Národní úložiště šedé literatury Nalezeno 31 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Honeypot pro provozní technologie
Tydlačková, Julie ; Holasová, Eva (oponent) ; Blažek, Petr (vedoucí práce)
Tato bakalářská práce se zabývá výzvami spojenými s nasazením honeypotů protokolů pro provozní technologie. Konkrétně zkoumá současnou situaci týkající se protokolu OPC UA. Navzdory jeho rozšiřování, spolehlivé implementace pro honeypoty OPC UA stále neexistují. Aby se tato mezera zaplnila, vytváří se a implementuje se jednoduchý návrh honeypotu stavěný na projektu honeynet. Vychází se ze znalostí získaných z analýzy stávajících honeypotů a teoretických poznatků.
Kybernetická bezpečnost IoT zařízení využívající protokol MQTT
Hanák, Petr ; Holasová, Eva (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato bakalářská práce se věnuje možnostem zabezpečení komunikace protokolem MQTT, který se hojně využívá v průmyslu a při komunikaci IoT zařízení. Práce pojednává o slabinách a zranitelnostech protokolu MQTT a následně opatření, které se dají aplikovat pro bezpečnou komunikaci v sítích obsahující takovéto zařízení. Zabezpečená komunikace je demonstrována na zabezpečeném experimentálním pracovišti obsahující zařízení ESCON-C, které pomocí protokolu MQTT komunikuje. Použitá strategie zabezpečení obsahuje primárně bezpečnou komunikaci napříč sítěmi skrz bezpečný komunikační kanál, kde se na jedné straně nachází MQTT klient a na druhé MQTT broker simulující nasazení zařízení ESCON-C v průmyslovém prostředí. Díky tomuto přístupu lze mitigovat většinu slabin, které protokol MQTT má.
Průmyslový logovací server s vizualizací dat
Asszonyi, Jakub ; Holasová, Eva (oponent) ; Kuchař, Karel (vedoucí práce)
Diplomová práce se zaměřuje na komplexní návrh, vývoj a implementaci průmyslového logovacího serveru s integrovanou vizualizací dat. Cílem práce bylo provést rešerši současného stavu v oblasti operačních a průmyslových technologií. Práce se rovněž zabývá základním zpracováním a prezentací dat, kde byla provedena analytická rešerše open-source nástrojů pro tvorbu REST API. Součástí práce je implementace simulace průmyslové sítě s využitím průmyslového protokolu Modbus. Průmyslový logovací server byl vyvinut v virtualizačním prostředí Docker a je strukturován do čtyř základních částí: REST API (FastAPI), uživatelské rozhraní (Next.JS), databáze (InfluxDB) a serverový agent zajišťující komunikaci mezi průmyslovou sítí a serverem (Telegraf). Dále je v práci diskutováno o zabezpečení průmyslového serveru jak z hlediska neoprávněného přístupu do databáze a uživatelského rozhraní, tak z hlediska přístupu k serveru z průmyslové sítě. V poslední části práce bylo provedeno testování efektivity serveru a funkčnosti všech implementovaných částí.
Zajištění dostupnosti a bezpečnosti v průmyslových sítích
Zatloukal, Zdeněk ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
V současné době je klíčovým aspektem průmyslové automatizace zajištění vysoké úrovně bezpečnosti, spolehlivosti a dostupnosti dat průmyslových komunikačních sítí. Vzhledem k rostoucím kybernetickým hrozbám je nezbytné rozvíjet a implementovat pokročilé strategie pro ochranu průmyslových infrastruktur. Tato práce si klade za cíl provést komplexní analýzu a vývoj bezpečnostních řešení pro průmyslové sítě se zaměřením na komunikační protokoly Modbus RTU/TCP a MQTT, které jsou zásadní pro efektivní řízení moderních průmyslových operací. V práci jsou využity metodologické přístupy kombinující teoretický výzkum s praktickými experimenty. Zahrnuje analýzu stávajících protokolů, návrh zabezpečení komunikace prostřednictvím těchto protokolů a jejich následné testování v kontrolovaném průmyslovém prostředí pro ověření bezpečnosti, efektivity a spolehlivosti. Analýza odhalila podstatné nedostatky ve zabezpečení stávajících systémů a vedla k integraci nových bezpečnostních opatření do průmyslového rozvaděče, která značně zlepšila ochranu dat a komunikační infrastruktury. Implementovaná řešení demonstrují významný pokrok v ochraně průmyslových sítí proti různým typům útoků. Tato práce představuje významný přínos v oblasti bezpečnosti průmyslových sítí. Výsledky práce poskytují cenné informace pro další vývoj bezpečnostních technologií v průmyslu a nabízejí praktické návody pro inženýry a techniky, kteří se zabývají zlepšováním stavu bezpečnosti průmyslových systémů.
Aplikace pro znázornění struktury testovaného prostředí
Kuřina, Petr ; Holasová, Eva (oponent) ; Kuchař, Karel (vedoucí práce)
Tato bakalářská práce se zabývá vytvořením aplikace pro znázornění struktury testovaného prostředí. V teoretické části jsou popsány nástroje, s kterými se v praktické části pracuje, je to zejména programovací jazyk JavaScript, framework Vue.js a penetrační testování obecně. V praktické části jsou prezentovány výsledky testování topologie sítě, která byla prováděna nástrojem Nmap. Cílem praktické části je vytvořit aplikaci, která bude uživateli srozumitelně demonstrovat výsledky testování
Kybernetická hra pro platformu OpenStack
Píš, Patrik ; Holasová, Eva (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Predložená bakalárska práca sa zaoberá problematikou penetračného testovania a etického hackovania s primárnym zameratím na binárnu exploitáciu. Hlavným cieľom bolo navrhnúť a implementovať hru zameranú na kombináciu zneužitia rôznych typov zraniteľností a prezentovať ich študentom zrozumieteľnou a zároveň zábavnou formou. Teoretická časť sa zoberá problematikou penetračného testovania a popisuje do hĺbky použité zraniteľnosti a technológie, ktoré bolo potrebné na realizáciu kybernetickej hry použiť. Praktická časť sa venuje vlastnému návrhu a implementácii kybernetickej hry v prostredí OpenStack a kybernetickej arény. Praktická časť ďalej popisuje vývoj zraniteľných aplikácii a zamýšľanú metodológiu a postup ich zneužitia. Vzhľadom na charakter hry bolo nutné implementovať niekoľko protekčných mechanizmov zabezpečujúcich plynulý priebeh kybernetickej hry, ktorých popis sa nachádza v praktckej časti bakalárskej práce.
Kybernetické útoky na operační systémy
Holasová, Eva ; Komosný, Dan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce je zaměřena na kybernetické útoky na operační systémy. V práci jsou rozebrány základní bezpečnostní funkce operačních systémů Windows, Linux a MacOS. Dále jsou popsány kybernetické útoky a jejich porovnání. Kapitola Malware popisuje nejběžnější škodlivý software. Následuje kapitola obecné ochrany proti kybernetickým útokům, kde je popsán antivirus, firewall a systémy IDS/IPS (Intrusion Detection System/Intrusion Prevention System). V neposlední řadě práce obsahuje kapitolu Etický hacking, kde je tento termín rozebrán a popsán. Kapitola pokračuje vybranými nástroji k provedení etického hackingu. V následující kapitole jsou popsány nástroje penetračního testování využívaných při jednotlivých fázích testování. Další kapitola obsahuje scénář etického hackingu na operační systém osobního počítače, serveru a webového serveru za použití penetračního testování. Práce je zakončena samotným provedením etického hackingu a jeho vyhodnocením. Cílem této bakalářské práce je shrnutí problematiky kybernetických útoků, metod a nástrojů jejichž cílem je narušení bezpečnosti systému, následně některé z těchto metod využít k etickému hackingu ve virtualizovaném prostředí.
Detection of DoS and DDoS attacks in IPv6
Frátrik, Tibor ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
This bachelor thesis in the theoretical part contains a description of the network and transport layer. The protocols of individual layers are also discussed. It is primarily about their function and safety. Individual attacks are also related to these layers. In this thesis are mentioned DoS (denial-of-service) and DDoS (distributed denial-of-service) attacks. Furthermore, the bachelor thesis mentioned detection and mitigation tools, and the possible solutions. The practical part contains descriptions of detections that were created in the Snort and Suricata programs. Finally, the individual detections and mitigations were also tested. In the detection of DoS attacks, the Suriata and Snort programs focused primarily on the number of packets per unit time. Detection in the Scapy program was focused mainly on individual ports of the transport layer. The goal was for DoS attacks to be detected and for ordinary network traffic not to be detected.
Specifické metody detekce anomálií v bezdrátových komunikačních sítích
Holasová, Eva ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývá popisem a rozborem technologií a bezpečností bezdrátových sítí standardů IEEE 802.11. Obsahuje popis nejpoužívanějších standardů, popis fyzické vrstvy, linkové vrstvy, MAC vrstvy a specifických technologií pro bezdrátové sítě. Práce se zabývá popisem vybraných bezpečnostních protokolů, jejich technologiemi a slabinami. Dále jsou v práci popsány bezpečnostní hrozby a vektory útoků na bezdrátové sítě IEEE 802.11. Vybrané hrozby jsou simulovány ve vytvořené experimentální síti. Na tyto hrozby jsou navrhnuty detekční metody. Pro otestování a implementování navrhnutých detekčních metod je využit IDS systém Zeek a jsou využívány vytvořené skripty v programovacím jazyce Python pro práci se síťovým provozem. V neposlední řadě jsou natrénovány a otestovány modely strojového učení jak s učitelem, tak bez učitele.
System for network device detection and recognition of used protocols
Sasák, Libor ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
This master's thesis deals with the recognition of used protocols in a network using machine learning and the creation of a system for this purpose. It focuses on the most widely used industrial and common application protocols and describes selected well-proven machine learning techniques for their recognition. However, priority is given to artificial neural networks. It briefly describes databases and the specific implementation SQLite3 used in the final system implementation. A virtual environment for simulating selected Modbus/TCP, DNP3, HTTPS and FTP protocols is also created and described. Part of the thesis is devoted to the collection, analysis and processing of the data needed to recognize the protocols. Furthermore, it covers the creation and testing of machine learning models for the given protocols. Last but not least, the thesis is devoted to the design of the recognition system and its implementation with a graphical user interface. It also includes testing and evaluation of its advantages and limitations.

Národní úložiště šedé literatury : Nalezeno 31 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
7 Holasová, Eva
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.