|
Webová aplikace pro testování zranitelností webového serveru
Šnajdr, Václav ; Burda, Karel (oponent) ; Smékal, David (vedoucí práce)
Diplomová práce se zabývá návrhem a implementaci webové aplikace pro testování bezpečnosti SSL/TLS protokolů na vzdáleném serveru. Webová aplikace je vyvíjena ve frameworku Nette. V teoretické části jsou popsány SSL/TLS protokoly, zranitelnosti, doporučení a použité technologie v praktické části. Praktická část se věnuje tvorbě webové aplikace s procesem použití automatických skriptů pro testování a zobrazení výsledků na webové stránce s hodnocením A+ až C. Webová aplikace zároveň zobrazí seznam detekovaných zranitelností a jejich doporučení.
|
|
Information and Cyber Threats in 2019
Bača, Jonatán ; MSc, Michal Mezera (oponent) ; Sedlák, Petr (vedoucí práce)
Diploma thesis focuses on information and cyber threats in 2019. It comprises theoretical basis for better understanding of the issue. Afterward the thesis describes the analysis of the current situation which combined several analyses primarily aimed on Czech companies. In the last part draft measures is created which contain predictions and preventive actions and recommendations for companies.
|
|
Secure Coding Guidelines for Python
Zádrapa, Jan ; Holop, Patrik (oponent) ; Malinka, Kamil (vedoucí práce)
With the number of cyberattacks and their costs rising, the demand for secure coding also rises. Python is an indivisible part of this problem as the favourite programming language. Many programmers can code in Python, but they can not code securely. Python does not have any official secure coding guidelines, and its educational materials on this topic are insufficient. This thesis aims to inform about the most significant Python coding vulnerabilities and bring solutions to these vulnerabilities. It also aims to raise the public's awareness with the help of new secure coding guidelines and educational tool. The educational tool as a web application should be well arranged and usable for the public. The tool also includes real-life examples of exploits from vulnerabilities explained in the guidelines.
|
|
Služba pro zjištění zranitelností knihoven použitých na webových stránkách
Bednář, Radek ; Zendulka, Jaroslav (oponent) ; Volf, Tomáš (vedoucí práce)
Tato práce se zabývá vytvořením aplikace pro detekci technologií použitých na webových stránkách a následnému zjištění jejich zranitelností. Aplikace je implementována s využitím Symfony Frameworku a knihovny React.js. Zdrojem informací o zranitelnostech je databáze NVD spolu s daty ze služby GitHub. Kromě detekce technologií, umožňuje aplikace uživateli manuálně vytvářet vlastní sady technologií a ty poté sdílet pomocí URL adresy.
|
|
Bezpečnostní testování vybraných síťových protokolů a souvisejících zranitelností
Böhmová, Monika ; Šeda, Pavel (oponent) ; Jeřábek, Jan (vedoucí práce)
Práce se zabývá problematikou protokolů IPv6, ICMPv6 a DNS, zranitelnostmi těchto protokolů a jejich testováním. Jsou zde vysvětleny metody testování, mezi které patří metody black-box, white-box a grey-box. Testovací případy a scénáře jsou uvedeny pro testování metodami black-box a white-box, dále je rozlišováno manuální testování a testování za pomoci automatických nástrojů. Součástí práce je tvorba testovacího prostředí a nástroje pro automatické testování. Prostředí je tvořeno pomocí nástroje pro virtualizování síťové infrastruktury a jejích prvků za využití nástroje GNS3. Nástroj je tvořen v programovacím jazyce Python 3. Tento nástroj obsahuje skripty, které testují zařízení, zjišťují nastavení sítě a také ověřují, zda je zařízení zranitelné na útok typu Man in the Middle. Testování samotného nástroje je prováděno nad testovacím prostředím s různými typy koncových zařízení, které ovlivňují průběh testů a výsledků, které jsou výstupem nástroje v strojově zpracovatelném či snadněji lidsky pochopitelném formátu.
|
|
Detekce slabin v počítačových sítích
Šuhaj, Peter ; Hranický, Radek (oponent) ; Holkovič, Martin (vedoucí práce)
Bakalárska práca sa zaoberá analýzou vybraných sieťových protokolov, zistením ich slabín, návrhom a implementáciou nástroja pre ich detekciu. Príkladom slabiny je použitie nešifrovanej komunikácie. V prvom rade sú naštudované vybrané protokoly, ktoré sú neskôr analyzované, ďalej sú rozobrané možnosti zachytenia a spracovania sieťovej prevádzky. Na základe zistených poznatkov nasleduje vytvorenie návrhu nástroja na detekciu slabín a návrh formátu pre zápis slabín. Návrh nástroja je nasledovne implementovaný v jazyku Python a sú vytvorené konfiguračné súbory YAML obsahujúce zápisy slabín. Program kontroluje vstupný súbor PCAP na základe obsahu týchto súborov. Testovanie prebiehalo na súboroch rôznych veľkostí s obsahom zachytenej sieťovej prevádzky.
|
| |
|
Zařízení prezentující zranitelnosti internetu věci
Navrátil, Václav ; Pospíšil, Jan (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato bakalářská práce je zaměřená na vytvoření kontrolních seznamů, pomocí kterých budou realizována bezpečnostní penetrační testování zařízení IoT. V teoretické části je rozebrán princip IoT, nejčastěji používané komunikační protokoly, bezpečnostní standard ISVS a z něj vyplývající kontrolní seznam. Další kapitola, tedy praktická část, obsahuje postupy popisující manuální testování několika IoT produktů. IoT zařízení byla zakoupena pro tyto účely jako jeden celek i s pomůckami na jejich testování. Celkově se provedla v praktické části čtyři komplexní testování.
|
| |
|
Secure Coding Guidelines for Python
Zádrapa, Jan ; Holop, Patrik (oponent) ; Malinka, Kamil (vedoucí práce)
With the number of cyberattacks and their costs rising, the demand for secure coding also rises. Python is an indivisible part of this problem as the favourite programming language. Many programmers can code in Python, but they can not code securely. Python does not have any official secure coding guidelines, and its educational materials on this topic are insufficient. This thesis aims to inform about the most significant Python coding vulnerabilities and bring solutions to these vulnerabilities. It also aims to raise the public's awareness with the help of new secure coding guidelines and educational tool. The educational tool as a web application should be well arranged and usable for the public. The tool also includes real-life examples of exploits from vulnerabilities explained in the guidelines.
|