Národní úložiště šedé literatury Nalezeno 96 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Cyber security analysis of photovoltaic systems for apartment buildings
Škoviera, Tomáš ; Kohout, David (oponent) ; Mikulášek, Michal (vedoucí práce)
This bachelor thesis focuses on the security problem of a photovoltaic power plant, which is connected to the internet in order to configure it and remotely monitor statistics on electricity production and consumption. A photovoltaic system with an inverter from a selected company with parameters suitable for a small apartment building or a similarly sized building was analyzed. The main objective of the work is to analyze the communication interfaces and protocols through which the inverter communicates, in order to determine whether it is safe from a cybersecurity point of view to have such a system connected to the Internet. The work also includes performing several flooding attacks on the inverter to see if the inverter is able to detect that it is under attack and defend against it appropriately.
Generating Synthetic Web Traffic
Koprda, Peter ; Žádník, Martin (oponent) ; Hranický, Radek (vedoucí práce)
Web crawlers, also known as web spiders or bots, play a crucial role in information retrieval, search engine optimization, and website indexing. However, web robots can also be used in the penetration testing of web applications. Automating the vulnerability discovery process, identifying hidden endpoints, and effectively mapping the structure of a web application can improve the effectiveness of penetration testing. This work focuses on creating a tool designed for generating non-human (synthetic) web traffic. This tool will also be designed for automated penetration testing of web applications using web robots, using synthetic web traffic for enhanced testing capabilities. Additionally, this tool will be used for evaluating the effectiveness of security systems such as IDS, IPS, and web application firewalls (WAF).
Nástroj pro detekci bezpečnostních slabin webového serveru Nginx
Wagner, Michal ; Perešíni, Martin (oponent) ; Křena, Bohuslav (vedoucí práce)
Tato práce se zaměřuje na bezpečnost webového serveru Nginx a jeho konfigurační možnosti, s důrazem na funkci reverzního proxy serveru. Prozkoumává dostupné Nginx alternativy a bezpečnostní hrozby pro reverzní proxy servery. Dále se práce věnuje způsobu odhalení těchto bezpečnostních hrozeb pomocí metod penetračního testování a je provedena rešerše existujících nástrojů pro detekci bezpečnostních slabin reverzních proxy. V praktické části je vyvinutý nástroj pro demonstraci bezpečnostních útoků a detekci bezpečnostních slabin na server Nginx. V závěru práce je funkčnost nástroje otestována a na základě získaných zkušeností vytvořena technická specifikace pro nastavení reverzního proxy serveru Nginx omezující možnosti jeho napadení.
Security Analysis of Selected Android TV Box
Švenk, Adam ; Veigend, Petr (oponent) ; Tamaškovič, Marek (vedoucí práce)
The popularity of Android TV boxes has increased significantly in recent times. In addition to offering a wide range of functionality, the question of whether they are adequately secured is becoming increasingly pertinent. This thesis performs a comprehensive security analysis of selected Android TV boxes, covering both the hardware and software components. By examining the vulnerabilities present in the device, this thesis aims to identify potential risks to user privacy and security. Additionally, it proposes recommendations to mitigate these vulnerabilities.
Kybernetická bezpečnost IoT zařízení využívající protokol MQTT
Hanák, Petr ; Holasová, Eva (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato bakalářská práce se věnuje možnostem zabezpečení komunikace protokolem MQTT, který se hojně využívá v průmyslu a při komunikaci IoT zařízení. Práce pojednává o slabinách a zranitelnostech protokolu MQTT a následně opatření, které se dají aplikovat pro bezpečnou komunikaci v sítích obsahující takovéto zařízení. Zabezpečená komunikace je demonstrována na zabezpečeném experimentálním pracovišti obsahující zařízení ESCON-C, které pomocí protokolu MQTT komunikuje. Použitá strategie zabezpečení obsahuje primárně bezpečnou komunikaci napříč sítěmi skrz bezpečný komunikační kanál, kde se na jedné straně nachází MQTT klient a na druhé MQTT broker simulující nasazení zařízení ESCON-C v průmyslovém prostředí. Díky tomuto přístupu lze mitigovat většinu slabin, které protokol MQTT má.
Analýza kyberbezpečnosti hybridních fotovoltaických systémů pro rodinné domy
Svoboda, Vojtěch ; Kohout, David (oponent) ; Mikulášek, Michal (vedoucí práce)
Bakalářská práce se zabývá analýzou kyberbezpečnosti fotovoltaických systémů pro rodinné domy. Cílem práce bylo seznámení s hybridními fotovoltaickými systémy, možnými kybernetickými útoky na tyto systémy a provedení vzorového útoku na fotovoltaický systém. Bakalářská práce obsahuje pět kapitol. V první a druhé kapitole jsou popsány pojmy, které se týkají kybernetických útoků a fotovoltaických systémů. Třetí kapitola se zabývá střídačem Solax X3-Hybrid G4, jeho vlastnostmi, zranitelnostmi a používanými komunikačními protokoly. Ve čtvrté kapitole je popsáno testovací pracoviště, na kterém se provádělo testování fotovoltaického systému. Pátá kapitola obsahuje testování LAN a Wi-Fi donglu, přes které střídač komunikuje.
Laboratorní úlohy k zranitelnosti kompilovaných jazyků
Kluka, Peter Milan ; Štůsek, Martin (oponent) ; Sysel, Petr (vedoucí práce)
Táto diplomová práca sa venuje podrobnej analýze zraniteľností vo voľne šíriteľných programoch s otvoreným zdrojovým kódom. Súčasťou práce je popis rôznych typov zraniteľností, ktoré sú často spojené s útokmi na softvér. Detailne je preskúmané statické a dynamické testovanie kódu, ako aj nástroje používané na odhaľovanie zraniteľností v zdrojovom kóde. Práca obsahuje vytvorenie troch laboratórnych úloh vrátane podrobných návodov, ktoré demonštrujú dôsledky chybných implementácií. Laboratórne úlohy sú zamerané na zraniteľnosti typu pretečenie vyrovnávacej pamäte (buffer overflow), prechádzanie adresárov (path/directory traversal) a čítanie nad rámec vyrovnávacej pamäte (buffer over-read). V rámci každej laboratórnej úlohy je súčasťou ukážka chybného kódu, ktorý bol zodpovedný za danú zraniteľnosť a taktiež aj ukážka opraveného kódu, s ktorým sa podarilo danú zraniteľnosť odstrániť. Tieto úlohy poskytujú praktické príklady, ktoré ilustrujú riziká spojené s nevhodným návrhom a implementáciou softvéru a poukazujú na dôležitosť efektívnych bezpečnostných postupov pri softvérovom vývoji.
Analýza rizik jako distribuovaný inteligentní systém
Orgoň, Vojtěch ; Orság, Filip (oponent) ; Zbořil, František (vedoucí práce)
Tento text pojednává o použití multiagentového systému v analýze rizik. Po vysvětlení pojmů analýza rizik a multiagentový systém práce pojednává o návrhu a implementaci takového systému. Snahou je určit, zda a za jakých podmínek je vhodné nasadit multiagentový systém do analýzy rizik.
Nástroj pro penetrační testování webových aplikací
Dobeš, Michal ; Malinka, Kamil (oponent) ; Barabas, Maroš (vedoucí práce)
Tato práce se zabývá problematikou penetračního testování webových aplikací, se zaměřením na zranitelnosti Cross-Site Scripting (XSS) a SQL Injection (SQLI).  Popisuje technologie webových aplikací, nejběžnější zranitelnosti dle OWASP Top 10 a motivaci pro penetrační testování. Uvádí principy, dopady a doporučení pro nápravu zranitelností Cross-Site Scripting a SQL Injection. V rámci praktické části práce byl implementován nástroj pro podporu penetračního testování. Tento nástroj je rozšiřitelný prostřednictvím modulů. Byly implementovány moduly pro detekci zranitelností Cross-Site Scripting a SQL Injection. Vytvořený nástroj byl porovnán s existujícími nástroji, mimo jiné s komerčním nástrojem Burp Suite.
Bezpečnost aplikace MCUXpresso Web
Mittaš, Tomáš ; Heriban, Pavel (oponent) ; Roupec, Jan (vedoucí práce)
Táto práca sa zaoberá testovaním bezpečnosti aplikácie MCUXpresso Web SDK Builder pomocou techník a nástrojov etického hackovania. Na začiatku práce je stručne spomenutá história etického hackovania a štruktúra webových aplikácií. Ďalej sa v práci rozoberá samotná aplikácia z pohľadu užívateľa, jej časti pred prihlásením a po prihlásení do aplikácie a fungovanie tejto aplikácie. Následne je popísaný zoznam najčastejších zraniteľností a slabín webových aplikácií pre pochopenie prípadných nájdených zraniteľností. Práca sa ďalej zaoberá technikami a nástrojmi bezpečnosti webových aplikácii a ich porovnaniu. Predposledná kapitola sa venuje použitiu techniky Analýza a hľadanie zraniteľností na aplikáciu MCUXpresso Web SDK Builder. Na záver je navrhnutý testovací plán bezpečnosti aplikácie, pričom časť tohto plánu je automatizovaná.

Národní úložiště šedé literatury : Nalezeno 96 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.