Národní úložiště šedé literatury Nalezeno 32 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Analýza skryté služby v síti TOR
Mesík, Vladimír ; Burda, Karel (oponent) ; Rosenberg, Martin (vedoucí práce)
Táto práca sa zaoberá anonymitou v informačnej dobe, princípom cibuľového smerovania, anonymnou sieťou Tor a princípom fungovania skrytej služby v sieti Tor. Analyzuje bezpečnosť, anonymitu a možnosť deanonymizácie servera skrytej služby, riziko odhalenia jeho skutočnej IP adresy. Popisuje vybrané typy útokov na siet Tor s cieľom deanonymizácie. V praktickej časti popisuje postup inštalácie a konfigurácie skrytej služby v sieti Tor pod linuxom. Záverom praktickej časti je funkčný .onion server skrytej služby s možnosťou anonymného ukladania a zdielania súborov. Súčasťou práce je zostavenie dvoch laboratórnych úloh zameraných na konfiguráciu servera skrytej služby a zabezpečenia jeho anonymity spolu s bezpečnostnými pravidlami týkajúcich sa prevádzkovania skrytej služby.
Bezpečnostní kamerový systém CCTV
Mlčoch, Vladimír ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
V dnešní době jsou kamery důležitou součástí zabezpečovacích systémů. Jsou na každém rohu a dennodenně zasahují do našich životů. Úkolem mé bakalářské práce bylo seznámit se s tímto kamerovým systémem, popsat jeho části a funkčnost jako celek. Pochopení teoretického základu této problematiky bylo nezbytné pro řešení bakalářské práce a vytvoření laboratorní úlohy. V první části se zaměřuji na historii i popis starších systémů a postupný vývoj k systémům novodobým. Druhá část rozebírá jednotlivé součásti CCTV systému a snaží se pochopit jejich funkčnost. V třetí části jsem vytvořil laboratorní úlohu, která si klade za cíl seznámit studenty s moderními technologiemi a možnostmi použitých v digitálních kamerových systémech CCTV.
Vysokorychlostní přenos dat v mobilních a bezdrátových sítích
Rosenberg, Martin ; Martinásek, Zdeněk (oponent) ; Mácha, Tomáš (vedoucí práce)
Cílem diplomové práce bylo vytvoření dvou laboratorních úloh s využitím zařízení HTC Desire a Nokia N900. Navržené úlohy přináší do výuky moderní technologie a služby. Návrh první úlohy rozebírá problematiku technologie VoIP. Popisuje konfiguraci pobočkové ústředny Asterisk PBX a analyzuje protokol SIP. Část úlohy rozebírá připravenost moderních datových mobilních a bezdrátových sítí pro využívání technologie VoIP. Návrh druhé úlohy je zaměřen na problematiku bezpečnosti VoIP. Simuluje útoky na ústřednu, DoS útok a pojednává o možnostech zabezpečení VoIP komunikace. Část úlohy probírá možnosti využití telefonu HTC Desire jako bezdrátového přístupového bodu.
Analýza současných cloudových řešení
Kis, Matej ; Burda, Karel (oponent) ; Rosenberg, Martin (vedoucí práce)
Diplomová práca sa zaoberá popisom súčasných cloudových úložných systémov. Práca obsahuje popis prerekvizít vývoja cloudových a distribuovaných systémov. Popisuje riešenia úložných systémov ako sú Dropbox, iCloud a Google drive. Ďalšia časť práce obsahuje popis protokolov WebDav a XMPP z pohľadu využitia pre cloudové úložné systémy. Zamerali sme sa na prostriedky, ktorými tieto dva protokoly disponujú a odvodili sme záver pre použitie v cloudovom prostredí. Praktická časť diplomovej práce obsahuje dve laboratórne úlohy pre rozšírenie výuky predmetu Návrh, správa a bezpečnosť počítačových sietí. Prvá z úloh je zameraná na vytvorenie vlastnej cloudovej služby. Druhá z laboratórnych úloh je zameraná na odchytávanie a analýzu komunikácie zabezpečenej protokolom SSL.
Využití útoku "Pass the hash attack" na kompromitaci vysoce privilegovaných účtů
Jakab, Vojtěch ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
Diplomová práce se zabývá problematikou útoku "‘pass the hash"’ na vysoce privilegi- zované účty. V teoretické části jsou rozebrány možnosti a tvorby hashe. Následuje popis principu autentizace v operačním systému Windows. Zde je také poukázáno na slabiny v návrhu autetizačních mechanizmů. Poslední část se zabývá samostatným útokem a možnostmi zabezpečení systému za účelem jeho znemožnění. V praktické části jsou testovány volně dostupné nástroje pro získávání hashe ze souborů operačního systémů a nástroje za jejichž pomoci je možné již samostatný útok provést. Výstupem této části je zvolení vhodných nástrojů k demonstraci útoku v navrženém reálném prostředí. Poslední část práce se zabývá navržením testovacího prostředí a demonstrací útoku s možností postupu přes síť. Následně jsou provedeny kroky umožňující zmírnit dopad celého útoku
Anonymní pohyb v síti internet
Hořejš, Jan ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
Cílem diplomové práce bylo popsat současné možnosti anonymního pohybu po Internetu. Teoretická část se zaměřuje na tři hlavní způsoby anonymizace se zaměřením na síť Tor. V práci jsou popsány výhody a nevýhody jednotlivých řešení a možné útoky na ně. V další části je demonstrována síť Tor, implementace Skryté služby, zabezpečeného anonymního přístupu uživatelů k serveru a možných útoků vůči tomuto návrhu. Práce zároveň obsahuje výsledky měření všech tří způsobu anonymizace a vlivů na jejich rychlost.
Program pro správu rizik metodou průběžných očekávaných ztrát
Hlaváček, Jan ; Rosenberg, Martin (oponent) ; Burda, Karel (vedoucí práce)
Cílem této bakalářské práce bylo vytvořit program pro správu rizik metodou ALE. Program slouží k výpočtu ALE v informačních systémech se zaměřením na středně velké firmy.
Ochrana soukromí v síti internet
Lučenič, Lukáš ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
V bakalárskej práci sú analyzované sociálne siete a ich bezpečnosť, metódy získavania informácií od užívateľov internetu a príklady internetovej kriminality. V druhej časti sú popísané metódy autentizácie a autentizačné protokoly. V záverečnej časti je popísaný vlastný principiálny návrh anonymného autentizačného protokolu.
Učební pomůcka pro vizualizaci asymetrické kryptografie
Kužela, Jan ; Rosenberg, Martin (oponent) ; Ležák, Petr (vedoucí práce)
Bakalářská práce se zabývá problematikou kryptografických protokolů, zejména asymetrických. Cílem této práce bylo vytvořit aplikaci pro vizualizaci průběhu matematických operací v asymetrických kryptosystémech. Nejvíce porostoru je věnováno asymetrickým kryptosystémům typu Diffie-Hellman, DSA a RSA. V teoretické části práce je popsána historie a vývoj kryptografie, dále jsou popsány moderní kryptosystémy používané pro ochranu digitálních dat. Praktická část představuje návrh a tvorbu aplikace. Je zde popsána problematika tvorby aplikace a implementace aplikace v programovacím jazyku Java s využitím JavaFX. Výstupem práce je aplikace, která vizualizuje protokoly DH, DSA a RSA. Tyto systémy jsou vizualizovány s hodnotami, které zadá uživatel do vstupních polí, nebo je nechá vygenerovat. Aplikace krok za krokem zobrazuje výpočty, které jsou použité v daném protokolu.
Analýza skryté služby v síti TOR
Mesík, Vladimír ; Burda, Karel (oponent) ; Rosenberg, Martin (vedoucí práce)
Táto práca sa zaoberá anonymitou v informačnej dobe, princípom cibuľového smerovania, anonymnou sieťou Tor a princípom fungovania skrytej služby v sieti Tor. Analyzuje bezpečnosť, anonymitu a možnosť deanonymizácie servera skrytej služby, riziko odhalenia jeho skutočnej IP adresy. Popisuje vybrané typy útokov na siet Tor s cieľom deanonymizácie. V praktickej časti popisuje postup inštalácie a konfigurácie skrytej služby v sieti Tor pod linuxom. Záverom praktickej časti je funkčný .onion server skrytej služby s možnosťou anonymného ukladania a zdielania súborov. Súčasťou práce je zostavenie dvoch laboratórnych úloh zameraných na konfiguráciu servera skrytej služby a zabezpečenia jeho anonymity spolu s bezpečnostnými pravidlami týkajúcich sa prevádzkovania skrytej služby.

Národní úložiště šedé literatury : Nalezeno 32 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
4 Rosenberg, Michal
4 Rosenberg, Milan
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.