Národní úložiště šedé literatury Nalezeno 26 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Aplikace pro znázornění struktury testovaného prostředí
Kuřina, Petr ; Holasová, Eva (oponent) ; Kuchař, Karel (vedoucí práce)
Tato bakalářská práce se zabývá vytvořením aplikace pro znázornění struktury testovaného prostředí. V teoretické části jsou popsány nástroje, s kterými se v praktické části pracuje, je to zejména programovací jazyk JavaScript, framework Vue.js a penetrační testování obecně. V praktické části jsou prezentovány výsledky testování topologie sítě, která byla prováděna nástrojem Nmap. Cílem praktické části je vytvořit aplikaci, která bude uživateli srozumitelně demonstrovat výsledky testování
Kybernetická hra pro platformu OpenStack
Píš, Patrik ; Holasová, Eva (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Predložená bakalárska práca sa zaoberá problematikou penetračného testovania a etického hackovania s primárnym zameratím na binárnu exploitáciu. Hlavným cieľom bolo navrhnúť a implementovať hru zameranú na kombináciu zneužitia rôznych typov zraniteľností a prezentovať ich študentom zrozumieteľnou a zároveň zábavnou formou. Teoretická časť sa zoberá problematikou penetračného testovania a popisuje do hĺbky použité zraniteľnosti a technológie, ktoré bolo potrebné na realizáciu kybernetickej hry použiť. Praktická časť sa venuje vlastnému návrhu a implementácii kybernetickej hry v prostredí OpenStack a kybernetickej arény. Praktická časť ďalej popisuje vývoj zraniteľných aplikácii a zamýšľanú metodológiu a postup ich zneužitia. Vzhľadom na charakter hry bolo nutné implementovať niekoľko protekčných mechanizmov zabezpečujúcich plynulý priebeh kybernetickej hry, ktorých popis sa nachádza v praktckej časti bakalárskej práce.
Kybernetické útoky na operační systémy
Holasová, Eva ; Komosný, Dan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce je zaměřena na kybernetické útoky na operační systémy. V práci jsou rozebrány základní bezpečnostní funkce operačních systémů Windows, Linux a MacOS. Dále jsou popsány kybernetické útoky a jejich porovnání. Kapitola Malware popisuje nejběžnější škodlivý software. Následuje kapitola obecné ochrany proti kybernetickým útokům, kde je popsán antivirus, firewall a systémy IDS/IPS (Intrusion Detection System/Intrusion Prevention System). V neposlední řadě práce obsahuje kapitolu Etický hacking, kde je tento termín rozebrán a popsán. Kapitola pokračuje vybranými nástroji k provedení etického hackingu. V následující kapitole jsou popsány nástroje penetračního testování využívaných při jednotlivých fázích testování. Další kapitola obsahuje scénář etického hackingu na operační systém osobního počítače, serveru a webového serveru za použití penetračního testování. Práce je zakončena samotným provedením etického hackingu a jeho vyhodnocením. Cílem této bakalářské práce je shrnutí problematiky kybernetických útoků, metod a nástrojů jejichž cílem je narušení bezpečnosti systému, následně některé z těchto metod využít k etickému hackingu ve virtualizovaném prostředí.
Detection of DoS and DDoS attacks in IPv6
Frátrik, Tibor ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
This bachelor thesis in the theoretical part contains a description of the network and transport layer. The protocols of individual layers are also discussed. It is primarily about their function and safety. Individual attacks are also related to these layers. In this thesis are mentioned DoS (denial-of-service) and DDoS (distributed denial-of-service) attacks. Furthermore, the bachelor thesis mentioned detection and mitigation tools, and the possible solutions. The practical part contains descriptions of detections that were created in the Snort and Suricata programs. Finally, the individual detections and mitigations were also tested. In the detection of DoS attacks, the Suriata and Snort programs focused primarily on the number of packets per unit time. Detection in the Scapy program was focused mainly on individual ports of the transport layer. The goal was for DoS attacks to be detected and for ordinary network traffic not to be detected.
Specifické metody detekce anomálií v bezdrátových komunikačních sítích
Holasová, Eva ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývá popisem a rozborem technologií a bezpečností bezdrátových sítí standardů IEEE 802.11. Obsahuje popis nejpoužívanějších standardů, popis fyzické vrstvy, linkové vrstvy, MAC vrstvy a specifických technologií pro bezdrátové sítě. Práce se zabývá popisem vybraných bezpečnostních protokolů, jejich technologiemi a slabinami. Dále jsou v práci popsány bezpečnostní hrozby a vektory útoků na bezdrátové sítě IEEE 802.11. Vybrané hrozby jsou simulovány ve vytvořené experimentální síti. Na tyto hrozby jsou navrhnuty detekční metody. Pro otestování a implementování navrhnutých detekčních metod je využit IDS systém Zeek a jsou využívány vytvořené skripty v programovacím jazyce Python pro práci se síťovým provozem. V neposlední řadě jsou natrénovány a otestovány modely strojového učení jak s učitelem, tak bez učitele.
System for network device detection and recognition of used protocols
Sasák, Libor ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
This master's thesis deals with the recognition of used protocols in a network using machine learning and the creation of a system for this purpose. It focuses on the most widely used industrial and common application protocols and describes selected well-proven machine learning techniques for their recognition. However, priority is given to artificial neural networks. It briefly describes databases and the specific implementation SQLite3 used in the final system implementation. A virtual environment for simulating selected Modbus/TCP, DNP3, HTTPS and FTP protocols is also created and described. Part of the thesis is devoted to the collection, analysis and processing of the data needed to recognize the protocols. Furthermore, it covers the creation and testing of machine learning models for the given protocols. Last but not least, the thesis is devoted to the design of the recognition system and its implementation with a graphical user interface. It also includes testing and evaluation of its advantages and limitations.
Vývoj kalkulátoru pro hodnocení zranitelností v Javascriptu
Škrhák, Pavel ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
Cílem práce je popsat známé metody hodnocení zranitelností, a provést jejich implementaci do webové aplikace využívající framework Vue.js. Práce popisuje dva systémy hodnocení zranitelností, a to CVSS (Common Vulnerability Scoring System) a OWASP (Open Web Application Security Project) Risk Rating Methodology. Jsou popsány jejich části, metriky a metody samotného výpočtu hodnocení. Následně jsou tyto systémy porovnány a jsou určeny jejich silné a slabé stránky. Práce dále hodnotí některé známe zranitelnosti pomocí těchto dvou metod hodnocení. Práce dále popisuje návrh frontendu a backendu webové aplikace. Pro frontend je využit framework Vue.js, který umožňuje tvorbu dynamických jednostránkových webových aplikací. Jsou navrhnuty komponenty a rozložení aplikace. Dále je proveden návrh vzhledu frontednové aplikace a jejích komponentů. Backend byl navrhnut tak, aby vyhovoval frameworku Djnago, který spolu s frameworkem django REST framework slouží k rychlému vytváření API (Application Programming Interface) komunikujícího s databází. Byl navrhnut model pro ukládání dat z frontendové aplikace. Následně práce popisuje samotnou implementaci této aplikace rozdělenou na frontend a backend. V backendu je popsána implementace API a databáze. Je popsána implementace samotného modelu, serializátoru a metod pro komunikaci s frontendovou aplikací. Ve frontendu je vytvořen vue router, který slouží k dynamické změně obsahu stránky, a poté již samotné komponenty, které slouží jako stavební bloky aplikace. Tyto komponenty obsahují tři části, a to strukturu, kód JavaScriptu a CSS (Cascading Sytle Sheets). Komponenty si mohou předávat data a volat funkce jiných komponentů. Poslední částí práce je testování aplikace samotné. Je otestována její funkčnost pomocí výpočtu skóre již hodnocených zranitelností a některých bodů OWASP ASVS (Application Security Verification Standart). Dále je otestována bezpečnost pomocí testu několika známých zranitelností, společně s testováním pomocí OWASP ASVS.
Pokročilý síťový skener zařízení
Procházka, Michal ; Blažek, Petr (oponent) ; Holasová, Eva (vedoucí práce)
Tato diplomová práce se zabývá problémem identifikace typů zařízení na lokální síti. Práce se zabývá současnými způsoby pro rozpoznávání zařízení na lokálních sítích a následným zpracováním přehledu open-source nástrojů, které mohou tato zařízení identifikovat nebo zjišťovat další doplňující informace. Nalezené nástroje jsou mezi sebou porovnány z několika hledisek. Dále je vytvořeno laboratorní prostředí pro testování nalezených nástrojů, a také pro testování vlastní implementace. Následně je v rámci této diplomové práce prezentován návrh vlastní implementace způsobu identifikace zařízení a zjišťování pokročilých informací o těchto zařízeních. Hlavní část práce se pak věnuje popisu několika možných způsobů identifikace zařízení včetně jejich praktických ukázek. Skriptování praktických příkladů je realizováno v jazyce python nebo v příkazové řádce. Na základě uvedených přístupů je v práci prezentován seznam všech rozpoznaných zařízení z experimentálního pracoviště. Na závěr jsou metody mezi sebou porovnány i z hlediska vytěžování sítě během skenování.
Výkonová a bezpečnostní analýza technologie Wireguard
Varga, Oliver ; Holasová, Eva (oponent) ; Krajsa, Ondřej (vedoucí práce)
Táto práca sa zaoberá popisom technológie virtuálnych privátnych sietí WireGuard, jej porovnaním s technológiami IPsec a OpenVPN na základe nimi používaných šifrovacích algoritmov zabezpečujúcich bezpečnosť a taktiež porovnáva ich technické parametre ako sú oneskorenie, jitter a prenosové rýchlosti. Práca zahŕňa popis technológie WireGuard, porovnanie spomínaných technológií a nakoniec výsledky meraní technických parametrov. Popísaná je taktiež nami zvolená metodika testovania parametrov, použitý hardvér k získaniu výsledkov a topológia siete. Nakoniec sú získané výsledky z testovaní porovnané medzi sebou.
Systém autentizace průmyslových zařízení pomocí blockchainu
Hnátek, Michal ; Holasová, Eva (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato bakalářská práce se zabývá primárně průmyslovými sítěmi a blockchainem. Jsou vyčteny aktuální implementace zabezpečení sítí. Velká část je věnována analýze konsensus algoritmů a jejich vhodností do průmyslových sítí. Práce obsahuje i rozsáhlé srovnání knihoven pro tvorbu blockchainu. V oblasti průmyslových sítí je zde zastoupen protokol Modbus. Popsána je obecná funkce blockchainu i jeho modifikace pro užití v průmyslových privátních sítích. Je popsána tvorba privátního blockchainu s konsensus algoritmem Proof of Authority pomocí knihovny go-ethereum, a také vytvoření smart kontraktu pro daný blockchain.

Národní úložiště šedé literatury : Nalezeno 26 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
1 Holasova, E.
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.