Národní úložiště šedé literatury Nalezeno 88 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Honeypot: Nástroj v boji proti malware
Karger, David ; Lieskovan, Tomáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se zabývá nasazením honeypotu pro boj s malwarem. Cílem bylo nastudování problematiky honeypotů a jejich použití při detekci a analýze malware. První část je věnována malware, jeho historii a jednotlivým typům. Dále je popsán tzv. botnet. Poslední část je věnována samotnému honeypotu a jeho rozdělení. Praktická realizace je uskutečněna přes honeypot Cowrie a Mailoney.
Detekce a mitigace kybernetických útoků v lokálních sítích
Racka, Jan ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na detekci a mitigaci záplavových útoků v lokálních sítích. Práce se dá rozdělit na dvě části. V teoretické části jsou rozebrány nejprve záplavové útoky. Dále je do hloubky probrána problematika detekce útoků, a to včetně metody detekce. Následně probíhá rozdělení detekčních nástrojů podle umístění a jsou uvedeny příklady detekčních nástrojů. Poslední teoretická část je věnována způsobům mapování sítě a nástrojům pro detekci topologie. V praktické části probíhá návrh IDS a zkušební sítě. Síť se skládá ze tří koncových zařízení: IDS, oběti a útočníka. K propojení všech zařízení slouží směrovač Mikrotik. IDS byl implementován v jazyce Python a je složen z jednotlivých modulů, které rozšiřují jeho funkce. Nejdůležitějším modulem je detekční modul, který obsahuje detekční metody proti SYN Flood, UDP Flood, ICMP Flood útokům a jednu univerzální komplexní metodu proti všem záplavovým útokům. Modul ARP Scan umožnil IDS mapovat síť a pomocí ARP dotazů odhalit přítomnost koncových zařízení v síti. Učící modul ulehčil nastavování pravidel jednotlivých detekčním metod, a to tak, že po určitou dobu sleduje provoz sítě. Ze zjištěných dat následně určí vhodné hodnoty pravidel. SSH modul poskytl IDS možnost na útoky aktivně reagovat a odpojit útočníka od zbytku sítě. ARP Scan využívá taktéž SSH modul k zjišťování informací o hostech. IDS prošlo testováním ve virtuálním i skutečném prostředí. Z výsledků vyplývá, že vytvořené detekční metody fungují a IDS dokáže v rozumném čase útok zastavit. Testem prošel i ARP Scan, který dokázal nové hosty objevit v průměru již při prvním průchodu. Sledován byl i vliv IDS na komunikaci a bylo zjištěno, že vliv je minimální.
Zátěžový generátor zpráv DLMS/COSEM
Kohout, David ; Mlýnek, Petr (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Práce se zaměřuje na problematiku Smart Meteringu, konkrétněji specifikaci DLMS/COSEM. V práci jsou popsány nejdůležitější části standardu a jeho využití v chytrých sítích. Nejprve je rozebrán protokol DLMS, který zajišťuje vše týkající se komunikace mezi klienty a servery. Dále je popsán objektový model COSEM, který obsahuje jednotlivé objekty OBIS. Ukazuje možnosti odkazování se na objekty a nejdůležitější objekty popisuje. V části analyzátor provozu je ukázán možný způsob analýzy provozu a DLMS zpráv. Analýza je poté využita pro sledování chování zařízení a generátoru. Popsána je také topologie sítě včetně přítomných zařízeních. Tato zařízení byla následně využita k vývoji a testování zátěžového generátoru DLMS zpráv. Vytvořená aplikace je následně popsána z pohledu funkčnosti i zdrojového kódu. Během práce jsou popsány zjištěné nedostatky zařízení, včetně jejich chování při zatížení za použití vytvořeného zátěžového generátoru.
Simulátor DLMS koncentrátoru
Buš, Ondřej ; Šilhavý, Pavel (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Práce se zaměřuje na problematiku chytrých elektroměrů a datových koncentrátorů. V první části práce lze nalézt úvod do DLMS/COSEM. Zde jsou vysvětleny základní principy a nástroje komunikace pomocí DLMS protokolu. Dále je tato část zaměřena na COSEM třídy a objekty, sloužící pro přístup k naměřeným datům. V neposlední řadě je nastíněno odkazování se na data pomocí OBIS identifikátorů. V části, která se zabývá samotnou realizací koncentrátoru budou uvedeny jednotlivé funkční celky koncentrátoru -- procesem komunikace se zařízeními a správou konfigurací. Nakonec se práce zaměří na popis jednotlivých částí webového rozhraní umožňující správu chytrých elektroměrů na koncentrátoru -- přídávání, editace a odebírání chytrých zařízení.
Bezpečnostní cvičení na platformě OpenStack
Fišarová, Veronika ; Hajný, Jan (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Cílem bakalářské práce je seznámení s platformami, které se používají pro tvorbu cyber rangů. Hlavní část práce je zaměřena na cloudovou platformu OpenStack a její využití při tvorbě cyber range. Rozebrány jsou možnosti instalace OpenStacku a je vybrána instalace, která je vhodná pro nasazení projektu KYPO. Poslední část práce se věnuje analýze projektu KYPO a instalaci OpenStacku na virtuální stanici. Následuje nasazení platformy KYPO na vhodně upravený OpenStack a zprovoznění trénovacího scénáře.
Aplikace pro automatizované měření proudové spotřeby
Karabina, Lukáš ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Diplomová práce je zaměřená na poskytnutí informací k návrhu a implementaci aplikace pro automatizované měření proudové spotřeby. První a druhá část této práce shrnuje poznatky o vlastním měření proudové spotřeby a využití výsledků při analýze odolnosti kryptografických systémů proti útokům postranními kanály. V této části je uvedeno několik metod, které lze při takové analýze využít. Je zde uvedena kapitola o přístrojích, se kterými bude aplikace komunikovat. Praktická část této práce se zabývá vlastním návrhem a vývojem aplikace. Jsou zde uvedeny využité návrhové vzory a postupy, podle kterých je aplikace vytvořena. Jednotlivé podkapitoly dále popisují vlastní vývoj, implementaci, testování a problémy s tím spojené.
Moderní trendy v zabezpečení Wi-Fi sítí standardu IEEE 802.11
Lieskovan, Tomáš ; Škorpil, Vladislav (oponent) ; Endrle, Pavel (vedoucí práce)
Práce se zaměřuje na problematiku bezdrátových sítí Wi-Fi. V práci jsou popsány jednotlivé principy šifrování WEP, WPA a WPA2. Nejprve je rozebrán způsob zabezpečení WEP, který již dnes nevyhovuje bezpečnostním požadavkům, dále jeho nástupce WPA a to metody autentizace TKIP, AES a v neposlední řadě WPA2, které dnes slouží jako bezpečnostní standard. Práce hodnotí bezpečnostní rizika jednotlivých zabezpečovacích metod a uvádí několik doporučení pro dosažení maximálního zabezpečení bezdrátových sítí. V práci je použit běžně dostupný hardware a volně šiřitelný software (Open Source).
Aplikace fuzzy logiky pro vyhodnocení dodavatelů firmy
Ilgner, Tomáš ; Lieskovan, Tomáš (oponent) ; Dostál, Petr (vedoucí práce)
Diplomová práce se zabývá hodnocením dodavatelů za využití teorie fuzzy logiky jako pokročilé metody pro rozhodování. Na základě dostupných parametrů byl vytvořen model pro výběr optimálního dodavatele technologií samoobslužné myčky vozidel. Vlastní řešení práce je realizováno za podpory programů MS Excel a MATLAB.
Analyzátor webové aplikace
Vašíček, Tomáš ; Lieskovan, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se věnuje oblasti identifikace technologií webových aplikací. Hlavním cílem této práce je vyvinout softwarový nástroj pro základní analýzu webových aplikací, jehož cílem je identifikace operačního systému, webového serveru a programovacího jazyka webové aplikace. Dalším cílem práce je možnost integrace vyvinutého nástroje do platformy Penterep ve formě rozšiřujícího modulu. V teoretické části je obsažen úvod do problematiky se zaměřením na popis a manuální demonstraci identifikačních metod používaných při analýze webových aplikací. Praktická část prezentuje návrh, implementaci a testování nástroje. Součástí praktické části je i popis experimentálního pracoviště, které bylo vytvořeno s využitím platformy Docker.
Virtualization of virtualization software
Holovová, Simona ; Ilgner, Petr (oponent) ; Lieskovan, Tomáš (vedoucí práce)
The bachelor thesis deals with virtualization. The main goal is to compare selected virtualization platforms and describe their functioning. The theoretical part describes the theoretical basis for virtualization, its fundamentals as well as various types and security threats. The practical part contains the description and the way of performing the tests as well as the used tool. Subsequently, the results obtained are interpreted and compared. The thesis is further dealing with nested virtualization and measuring its effectiveness.

Národní úložiště šedé literatury : Nalezeno 88 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.