Národní úložiště šedé literatury Nalezeno 5 záznamů.  Hledání trvalo 0.01 vteřin. 
Zabezpečení lokálních sítí na linkové vrstvě
Sedláček, Jiří ; Grenar, David (oponent) ; Slavíček, Karel (vedoucí práce)
Bakalářská práce se zabývá zabezpečením lokálních sítí na linkové vrstvě. Cílem práce je popis základních funkcí referenčního modelu ISO/OSI a linkové vrstvy pro pochopení problematiky, vystihnout možnosti útoků na linkové vrstvě (například podvržený DHCP server, ARP spoofing, CAM table overflow, napadení Spanning tree protokolu a další) a možná bezpečnostní opatření na ochranu proti nim. Cílem práce je rovněž návrh na zapojení laboratorní úlohy týkající se této problematiky. Teoretická část vystihuje nejdůležitější protokoly linkové vrstvy, metody vedoucí k jejich zneužití a ochrana těchto protokolů. Praktická část obsahuje stručný popis útoků, použité nástroje k realizaci útoků, topologii sítě, provedení samotných útoků, případnou detekci útoků a obranu proti nim a shrnutí každého z nich, které obsahuje stručný popis proveditelnosti konkrétního útoku. V práci je rovněž shrnuto několik doporučení na konfiguraci zabezpečení a chování v kyberprostoru. K provedení jednotlivých útoků jsou především užity operační systémy Kali linux a Windows 10.
Enterprise Network Design and Simulation - Cisco Virtual Lab
Ollé, Karol ; Komosný, Dan (oponent) ; Soumar, Michal (vedoucí práce)
This Master's Thesis (further only MT) deals with subject of enterprise network design according to recommendations of Cisco company. As part of the thesis is developed simulation of enterprise network, according to created concept. The virtual lab is realized by open-source programs and monitored by Nagios software. The first part contains brief introduction to network designs and description of hierarchical network design. The second part describes building blocks of the network design and their role in hierarchical network. Each block is further divided into specific network devices and then there are described services that have to be provided by them. The third part of MT deals with basic service demands which are expected from today’s network infrastructures. The main focus is on availability of network services. There are specified information about second and third layer protocols of OSI model which are securing availability of all services provided by the network infrastructure in case of failure. The following fourth part contains information about WAN design. The fifth part describes security risks which can jeopardize network availability. It also contains description of attacks on network users. The sixth part of MT contains brief description of software tools for network management and monitoring (Nagios, Cisco Security Device Manager) and programs for simulating Cisco routes and switches (Dynamips & Dynagen, GNS3) and Cisco PIX firewall simulation program (PEMU). The seventh chapter deals with developed network design concept. The concept is deployed as virtual lab running under simulation programs. The virtual infrastructure allows demonstration of settings and behavior of all protocols and equipments described before. In conclusion is the most important recognition that the network concept and its simulation as virtual lab is functional and it can be used for tests or educational purposes.
Determination of tick-pathogen interactions during acquisition and transmission of Borrelia duttonii by Ornithodoros moubata
ĆETKOVIĆ, Ana
The goal of this thesis was to investigate the interaction between Borrelia duttonii, a causative agent of TBRF in Africa, and its tick vector Ornithodoros moubata in terms of acquisition and transmission dynamics. The infectivity of frozen sera and infected unfed O. moubata ticks was evaluated. The acquisition efficiency of B. duttonii 1120K3 and Ly isolates by O. moubata was determined and compared. The minimum acquisition time was established as well. Moreover, the sensitivity of Borrelia in the presence of different animal sera was analysed.
Zabezpečení lokálních sítí na linkové vrstvě
Sedláček, Jiří ; Grenar, David (oponent) ; Slavíček, Karel (vedoucí práce)
Bakalářská práce se zabývá zabezpečením lokálních sítí na linkové vrstvě. Cílem práce je popis základních funkcí referenčního modelu ISO/OSI a linkové vrstvy pro pochopení problematiky, vystihnout možnosti útoků na linkové vrstvě (například podvržený DHCP server, ARP spoofing, CAM table overflow, napadení Spanning tree protokolu a další) a možná bezpečnostní opatření na ochranu proti nim. Cílem práce je rovněž návrh na zapojení laboratorní úlohy týkající se této problematiky. Teoretická část vystihuje nejdůležitější protokoly linkové vrstvy, metody vedoucí k jejich zneužití a ochrana těchto protokolů. Praktická část obsahuje stručný popis útoků, použité nástroje k realizaci útoků, topologii sítě, provedení samotných útoků, případnou detekci útoků a obranu proti nim a shrnutí každého z nich, které obsahuje stručný popis proveditelnosti konkrétního útoku. V práci je rovněž shrnuto několik doporučení na konfiguraci zabezpečení a chování v kyberprostoru. K provedení jednotlivých útoků jsou především užity operační systémy Kali linux a Windows 10.
Enterprise Network Design and Simulation - Cisco Virtual Lab
Ollé, Karol ; Komosný, Dan (oponent) ; Soumar, Michal (vedoucí práce)
This Master's Thesis (further only MT) deals with subject of enterprise network design according to recommendations of Cisco company. As part of the thesis is developed simulation of enterprise network, according to created concept. The virtual lab is realized by open-source programs and monitored by Nagios software. The first part contains brief introduction to network designs and description of hierarchical network design. The second part describes building blocks of the network design and their role in hierarchical network. Each block is further divided into specific network devices and then there are described services that have to be provided by them. The third part of MT deals with basic service demands which are expected from today’s network infrastructures. The main focus is on availability of network services. There are specified information about second and third layer protocols of OSI model which are securing availability of all services provided by the network infrastructure in case of failure. The following fourth part contains information about WAN design. The fifth part describes security risks which can jeopardize network availability. It also contains description of attacks on network users. The sixth part of MT contains brief description of software tools for network management and monitoring (Nagios, Cisco Security Device Manager) and programs for simulating Cisco routes and switches (Dynamips & Dynagen, GNS3) and Cisco PIX firewall simulation program (PEMU). The seventh chapter deals with developed network design concept. The concept is deployed as virtual lab running under simulation programs. The virtual infrastructure allows demonstration of settings and behavior of all protocols and equipments described before. In conclusion is the most important recognition that the network concept and its simulation as virtual lab is functional and it can be used for tests or educational purposes.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.