Národní úložiště šedé literatury Nalezeno 68 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Laboratorní úloha pro demonstraci sociálního inženýrství
Kuželová, Marie ; Gerlich, Tomáš (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Cílem bakalářské práce je zvýšení povědomí o praktikách sociálního inženýrství a jeho metodách pro získávání uživatelských dat. V teoretické části je čtenář seznámen s aktuálními hrozbami, dále je vymezen pojem samotného sociálního inženýrství jeho metod a popis útoku. Tyto techniky mnohokrát vedou k rozšíření škodlivého softwaru, proto se práce zaměřuje i na jeho definici a rozdělení na jednotlivé typy. V praktické části se práce zaměřuje na tvorbu scénáře pro demonstraci sociálního inženýrství v prostředí BUTCA. V jednotlivých podkapitolách je popsáno osm úloh, které se zaměřují na spoofing, pretexting, krádež identity, phishing, podvodné jednání a baiting. Obsahují popis a průběh jejich tvorby. Nedílnou součástí je celkové testování této laboratorní úlohy studenty základních a středních škol, proto se práce v závěru zabývá jeho výstupem.
Systém prevence průniku pro pomalé DoS útoky
Lanžhotský, Karel ; Gerlich, Tomáš (oponent) ; Sikora, Marek (vedoucí práce)
Tato diplomová práce se zabývá problematikou detekce a prevence záplavových a pomalých útoků na odepření služeb. Výstupem práce je software, který je schopen detekovat pět záplavových a pět pomalých útoků na základě signatur. V úvodu práce je seznámení s protokoly využívaných v síťové komunikaci, zejména těch pracujících na transportní a aplikační vrstvě. Součástí práce je úvod do problematiky útoků na odepření služeb, jejich popis a rozdíly mezi zmíněnými typy útoků. Dále je obsažen popis přístupů k detekci zmíněných útoků a způsob prevence. Nakonec se práce věnuje vytvoření, popisu a testování navrženého software, určeného k detekci těchto typů útoků.
Nástroj pro podporu přípravné fáze penetračního testování
Žáček, Dominik ; Gerlich, Tomáš (oponent) ; Sikora, Pavel (vedoucí práce)
Tato práce se zabývá vývojem pokročilého nástroje určeného pro zefektivnění týmového penetračního testování. Nástroj pracuje tak, že automaticky přiřazuje úkoly penetračním testerům na základě schopností a historického výkonu. Teoretická část práce podrobně analyzuje různé metody řešení problému přiřazení, zejména Maďarskou metodu a lineárním programováním. V teoretické části následuje návrh dvou-krokového algoritmu pro přiřazení úkolů. Dále je detailně popsán princip fungování neuronových sítí, které jsou základem druhého kroku přiřazení. V rámci práce byly také vytvořeny unikátní metody pro generování dvou datových sad. Bylo implementováno rozhraní pro přiřazení úkolů a byly navrženy metriky určující kvalitu přiřazení. Výsledkem je nástroj, který výrazně zefektivňuje přidělení úkolů penetračním testerům a zvyšuje celkovou efektivitu penetračního testování v týmech.
Nástroj pro shromažďování dat a informací z prostředí Internetu
Kříž, Petr ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Diplomová práce se detailně věnuje oblasti zpravodajských disciplín, přičemž klade důraz na zpravodajství z otevřených zdrojů (OSINT). V rámci práce je podrobně popsán zpravodajský cyklus, včetně rozboru jednotlivých fází tohoto cyklu. Dále teoretická část práce přináší komplexní přehled o sociální síti Instagram z pohledu OSINT. Zahrnuje to popis druhů dat dostupných na této platformě a metod, které jsou používány pro jejich sběr. V praktické části je pak předveden návrh a realizace nástroje pro monitorování otevřených dat na Instagramu. Tento nástroj je navržen tak, aby monitoroval veřejné příspěvky a komentáře na Instagram. Hlavním výstupem této práce je funkční nástroj, který nejen shromažďuje data, ale také je schopen tato data efektivně vizualizovat.
Experimentální pracoviště pro měření postranních kanálů
Vidlařová, Pavla ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Tato práce se zabývá seznámením se s problematikou postranních kanálů. V rámci teoretické části jsou rozebrány základní pojmy, druhy postranních kanálů a možné útoky postranními kanály. Větší důraz je kladen na proudový postranní kanál, ten je použit v rámci praktické části. Následuje popis proudových analýz - jednoduché proudové analýzy a diferenciální proudové analýzy. Poslední částí je popis pracoviště a všech jeho komponentů, ve kterém bude probíhat měření. Praktická část se zabývá realizací pracoviště, měřením proudových průběhů na implementaci algoritmu AES. Následuje zpracování a vizualizace naměřených hodnot pomocí SIde Channel Analysis toolKitu.
Detekce útoků cílených na webové aplikace
Jégrová, Eliška ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá zranitelnostmi webových aplikací. Cílem je vytvoření nástrojů pro detekci útoků Same Origin Method Execution (SOME), XML Signature Wrapping attack, XPATH Injection, HTTP Response Smuggling a Server-Side Includes (SSI) injection a vytvoření záznamů v logovacích souborech, které zobrazují detekované útoky. V první části práce jsou rozebrány stěžejní teoretické poznatky, jsou zde popsány zranitelnosti vybraných útoků a jejich zneužití. V další části jsou pro tyto útoky implementovány webové aplikace, které obsahují zranitelnosti pro úspěšné provedení útoků. Dále jsou navrhnuty a vytvořeny metody detekce všech útoků v jazyku Python, které jsou doprovázeny záznamem do logovacího souboru.
Simulátor elektroměru s DLMS protokolem
Tsymbal, Kateryna ; Gerlich, Tomáš (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Tato bakalářská práce je zaměřena na seznámení se s protokolem DLMS/COSEM a jeho funkcemi. Dále je stručně představen programovací jazyk Java a minipočítač Raspberry Pi. Pro simulaci měření pomocí chytrého měřiče je využit protokol DLMS/COSEM, který zajišťuje komunikaci mezi simulátorem elektroměru a koncentrátorem, čehož se hojně využívá v chytrých sítích (tzv. smart grids). V první části práce jsou rozebrány důležité informace ohledně energetických sítí a jejich souvislost s chytrými měřiči, důležitost chytrých měřičů v moderních sítích a úloha chytrých sítí, které slouží k efektivnímu měření energií v určité oblasti (např. elektrické energie). Data naměřená v chytrých sítích lze jednoduše analyzovat a pomocí tohoto zefektivnit spotřebu. Dále jsou v první části zmíněny důležité informace ohledně protokolu DLMS/COSEM, programovacího jazyku Java a minipočítače Raspberry Pi. V druhé části práce je vytvořeno testovací prostředí pro vyzkoušení funkčnosti simulátoru chytrého měřiče, který po svém spuštění komunikuje pomocí protokolu DLMS/COSEM s koncentrátorem a předává mu naměřené hodnoty. Naměřené hodnoty jsou pro testovací účely ručně nadefinovány pomocí změn v kódu ve vývojovém prostředí Eclipse. Cílem práce bylo vytvořit simulátor chytrého měřiče, který vypisuje předem definované hodnoty a předává je koncentrátoru, čehož bylo docíleno pomocí knihovny Gurux.DLMS. Nakonec byla provedena analýza této komunikace pomocí programu Wireshark. Tato bakalářská práce je užitečná pro jednoduché porozumění protokolu DLMS/COSEM a jeho využití v chytrých sítích.
Generator of low-rate DoS attacks
Kaiser, Michal ; Gerlich, Tomáš (oponent) ; Sikora, Marek (vedoucí práce)
The bachelor thesis is focused on the implementation and issues of Low-rate DoS attacks, where based on this information obtained during the compilation of the bachelor thesis, Low-rate DoS attack generators called NewShrew and LoRDAS are constructed. The reader will be introduced to the general issues of DoS attacks, their operation, and the exploitation of network communication, where these basic attacks will then be divided according to their network flow characteristics, and the Low-rate attacks will be described in more detail. After the theoretical introduction, the NewShrew and LoRDAS attacks are described. Subsequently, the methods of their detection and defense techniques will be introduced. Generators of these attacks are implemented in the Python programming language. These attacks will then be tested on test networks. The result of the thesis will be NewShrew and LoRDAS DoS attacks that attempt to make a web server inaccessible, results of correct settings of attacks, and also detection and prevention system are proposed.
Detection of attacks on the L2 layer
Štefánik, Jaromír ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bachelor thesis is focused on cybernetic attacks on the second layer of the reference model OSI, namely: DHCP starvation, MAC flooding, Eavesdropping. The first, theoretical, part of the bachelor thesis is focused on the OSI model, types of cybernetic attacks and methods used by cybercriminals (attackers). In the practical part of the bachelor thesis an experimental workplace was set up (local network), the cybernetic attacks were realized, detection algorithms for given attacks were theoretically designed and programs designed to detect the given attacks were created.
Detekce a mitigace kybernetických útoků v lokálních sítích
Racka, Jan ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na detekci a mitigaci záplavových útoků v lokálních sítích. Práce se dá rozdělit na dvě části. V teoretické části jsou rozebrány nejprve záplavové útoky. Dále je do hloubky probrána problematika detekce útoků, a to včetně metody detekce. Následně probíhá rozdělení detekčních nástrojů podle umístění a jsou uvedeny příklady detekčních nástrojů. Poslední teoretická část je věnována způsobům mapování sítě a nástrojům pro detekci topologie. V praktické části probíhá návrh IDS a zkušební sítě. Síť se skládá ze tří koncových zařízení: IDS, oběti a útočníka. K propojení všech zařízení slouží směrovač Mikrotik. IDS byl implementován v jazyce Python a je složen z jednotlivých modulů, které rozšiřují jeho funkce. Nejdůležitějším modulem je detekční modul, který obsahuje detekční metody proti SYN Flood, UDP Flood, ICMP Flood útokům a jednu univerzální komplexní metodu proti všem záplavovým útokům. Modul ARP Scan umožnil IDS mapovat síť a pomocí ARP dotazů odhalit přítomnost koncových zařízení v síti. Učící modul ulehčil nastavování pravidel jednotlivých detekčním metod, a to tak, že po určitou dobu sleduje provoz sítě. Ze zjištěných dat následně určí vhodné hodnoty pravidel. SSH modul poskytl IDS možnost na útoky aktivně reagovat a odpojit útočníka od zbytku sítě. ARP Scan využívá taktéž SSH modul k zjišťování informací o hostech. IDS prošlo testováním ve virtuálním i skutečném prostředí. Z výsledků vyplývá, že vytvořené detekční metody fungují a IDS dokáže v rozumném čase útok zastavit. Testem prošel i ARP Scan, který dokázal nové hosty objevit v průměru již při prvním průchodu. Sledován byl i vliv IDS na komunikaci a bylo zjištěno, že vliv je minimální.

Národní úložiště šedé literatury : Nalezeno 68 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.