Národní úložiště šedé literatury Nalezeno 60 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Využití útoku "Pass the hash attack" na kompromitaci vysoce privilegovaných účtů
Jakab, Vojtěch ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
Diplomová práce se zabývá problematikou útoku "‘pass the hash"’ na vysoce privilegi- zované účty. V teoretické části jsou rozebrány možnosti a tvorby hashe. Následuje popis principu autentizace v operačním systému Windows. Zde je také poukázáno na slabiny v návrhu autetizačních mechanizmů. Poslední část se zabývá samostatným útokem a možnostmi zabezpečení systému za účelem jeho znemožnění. V praktické části jsou testovány volně dostupné nástroje pro získávání hashe ze souborů operačního systémů a nástroje za jejichž pomoci je možné již samostatný útok provést. Výstupem této části je zvolení vhodných nástrojů k demonstraci útoku v navrženém reálném prostředí. Poslední část práce se zabývá navržením testovacího prostředí a demonstrací útoku s možností postupu přes síť. Následně jsou provedeny kroky umožňující zmírnit dopad celého útoku
Detekce kódu v jazyce JavaScript se známými bezpečnostními chybami
Randýsek, Vojtěch ; Jeřábek, Kamil (oponent) ; Polčák, Libor (vedoucí práce)
Prace se zabyva problematikou detekce zranitelnych JavaScriptovych knihoven a NPM balicku. Na zaklade existujicich studii shrnuje technologicky zaklad platformy Node.js a dale se hloubeji venuje vybranym zranitelnostem systemu NPM a stavajicim ochrannym prostredkum. Bylo vytvoreno rozsireni prohlizece Chrome, ktere ma za cil detekovat a opravit JavaScriptovy kod se znamymi zranitelnostmi na strane weboveho prohlizece. Vytvoreny nastroj byl otestovan pruchodem 50 000 webovymi strankami. Bylo detekovano 8 129 zranitelnych skriptu. Rozsireni bylo publikovano na Chrome Web Store pod nazvem JS Vulnerability Detector .
Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě
Hajný, Jan ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Práce se zabývá problematikou autentizace uživatelů v počítačové síti a souvisejícím řízením přístupu k prostředkům. Je v ní provedena stručná analýza modelu TCP/IP v souvislosti s bezpečností, dále jsou popsány základní stavební prvky autentizačních protokolů (především hashe) a následuje analýza vlastních protokolů pro ověření klienta. Pro srovnání bezpečnosti jsou uvedeny zastaralé protokoly, především LANMAN. Dále jsou popsány aktuální protokoly NTLM, Kerberos a Radius. Důraz je kladen především na Kerberos, který je také zvolen jako hlavní protokol k implementaci. Z tohoto důvodu je popsána také jeho modifikace, která se používá při přihlášení do domény sítě využívající řadič Active Directory. V praktické části jsou zmíněné mechanizmy implementovány a ověřeny v reálném nasazení. Při realizaci je použita virtualizace pro přehlednější a efektivnější konfiguraci. Výsledkem je model sítě, která vyžaduje ověření identity uživatele a ve které jsou minimalizovány možnosti zneužití prostředků neoprávněnými klienty.
Elektronický podpis v praxi
Miška, Matěj ; Burda, Karel (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce se zabývá tvorbou systému pro správu a zabezpečení elektronických certifikátů určených k podpisu dokumentů. Aplikace vytvořená v této práci je koncipována jako konzolová aplikace volána z příkazové řádky systému. Toto řešení je odůvodněno možností pokračování této práce v podobě nástavby uživatelského rozhraní nebo využití jinou aplikací. Pomocí tohoto programu je možné vytvářet uživatele, kteří mohou nahrávat své certifikáty s hesly do aplikace a následně je využít při podpisu souborů PDF a PNG. V aplikace jsou implementovány algoritmy zajišťující bezpečnost uložených dat. Teoretická část práce podrobně rozebírá tvorbu a práci s certifikáty a podpisovými klíči v reálném světě včetně tvorby vlastního self-signed certifikátu. Závěrem teoretické části je testování využitelnosti certifikátů.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.
Portál pro podporu výuky aplikované kryptografie
Vojáčková, Veronika ; Sikora, Marek (oponent) ; Zeman, Václav (vedoucí práce)
Kryptografie má bohatou historii, sahající od starověkých civilizací až po moderní dobu, zajistění důvěrnosti a bezpečnosti vždy hrálo velice důležitou roli. Pro pochopení těchto algoritmů je však potřeba pochopit základy této problematiky, což může být bez ucelených zdrojů velice náročný úkol. Práce nejprve prozkoumává webové portály zabývají se kryptografií na českém a zahraničním internetu. Dále seskupuje veškeré potřebné znalosti pro předmět aplikovaná kryptografie. V rámci práce je vytvořen webový portál sdružující potřebné informace pro podporu výuky spolu s praktickou demonstrací algoritmů a jejich využití v programovacím jazyce Python.
Technologické a právní limity elektronického podpisu v souvislosti s identifikací podepisující osoby
Klimková, Natálie ; Harašta, Jakub (oponent) ; Loutocký, Pavel (vedoucí práce)
Bakalářská práce se věnuje problematice elektronických podpisů, zejména zaručeného elektronického podpisu, v souvislosti s nařízením EIDAS. V první části je rozebrána právní stránka, vymezeny právní limity podpisů a analyzována rozhodovací praxe v ČR. Druhá část se věnuje podpisům, opět hlavně zaručenému, a jejich limitům z technického pohledu. V závěru je představena aplikace vytvářející a následně i využívající zaručený elektronický podpis.
Detekce kódu v jazyce JavaScript se známými bezpečnostními chybami
Randýsek, Vojtěch ; Jeřábek, Kamil (oponent) ; Polčák, Libor (vedoucí práce)
Prace se zabyva problematikou detekce zranitelnych JavaScriptovych knihoven a NPM balicku. Na zaklade existujicich studii shrnuje technologicky zaklad platformy Node.js a dale se hloubeji venuje vybranym zranitelnostem systemu NPM a stavajicim ochrannym prostredkum. Bylo vytvoreno rozsireni prohlizece Chrome, ktere ma za cil detekovat a opravit JavaScriptovy kod se znamymi zranitelnostmi na strane weboveho prohlizece. Vytvoreny nastroj byl otestovan pruchodem 50 000 webovymi strankami. Bylo detekovano 8 129 zranitelnych skriptu. Rozsireni bylo publikovano na Chrome Web Store pod nazvem JS Vulnerability Detector .
Softwarová knihovna základních symetrických a asymetrických primitiv moderní kryptografie na embedded platformách
Miška, Matěj ; Mlýnek, Petr (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Tato diplomová práce se zabývá rešerší kryptografických primitiv na embedded systémech, které jsou v navazující praktické části testovány na platformách Raspberry Pi a výsledky porovnány. Obsahem rešerše je objasnění využití kryptografie v informačních systémech, příklad protokolu využívajícího kryptografii v energetice, výběr kryptografických primitiv na základě doporučení bezpečnostních institucí, popis embedded platforem Raspberry Pi a uvedení kryptografických knihoven poskytujících nástroje na provádění kryptografických operací. Výsledkem teoretické části práce je soupis potřebných informací pro vytvoření testovacího nástroje. Navazující praktická část se zaobírá teoretickým návrhem požadovaného nástroje, určením funkcí, kterými nástroj musí disponovat a způsobem provádění testování. Následuje popis výběru programovacího jazyka a vývojového prostředí vhodného pro tuto práci společně s popisem vnitřní struktury vytvořené aplikace. Parametry testování jsou především výpočetní, paměťová a časová náročnost kryptografických primitiv na systém. Závěr práce se věnuje způsobům, jak spustit a ovládat aplikaci, prezentaci naměřených výsledků, samotným výsledkům testování vybraných embedded platforem a diskusi těchto výsledků.

Národní úložiště šedé literatury : Nalezeno 60 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.