorfní generátory.
Analýza síťových útoků pomocí honeypotů
Galetka, Josef ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Práce se zabývá bezpečností počítačových sítí za využití technologie honeypotů, jakožto nástroje účelných nástrah pro útočníky. Blíže popisuje základní myšlenky a výhody a nevýhody tohoto konceptu. Zaměřuje se na honeypot s nízkou interakce Honeyd, jeho funkčnost a možná rozšíření. V rámci praktické části je zde popsán princip implementace rozšiřujících servisních skriptů Honeyd v podobě simulace chování červa Conficker. Dále se zabývá vytvořením automatizovaného skriptu analýzy, zpracování útoků a vyhodnocení dat, získaných v průběhu skutečného nasazení honeypotu v síti Internet.
Vizualizace programového toku spustitelných souborů
Rusnák, Jakub ; Bartoň, Radek (oponent) ; Zemčík, Pavel (vedoucí práce)
Tato práce se zabývá návrhem a implementací vizualizace programového toku spustitelných souborů na platformě Windows. Na začátku se zabývá strukturou formátu PE EXE a způsobem uložení instrukcí v něm. Následně se práce věnuje současným metodám analýzy a detekce malware, speciálně analýze programového toku. Popisují se též existující metody vizualizace malware a nástroje na implementaci 3D vizualizace dat. Práce se zaměřuje na návrh a implementaci 3D vizualizace programového toku pomocí zobrazení skoků v programu. Výsledkem je nástroj, pomocí kterého je možné na základě vizualizace identifikovat různé druhy malware.
Systém pro analýzu dat z infikovaných počítačů
Pečeňa, Jan ; Janoušek, Vladimír (oponent) ; Peringer, Petr (vedoucí práce)
Cílem této diplomové práce bylo vytvořit webovou aplikaci pro firmu AVG Technologies. Aplikace má za úkol zobrazit informace ze souboru obsahujícího záznamy o podezřelých hodnotách registrů a tím zefektivnit práci technické podpory. S vytvořením návrhu aplikace bylo spojené získání přehledu o počítačových hrozbách a útocích. Práce vysvětluje pojem malware a popisuje jeho základní druhy jako jsou viry, červi nebo trojské koně. Dále je popsána historie a vlastnosti jazyka ASP.NET a PHP, webová služba Virus Total a Internetová informační služba. Výsledná aplikace je nasazená v reálném provozu a připravená k dalším rozšířením o nové zdroje informací.

Národní úložiště šedé literatury : Nalezeno 169 záznamů.   začátekpředchozí134 - 143dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.