Národní úložiště šedé literatury Nalezeno 82 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Generating Synthetic Web Traffic
Koprda, Peter ; Žádník, Martin (oponent) ; Hranický, Radek (vedoucí práce)
Web crawlers, also known as web spiders or bots, play a crucial role in information retrieval, search engine optimization, and website indexing. However, web robots can also be used in the penetration testing of web applications. Automating the vulnerability discovery process, identifying hidden endpoints, and effectively mapping the structure of a web application can improve the effectiveness of penetration testing. This work focuses on creating a tool designed for generating non-human (synthetic) web traffic. This tool will also be designed for automated penetration testing of web applications using web robots, using synthetic web traffic for enhanced testing capabilities. Additionally, this tool will be used for evaluating the effectiveness of security systems such as IDS, IPS, and web application firewalls (WAF).
Nástroj pro detekci bezpečnostních slabin webového serveru Nginx
Wagner, Michal ; Perešíni, Martin (oponent) ; Křena, Bohuslav (vedoucí práce)
Tato práce se zaměřuje na bezpečnost webového serveru Nginx a jeho konfigurační možnosti, s důrazem na funkci reverzního proxy serveru. Prozkoumává dostupné Nginx alternativy a bezpečnostní hrozby pro reverzní proxy servery. Dále se práce věnuje způsobu odhalení těchto bezpečnostních hrozeb pomocí metod penetračního testování a je provedena rešerše existujících nástrojů pro detekci bezpečnostních slabin reverzních proxy. V praktické části je vyvinutý nástroj pro demonstraci bezpečnostních útoků a detekci bezpečnostních slabin na server Nginx. V závěru práce je funkčnost nástroje otestována a na základě získaných zkušeností vytvořena technická specifikace pro nastavení reverzního proxy serveru Nginx omezující možnosti jeho napadení.
Security Analysis of Selected Android TV Box
Švenk, Adam ; Veigend, Petr (oponent) ; Tamaškovič, Marek (vedoucí práce)
The popularity of Android TV boxes has increased significantly in recent times. In addition to offering a wide range of functionality, the question of whether they are adequately secured is becoming increasingly pertinent. This thesis performs a comprehensive security analysis of selected Android TV boxes, covering both the hardware and software components. By examining the vulnerabilities present in the device, this thesis aims to identify potential risks to user privacy and security. Additionally, it proposes recommendations to mitigate these vulnerabilities.
Kybernetická bezpečnost IoT zařízení využívající protokol MQTT
Hanák, Petr ; Holasová, Eva (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato bakalářská práce se věnuje možnostem zabezpečení komunikace protokolem MQTT, který se hojně využívá v průmyslu a při komunikaci IoT zařízení. Práce pojednává o slabinách a zranitelnostech protokolu MQTT a následně opatření, které se dají aplikovat pro bezpečnou komunikaci v sítích obsahující takovéto zařízení. Zabezpečená komunikace je demonstrována na zabezpečeném experimentálním pracovišti obsahující zařízení ESCON-C, které pomocí protokolu MQTT komunikuje. Použitá strategie zabezpečení obsahuje primárně bezpečnou komunikaci napříč sítěmi skrz bezpečný komunikační kanál, kde se na jedné straně nachází MQTT klient a na druhé MQTT broker simulující nasazení zařízení ESCON-C v průmyslovém prostředí. Díky tomuto přístupu lze mitigovat většinu slabin, které protokol MQTT má.
Analýza kyberbezpečnosti hybridních fotovoltaických systémů pro rodinné domy
Svoboda, Vojtěch ; Kohout, David (oponent) ; Mikulášek, Michal (vedoucí práce)
Bakalářská práce se zabývá analýzou kyberbezpečnosti fotovoltaických systémů pro rodinné domy. Cílem práce bylo seznámení s hybridními fotovoltaickými systémy, možnými kybernetickými útoky na tyto systémy a provedení vzorového útoku na fotovoltaický systém. Bakalářská práce obsahuje pět kapitol. V první a druhé kapitole jsou popsány pojmy, které se týkají kybernetických útoků a fotovoltaických systémů. Třetí kapitola se zabývá střídačem Solax X3-Hybrid G4, jeho vlastnostmi, zranitelnostmi a používanými komunikačními protokoly. Ve čtvrté kapitole je popsáno testovací pracoviště, na kterém se provádělo testování fotovoltaického systému. Pátá kapitola obsahuje testování LAN a Wi-Fi donglu, přes které střídač komunikuje.
Laboratorní úlohy k zranitelnosti kompilovaných jazyků
Kluka, Peter Milan ; Štůsek, Martin (oponent) ; Sysel, Petr (vedoucí práce)
Táto diplomová práca sa venuje podrobnej analýze zraniteľností vo voľne šíriteľných programoch s otvoreným zdrojovým kódom. Súčasťou práce je popis rôznych typov zraniteľností, ktoré sú často spojené s útokmi na softvér. Detailne je preskúmané statické a dynamické testovanie kódu, ako aj nástroje používané na odhaľovanie zraniteľností v zdrojovom kóde. Práca obsahuje vytvorenie troch laboratórnych úloh vrátane podrobných návodov, ktoré demonštrujú dôsledky chybných implementácií. Laboratórne úlohy sú zamerané na zraniteľnosti typu pretečenie vyrovnávacej pamäte (buffer overflow), prechádzanie adresárov (path/directory traversal) a čítanie nad rámec vyrovnávacej pamäte (buffer over-read). V rámci každej laboratórnej úlohy je súčasťou ukážka chybného kódu, ktorý bol zodpovedný za danú zraniteľnosť a taktiež aj ukážka opraveného kódu, s ktorým sa podarilo danú zraniteľnosť odstrániť. Tieto úlohy poskytujú praktické príklady, ktoré ilustrujú riziká spojené s nevhodným návrhom a implementáciou softvéru a poukazujú na dôležitosť efektívnych bezpečnostných postupov pri softvérovom vývoji.
Nástroj pro penetrační testování webových aplikací
Dobeš, Michal ; Malinka, Kamil (oponent) ; Barabas, Maroš (vedoucí práce)
Tato práce se zabývá problematikou penetračního testování webových aplikací, se zaměřením na zranitelnosti Cross-Site Scripting (XSS) a SQL Injection (SQLI).  Popisuje technologie webových aplikací, nejběžnější zranitelnosti dle OWASP Top 10 a motivaci pro penetrační testování. Uvádí principy, dopady a doporučení pro nápravu zranitelností Cross-Site Scripting a SQL Injection. V rámci praktické části práce byl implementován nástroj pro podporu penetračního testování. Tento nástroj je rozšiřitelný prostřednictvím modulů. Byly implementovány moduly pro detekci zranitelností Cross-Site Scripting a SQL Injection. Vytvořený nástroj byl porovnán s existujícími nástroji, mimo jiné s komerčním nástrojem Burp Suite.
Bezpečnost aplikace MCUXpresso Web
Mittaš, Tomáš ; Heriban, Pavel (oponent) ; Roupec, Jan (vedoucí práce)
Táto práca sa zaoberá testovaním bezpečnosti aplikácie MCUXpresso Web SDK Builder pomocou techník a nástrojov etického hackovania. Na začiatku práce je stručne spomenutá história etického hackovania a štruktúra webových aplikácií. Ďalej sa v práci rozoberá samotná aplikácia z pohľadu užívateľa, jej časti pred prihlásením a po prihlásení do aplikácie a fungovanie tejto aplikácie. Následne je popísaný zoznam najčastejších zraniteľností a slabín webových aplikácií pre pochopenie prípadných nájdených zraniteľností. Práca sa ďalej zaoberá technikami a nástrojmi bezpečnosti webových aplikácii a ich porovnaniu. Predposledná kapitola sa venuje použitiu techniky Analýza a hľadanie zraniteľností na aplikáciu MCUXpresso Web SDK Builder. Na záver je navrhnutý testovací plán bezpečnosti aplikácie, pričom časť tohto plánu je automatizovaná.
Prověření slabých míst v ochraně dat vybrané firmy
Strachová, Zuzana ; Vlastimil,, Svoboda (oponent) ; Sedlák, Petr (vedoucí práce)
Bakalářská práce se zabývá zhodnocením stavu bezpečnosti v oblasti ochrany dat dílčí části informačního systému zvolené komerční firmy menší velikosti. Ve své práci zkoumám stav zabezpečení a zavedená bezpečnostní opatření a snažím se odhalit reálné nebo potenciální zranitelnosti. Na základě analýzy provedené dotazováním, využitím metodiky asistovaného zhodnocení a metodou vyhledání zranitelností automatizovaným nástrojem, navrhuji vylepšení zabezpečení. Teoretická část bakalářské práce poskytuje úvod k tématu ochrany dat a vymezuje základní související pojmy.
Rozhodovací metody v managementu rizik
Janošík, Petr ; Chudý, Peter (oponent) ; Kreslíková, Jitka (vedoucí práce)
Tato diplomová práce se zabývá problematikou managamentu rizik v projektech IT. Vysvětluje důležitost řízení rizik v projektech a ukazuje možné postupy a metody, jak rizika řídit a analyzovat. Po vysvětlení základních pojmů a jednotlivých fází řízení rizik je práce zaměřena na dvě metody analýzy rizik, a to na analýzu stromu chyb a analýzu stromu událostí. Je zde vysvětlen postup použití obou metod jak pro kvantitativní, tak pro kvalitativní analýzu. V druhé polovině práce je uveden návrh aplikace pro podporu analýzy rizik za pomoci analýzy stromu chyb a stromu událostí, na který navazuje popis implementace navrženého systému ve webovém prostředí s využitím nástrojů jQuery, Nette Framework a Dibi.

Národní úložiště šedé literatury : Nalezeno 82 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.