Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.01 vteřin. 
Tvorba webové aplikace v PHP pro penetrační testování systému PrestaShop
Richter, Dominik ; Člupek, Vlastimil (oponent) ; Slunský, Tomáš (vedoucí práce)
Diplomová práce je zaměřena na vývoj aplikace v programovacím jazyce PHP pro pe- netrační testování webových aplikací využívajících systém PrestaShop. Podobně jako PrestaShop jsou i další platformy zprostředkovávající implementaci internetových ob- chodů velmi exponovaným kontaktním bodem se zákazníky. Proto jsou také cílem mnoha kybernetických útoků, proti kterým je potřeba je chránit. V teoretické části práce jsou čtenáři představeny technologie PHP, MySQL nebo framework Laravel a architektura webových aplikací MVC včetně REST API. Dále je detailně popsán systém PrestaShop a dělení a metodologie penetračního testování. V praktické části práce je představeno vývojové a testovací prostředí a následně popsána webová aplikace PrestaCure s imple- mentovanou sadou penetračních testů. Výsledky práce ukazují plnou funkčnost a vyu- žitelnost implementované aplikace v praxi, i s ohledem na jednoduchost a modularitu přidávání dalších penetračních testů.
Slow rate DoS útoky nezávislé na protokolu aplikační vrstvy
Richter, Dominik ; Münster, Petr (oponent) ; Sikora, Marek (vedoucí práce)
Bakalářská práce je zaměřena na vývoj generátoru útoků typu Slow DoS nezávislých na protokolu aplikační vrstvy a systému schopného tyto útoky detekovat. Tyto útoky se vyznačují využitím velmi malé šířky pásma a podobností s legitimním provozem uživatelů na síti. Díky tomu jsou velmi efektivní a těžce odhalitelné. Navíc se mohou použít na více protokolů aplikační vrstvy modelu ISO/OSI, jako například FTP, SSH nebo HTTP. Konkrétně se práce zabývá útoky Slowcomm, Slow Next a SlowReq. V úvodu práce jsou čtenáři představeny tři protokoly aplikační vrstvy, na kterých se budou implementované útoky prezentovat a testovat. Dále jsou detailněji popsány jednotlivé Slow DoS útoky a postup jejich implementace v testovacím prostředí. Následně byl vytvořen detekční systém IDS, který je schopen detekovat probíhající útok generovaný vytvořeným generátorem. Byla popsána i jeho implementace. Výsledky práce ukazují, že Slow DoS útoky jsou schopny zamezit přístupu k cílové službě rychleji a efektivněji než klasické záplavové útoky. Detekční systém je na druhou stranu schopen je odhalit.
Tvorba webové aplikace v PHP pro penetrační testování systému PrestaShop
Richter, Dominik ; Člupek, Vlastimil (oponent) ; Slunský, Tomáš (vedoucí práce)
Diplomová práce je zaměřena na vývoj aplikace v programovacím jazyce PHP pro pe- netrační testování webových aplikací využívajících systém PrestaShop. Podobně jako PrestaShop jsou i další platformy zprostředkovávající implementaci internetových ob- chodů velmi exponovaným kontaktním bodem se zákazníky. Proto jsou také cílem mnoha kybernetických útoků, proti kterým je potřeba je chránit. V teoretické části práce jsou čtenáři představeny technologie PHP, MySQL nebo framework Laravel a architektura webových aplikací MVC včetně REST API. Dále je detailně popsán systém PrestaShop a dělení a metodologie penetračního testování. V praktické části práce je představeno vývojové a testovací prostředí a následně popsána webová aplikace PrestaCure s imple- mentovanou sadou penetračních testů. Výsledky práce ukazují plnou funkčnost a vyu- žitelnost implementované aplikace v praxi, i s ohledem na jednoduchost a modularitu přidávání dalších penetračních testů.
Slow rate DoS útoky nezávislé na protokolu aplikační vrstvy
Richter, Dominik ; Münster, Petr (oponent) ; Sikora, Marek (vedoucí práce)
Bakalářská práce je zaměřena na vývoj generátoru útoků typu Slow DoS nezávislých na protokolu aplikační vrstvy a systému schopného tyto útoky detekovat. Tyto útoky se vyznačují využitím velmi malé šířky pásma a podobností s legitimním provozem uživatelů na síti. Díky tomu jsou velmi efektivní a těžce odhalitelné. Navíc se mohou použít na více protokolů aplikační vrstvy modelu ISO/OSI, jako například FTP, SSH nebo HTTP. Konkrétně se práce zabývá útoky Slowcomm, Slow Next a SlowReq. V úvodu práce jsou čtenáři představeny tři protokoly aplikační vrstvy, na kterých se budou implementované útoky prezentovat a testovat. Dále jsou detailněji popsány jednotlivé Slow DoS útoky a postup jejich implementace v testovacím prostředí. Následně byl vytvořen detekční systém IDS, který je schopen detekovat probíhající útok generovaný vytvořeným generátorem. Byla popsána i jeho implementace. Výsledky práce ukazují, že Slow DoS útoky jsou schopny zamezit přístupu k cílové službě rychleji a efektivněji než klasické záplavové útoky. Detekční systém je na druhou stranu schopen je odhalit.

Viz též: podobná jména autorů
2 Richter, Daniel
5 Richter, David
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.