Národní úložiště šedé literatury Nalezeno 144 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Návrh technologického IT kurzu pro interní vzdělávání
Orlíček, Michal ; Ryšavý, Ondřej (oponent) ; Pluskal, Jan (vedoucí práce)
Cieľom práce je navrhnúť technologický kurz pre interné vzdelávanie, ktorého témou je programovací jazyk C#. Pred vytvorením samotného kurzu bol prevedený prieskum študijných materiálov k danému jazyku, prieskum prezentačných technológií a prieskum vývojových prostredí. Na základe týchto prieskumov bola zvolená vhodnú dĺžku kurzu, jeho jazyk, materiály, ktoré v ňom boli použité, ich zastúpenie, a technológie, ktoré boli použité na tvorbu týchto materiálov. Ku kurzu sú vytvorené potrebné doplňujúce dokumenty, ako je osnova, časový harmonogram, anotácie, prerekvizity a súhrn získaných znalostí účastníkov. V neposlednom rade sú ku kurzu vytvorené študijné materiály skladajúce sa z trinástich teoretických prezentácií ku prednáškam, a piatich praktických cvičení.
Simulátor pro finanční protokoly
Vymlátil, Martin ; Pluskal, Jan (oponent) ; Veselý, Vladimír (vedoucí práce)
Tato práce se zabývá vytvořením simulátoru pro finanční protokoly ISO8583 a SPDH.Na základě analýzy zmíněných protokolů je navržen a implementován simulátor v jazyce C++. Simulátor je testován na předem připravených zprávách, ale také vůči skutečnému platebnímu terminálu. Na závěr této práce jsou diskutována možná rozšíření.
Útok na WiFi síť s využitím ESP32/8266
Stehlík, Richard ; Zobal, Lukáš (oponent) ; Pluskal, Jan (vedoucí práce)
Tato práce má za cíl zkoumat možnosti čipů ESP32 firmy Espressif a jejich oficiálního vývojového aplikačního rámce Espressif IoT Development Framework s cílem implementace známých útoků na Wi-Fi sítě na této platformě. V práci je navržena implementace deautentizačního útoku ve dvou provedeních, zachycení ustavení WPA/WPA2 klíčů, útoku na PMKID, vytvoření podvrženého přístupového bodu v MitM pozici, útoku silou na WPS PIN a další. Byl navržen a implementován univerzální penetrační nástroj ESP32 Wi-Fi Penetration Tool včetně deautentizačního útoku se zachycením WPA/WPA2 ustavení klíčů. Tento nástroj umožňuje snadnou konfiguraci a spouštění útoků i bez nutnosti většího porozumění problému uživatelem. Výstup této práce otevírá útočníkům nové možnosti vedení útoků na Wi-Fi sítě využitím levných čipů ESP32 s nízkou spotřebou a malými rozměry.
Rekonstrukce zachycené komunikace na platformě iOS
Letavay, Viliam ; Kmeť, Martin (oponent) ; Pluskal, Jan (vedoucí práce)
V dnešnej dobe nám naše mobilné zariadenia spolu so sociálnymi sieťami umožňujú byť kedykoľvek v spojení s našimi priateľmi a rodinou. Zároveň avšak môžu byť využité aj v spojení s kriminálnou aktivitou. Táto práca sa preto zaoberá rekonštrukciou komunikácie iOS aplikácií Google Hangouts, Twitter a Facebook Messenger pre potreby forenznej analýzy, pričom najväčší dôraz sa kládol na schopnosť obnovy ich chatovej komunikácie. Ďalej taktiež popisuje implementáciu rozšírení nástroja Netfox Detective umožňujúcich rekonštrukciu tejto komunikácie.
Analytické webové prostředí pro zpracování síťové komunikace
Ambrož, Tomáš ; Veselý, Vladimír (oponent) ; Pluskal, Jan (vedoucí práce)
V současnosti probíhá velká část komunikace skrze počítačové sítě. Objem této komunikace se každým rokem zvětšuje. To má za následek, že se zvyšují i nároky na výpočetní výkon. Za účelem zvýšení výpočetního výkonu se vyplatí proces zpracování komunikace pro forenzní účely paralelizovat.  Výzkumná skupina NES@FIT v jednom ze svých projektů vytvořila nástroj Netfox Detective. Z tohoto nástroje je v plánu vytvořit distribuovaný systém pro zpracování zachycené komunikace za účelem forenzní analýzy. Jednou z částí je rozhraní, pomocí kterého by se distribuovaný systém ovládal. V této diplomové práci se budu zabývat tvorbou webového rozhraní pro nástroj Netfox Detective, který je v současné době desktopovou aplikací. Webové rozhraní by se poté dalo po drobnějších úpravách použít pro paralelizovanou variantu aplikace. Webové rozhraní bude zprostředkovávat stejné informace jako desktopová varianta. Pro získání informací pro forenzní analýzu bude využívat stejně jako desktopová varianta framework Netfox Framework. Výhoda webového rozhraní oproti desktopové variantě uživatelského rozhraní je v tom, že uživateli k tomu, aby mohl přistoupit k webovému rozhraní, postačuje zařízení s webovým prohlížečem. Což znamená, že uživatel může pracovat na jakémkoliv operačním systému.
DNS Resolver Testing
Široký, Filip ; Pluskal, Jan (oponent) ; Grégr, Matěj (vedoucí práce)
This paper describes automation of creating scenarios for Deckard, which is DNS resolver testing tool. Generating scenarios build on real traffic between a web browser and a web page. The scenarios consist not only of queries from that traffic but also queries the resolver might ask for, for example, with query minimization. We should get a deterministic environment as opposed to the live environment. Live environment isn't suitable for testing due to IP address rotation, different content on servers authoritative for the same zone, content modification and so on. Also, no query should remain unanswered by a scenario. With generated scenarios, we can compare responses from different resolvers and different versions of the resolvers. This gives us a way to detect changes in behavior on a stable set of data. Also, finding or testing a bug is a possibility.
Vytvoření brány pro chytrá zařízení Xiaomi Aqara
Urbánek, Petr ; Koutenský, Michal (oponent) ; Pluskal, Jan (vedoucí práce)
Cílem této práce je vytvoření náhrady za bránu pro chytrá zařízení značky Aqara.  Práce popisuje zařízení ekosystému Xiaomi Aqara, která jsou použita pro testování i reverse-engineering komunikace. Brána je vytvořena na platformě ESP32 a čipem cc2530. Zhotovená brána tvoří most mezi ZigBee a MQTT protokolem, čímž umožňuje propojení Aqara senzorů a aktorů se službou Home Assistant. Díky Home Assistant jsou veškerá data o domácnosti v bezpečí a vytváření automatizované domácnosti jednodušší.
Automatizace výdeje a účtování kávy
Víšek, Jakub ; Ryšavý, Ondřej (oponent) ; Pluskal, Jan (vedoucí práce)
Cílem této práce je návrh a implementace vestavěného a informačního systému pro automatické účtování kávy vydané nápojovým automatem. Řešení je vytvořeno s ohledem na spolehlivost a přenositelnost. Systém může být snadno rozšířen pro další typy prodejních míst než jen kávovary. Výsledky této práce umožňují jednoduché nasazení elektronického účtování zakoupených produktů a demonstrují i zapojení mikropočítače, který ovládá kávovar na základě identifikace uživatelů podle jejich RFID čipů.
Automatic Honeypots Deployment and Data Gathering
Ďuriš, Tomáš ; Pluskal, Jan (oponent) ; Zobal, Lukáš (vedoucí práce)
This work deals with honeypots deployment automation, data collection from honeypots and the deployment of a monitoring system with alerts. The aim was to study the issue of honeypots, choose tools for their deployment, maintenance and collection of provided data together with creation of automatic deployment system for multiple types of honeypots. The first part of the work is devoted to the theory of honeypots, their distribution and type. Furthermore, the work mentions the comparison of individual configuration tools. The practical part is devoted to the use of a selected configuration tool Ansible in cooperation with existing open-source applications to build a fully automated system for the deployment and monitoring of honeypots, collection of provided data and their visualization. Puppet
Rekonstrukce zachycené komunikace ze sociálních sítí
Dudek, Jindřich ; Kmeť, Martin (oponent) ; Pluskal, Jan (vedoucí práce)
Žijeme v moderním světě obklopeni informačními technologiemi, kde většina komunikace probíhá prostřednictvím internetu. Využívání sociálních sítí je téměř na denním pořádku, což znamená daleko menší míru osobní komunikace mezi lidmi a rostoucí popularitu sociálních sítí zaměřených na seznamování. Tento typ sociálních sítí je ovšem často místem výskytu všemožných kriminálních živlů. V této práci se zabývám rekonstrukcí komunikace ze sociálních síti Lidé.cz a XChat. Data potřebná pro analýzu komunikačních protokolů byla získána pomocí útoku Man-in-the-middle. Práce se zabývá identifikací způsobů komunikace výše uvedených sociálních sítí z hlediska počítačových sítí a analýzou komunikačních protokolů, ze kterých jsou vybrány události zajímavé z hlediska forenzní analýzy. Výsledkem této práce je rozšíření aplikace Netfox Detective o podporu komunikačních protokolů výše zmíněných sociálních sítí.

Národní úložiště šedé literatury : Nalezeno 144 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
5 Pluskal, Jaroslav
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.