Národní úložiště šedé literatury Nalezeno 61 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Honeypot pro protokol LoRaWAN
Zhukova, Viktoriia ; Pospíšil, Jan (oponent) ; Pospíšil, Ondřej (vedoucí práce)
Bakalářská práce se v teoretické části zabývá technologií LoRaWAN, popisuje komunikaci v síti. Věnuje se bezpečnosti LoRaWAN sítě a popisuje zranitelnosti a mitigační opatření. Druhá polovina teoretické části je zaměřena na popsání technologie typu honeypot, popisuje rozdělení honeypotů, uvádí jejich výhody a nevýhody a porovnává IoT honeypoty. Praktická část je pak zaměřena na sestavení experimentálního prostředí, je uveden popis zvoleného hardware a software. Popisuje se zprovoznění sítě LoRaWAN, konfigurace brány a spuštění serveru LoRaWAN. Dále je popsán celý postup sestaveni honeypotu. Jsou popsány a zkoumány dvě varianty high-interaction honeypotu. Jedna bez využití sandboxingu, s využitím firewall a druhá s využitím sandboxingu realizovaného pomocí chroot/jail.
Analýza paralelizovaných nástrojů typu honeypot
Antal, Lukáš ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Tato bakalářská práce se zabývá analýzou vybraného nástroje typu shadow honeypot. V práci je vysvětlena potřeba míti k dispozici prostředek pro včasnou detekci nového typu kyberútoku. Analyzovaným nástrojem je software Argos, který je jedním z výsledků práce mezinárodního projektu European Network of Affined Honeypots (NoAH). V práci je provedena jeho důkladná analýza a otestování. Součástí práce je také vytvoření aplikace zpracovávající logy generované nástrojem Argos.
Implementace nástroje Honeypot pro sledování a analýzu síťových útoků
Němeček, Ladislav ; Červenka, Vladimír (oponent) ; Bartl, Milan (vedoucí práce)
Náplní této práce je popis a rozdělení škodlivého software. Rozebrány jsou způsoby síťových útoků a ochrana proti nim. Popisuje také, jak útoky detekovat a analyzovat pomocí vhodných nástrojů. Další část práce je věnována tématu honeypotů a možnostmi detekce za pomoci tohoto software. Konkrétně se pak jedná o nástroj Argos. Je popsána jeho instalace, použití a způsob detekce. Dále je v práci popsáno, jak zabezpečit honeypot proti zneužití útočníkem. V neposlední řadě práce také obsahuje výsledky monitorování síťového provozu, útoky na honeypot a popisuje log soubory, kterými Argos interpretuje výsledky detekce útoků.
Honeypot: Nástroj v boji proti malware
Karger, David ; Lieskovan, Tomáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se zabývá nasazením honeypotu pro boj s malwarem. Cílem bylo nastudování problematiky honeypotů a jejich použití při detekci a analýze malware. První část je věnována malware, jeho historii a jednotlivým typům. Dále je popsán tzv. botnet. Poslední část je věnována samotnému honeypotu a jeho rozdělení. Praktická realizace je uskutečněna přes honeypot Cowrie a Mailoney.
Automatic Honeypots Deployment and Data Gathering
Ďuriš, Tomáš ; Pluskal, Jan (oponent) ; Zobal, Lukáš (vedoucí práce)
This work deals with honeypots deployment automation, data collection from honeypots and the deployment of a monitoring system with alerts. The aim was to study the issue of honeypots, choose tools for their deployment, maintenance and collection of provided data together with creation of automatic deployment system for multiple types of honeypots. The first part of the work is devoted to the theory of honeypots, their distribution and type. Furthermore, the work mentions the comparison of individual configuration tools. The practical part is devoted to the use of a selected configuration tool Ansible in cooperation with existing open-source applications to build a fully automated system for the deployment and monitoring of honeypots, collection of provided data and their visualization. Puppet
Capturing cyber-threats of industrial systems
Dobrík, Andrej ; Pospíšil, Ondřej (oponent) ; Fujdiak, Radek (vedoucí práce)
With knowing that cyber attacks cost corporations billions each year ranging from attemptedintrusions,distributeddenialofserviceattacks(DDOS)tovirusesandcomputer worms etc., comes a problem with the tools available to the system administrators have at their disposal. This master´s thesis dives into exploring one of such tools, a Honeypot. More specifically, a Honeypot solution for Industrial Control Systems. From the earlyhistoricalimplementationsofsuchsystems,throughanalysisofcurrentsolutionsto a creation of a new Honeypot solution, with High-interaction nature and it subsequent deployment onto a clean Virtual Private Server, followed by analysis of the intrusions that occur during the deployment period.
Moderní služby honeypot/honeynet pro klasické informační sítě
Karger, David ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato práce se zabývá honeypoty a jejich definicí, rozdělením a možnostmi logování. V praktické části jsou otestovány honeypoty pro služby, na které je nejčastěji útočeno, jejich instalace a jsou provedeny testy pro základní seznámení s funkčností honeypotu. Dále je honeypot vystaven do internetu a jsou analyzována získaná data.
Moderní počítačové viry
Malina, Lukáš ; Malý, Jan (oponent) ; Pust, Radim (vedoucí práce)
Bakalářská práce Moderní počítačové viry se skládá ze dvou hlavních cílů (Analýza počítačových virů a návrh zabezpečení střední počítačové sítě) rozdělených na tři části: Analýza počítačových virů, Vlastní návrh zabezpečení osobního počítače koncového uživatele (Terminálu) a Vlastní návrh zabezpečení střední počítačové sítě. V první části jsou analyzovány metody šíření a infekce, specifické vlastnosti a dopady počítačových virů na osobní počítače. V druhé části je uvedeno řešení zabezpečení osobních počítačů pomocí antivirového programu, osobní firewallu a antispamového softwaru. Dále jsou shrnuty výsledky testovaní některých volně dostupných antivirových softwarů a jiných bezpečnostních softwarů, s případnými postupy konfigurace a doporučení pro správný chod těchto programů.Třetí část pak uvádí komplexní návrh zabezpečení střední počítačové sítě, kde je uvedena struktura zabezpečení sítě. U jednotlivých použitých komponentů jsou naznačeny konfigurační postupy a doporučení pro maximální bezpečnost. Struktura je přizpůsobená pro aktivní síťové prvky firmy Cisco, které jsou v dnešní době nejpoužívanější. Celkový návrh zabezpečení sítě je orientován na hardwarový firewall Cisco PIX, u kterého jsou rozvedeny potenciální možnosti nastavení. Dále jsou v třetí části uvedeny některé důležité tipy a doporučení pro celkovou činnost sítě, včetně nastavení bezpečnostní politiky, bezpečných hesel a šifrování dat. Rovněž jsou popsány i různé techniky dohledu a monitorování správné a bezpečné činnosti sítě, při použití sond IDS (intrusion detection system) a IPS (intrusion prevention system), či použití obsáhlého monitorovacího softwaru MARS (Cisco security monitoring, analyzing and response system) od firmy Cisco.
SS7 Honeypoty - proaktivní ochrana proti podvodům v mobilních sítích
Kubiš, Juraj ; Veselý, Vladimír (oponent) ; Pluskal, Jan (vedoucí práce)
Diplomová práca sa zaoberá útokmi a podvodmi v mobilných sieťach. Cieľom práce je implementácia nástroja typu honeypot, ktorý je na tieto útoky schopný reagovať. Obsahom práce je preto základné predstavenie mobilných sietí, ich topológie, používaných sieťových protokolov a rozbor ich bezpečnosti. Ďalej je v práci ozrejmený význam pojmu honeypot, sú taktiež predstavené motivácie jeho nasadenia v sieti spolu s výhodami a nevýhodami. Zvyšok práce sa venuje samotnej implementácii nástroja, konkrétne jej návrhu, realizácie a testovania. V práci je predstavený spôsob reagovania na podporované podvody, detailný popis implementácie, konfigurácie a výstupov nástroja. Je tu opísaný proces testovania, či implementácia odpovedá predstavenému návrhu. Implementovaný nástroj je vyhodnotený a sú diskutované jeho ďalšie možné vylepšenia.
Metriky pro detekci útoků v síťovém provozu
Homoliak, Ivan ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Práce se zabývá návrhem a aplikací nových metrik pro detekci útoků v síťovém provozu na základě analýz již existujících metrik, analýz síťového provozu a chování známých útoků. Hlavním cílem práce je pokusit se navrhnout a implementovat takové metriky, kterými bude možné detekovat i zero day útoky.

Národní úložiště šedé literatury : Nalezeno 61 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.