Národní úložiště šedé literatury Nalezeno 85 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Zpětnovazební profilační model pro výuku a trénink kybernetické bezpečnosti
Lazarov, Willi ; Kuchař, Karel (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Potřeba do určité míry vzdělávat uživatele v oblasti kybernetické bezpečnosti je vzhledem k stále se zvyšujícímu počtu kybernetických hrozeb nezpochybnitelná. Přístup k výuce a tréninku však nelze jednoduše zobecnit z důvodu odlišných prostředí, technických znalostí a věkových skupin uživatelů. Důležité je také aktivně sledovat, vyhodnotit a poskytnout individuální zpětnou vazbu učeným nebo trénovaným osobám. Diplomová práce se zaměřuje na tyto výzvy vlastním výzkumem a vývojem profilačního modelu se zpětnou vazbou pro efektivní výuku a trénink kybernetické bezpečnosti. Práce se na úvod nejprve věnuje metodám a prostředkům pro vzdělávání v oblasti kybernetické bezpečnosti. Následně je blíže popsána řešená problematika, po níž následuje návrh vlastního řešení v podobě profilačního modelu s automatickou zpětnou vazbou. Model, který se skládá z profilační matice, algoritmu profilování a křivky učení, byl nejprve vytvořen a vyjádřen matematicky bez ohledu na vlastnosti konkrétní cyber range platformy a programovacího jazyka, a to zejména za účelem jeho snadné replikace, úpravy a rozšíření. Nezávisle na tom byl profilační model implementován a následně integrován do vzdělávací platformy BUTCA (Brno University of Technology Cyber Arena) s cílem jeho přímé aplikace do praxe. Na závěr práce je prezentována případová studie ověřující vytvořený profilační model na výukových datech studentů vybraných gymnázií, středních průmyslových škol a univerzit. Výsledné řešení této práce přináší do oblasti kybernetické bezpečnosti nový inovativní přístup pro hodnocení učených a trénovaných osob s důrazem na individální zpětnou vazbu a kontinuální vzdělávání.
Integrace herního scénáře A/D do platformy BUTCA
Slaný, Radek ; Lieskovan, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Je takřka nemožné vyhnout se informačním technologiím. S tím přichází zvýšené nároky na bezpečnost, které je možné naplnit pouze s pomocí trénovaných profesionálů. BUTCA je Cyber Range platforma, jež studentům i profesionálům poskytuje prostřednictvím výukových scénářů, prostředí, ve terém si mohou prakticky otestovat své teoretické znalosti. V BUTCA platformě existují scénáře zaměřené buď na defensivní, nebo ofenzivní kybernetickou bezpečnost. Diplomová práce představuje výukový scénář, který ověřuje současně ofenzivní i defensivní schopnosti účastníků. Scénář je koncipován formou soutěže dvou týmů, při níž se oba týmy snaží kompromitovat instance druhého týmu, a zároveň zabránit soupeřům v kompromitaci svých instancí. Hlavním přínosem diplomové práce je návrh a implementace scénáře, který je snadno škálovatelný pro různě velké týmy a je také snadno rozšiřitelný díky využití vlastní knihovny zranitelností. Výsledná implementace výukového scénáře byla zavedena do BUTCA prostředí, kde byl scénář otestován za pomoci týmu profesionálních penetračních testerů.
Virtual reality cyber gym
Nguyen, Van Phuc ; STODOLA,, Jiří (oponent) ; Číka, Petr (vedoucí práce)
The master’s thesis presents the design and implementation of a Virtual Reality Cyber Gym, integrating immersive technologies for modelling a network. Drawing on theories from cybersecurity, networking, and virtual reality, the study establishes a theoretical framework. A SOTA analysis is provided to review the application of VR in the field of cyber security. Methodologically, the thesis employs Unreal Engine 5 for creating a synthetic 3D environment and design the interactive principles of objects in virtual world. As part of the practical work, the system architecture details interactions among IT components, simulating the conditions of the real world, transferred to virtual reality. Implementation involves programming the platform, emphasizing challenges and solutions. Results and discussions analyze the effectiveness of simulators for cybersecurity training, framed by the established theoretical framework. The study concludes with recommendations for future improvement and practical applications.
Zajištění dostupnosti a bezpečnosti v průmyslových sítích
Zatloukal, Zdeněk ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
V současné době je klíčovým aspektem průmyslové automatizace zajištění vysoké úrovně bezpečnosti, spolehlivosti a dostupnosti dat průmyslových komunikačních sítí. Vzhledem k rostoucím kybernetickým hrozbám je nezbytné rozvíjet a implementovat pokročilé strategie pro ochranu průmyslových infrastruktur. Tato práce si klade za cíl provést komplexní analýzu a vývoj bezpečnostních řešení pro průmyslové sítě se zaměřením na komunikační protokoly Modbus RTU/TCP a MQTT, které jsou zásadní pro efektivní řízení moderních průmyslových operací. V práci jsou využity metodologické přístupy kombinující teoretický výzkum s praktickými experimenty. Zahrnuje analýzu stávajících protokolů, návrh zabezpečení komunikace prostřednictvím těchto protokolů a jejich následné testování v kontrolovaném průmyslovém prostředí pro ověření bezpečnosti, efektivity a spolehlivosti. Analýza odhalila podstatné nedostatky ve zabezpečení stávajících systémů a vedla k integraci nových bezpečnostních opatření do průmyslového rozvaděče, která značně zlepšila ochranu dat a komunikační infrastruktury. Implementovaná řešení demonstrují významný pokrok v ochraně průmyslových sítí proti různým typům útoků. Tato práce představuje významný přínos v oblasti bezpečnosti průmyslových sítí. Výsledky práce poskytují cenné informace pro další vývoj bezpečnostních technologií v průmyslu a nabízejí praktické návody pro inženýry a techniky, kteří se zabývají zlepšováním stavu bezpečnosti průmyslových systémů.
Tool for Dynamic Analysis of Web Applications
Píš, Patrik ; Martinásek, Zdeněk (oponent) ; Ilgner, Petr (vedoucí práce)
This master's thesis presents matters of penetration testing of web applications with the primary focus on the use of dynamic analysis. The thesis analyzes the current state of the art of web application security and focuses on both individual vulnerabilities and the protection mechanisms implemented by web applications. The main objective of the thesis is to design and implement an automated offensive tool that tests the resilience of a~web application to cyber threats. Compared to other available tools and their limitations, the proposed solution enables efficient rate limiting testing while also allowing testing of HTTP headers, cookie attributes, and content security policy directives. To validate its effectiveness in supporting manual penetration testing of web applications, a sandbox environment was created where experimental testing was conducted. The tool was also tested in a real production environment during penetration tests for real clients with positive feedback from professional penetration testers, demonstrating its practicality and usability in web application penetration testing.
Data Mining Based Web Analyzer of Job Advertisements
Wittner, Alex ; Dzurenda, Petr (oponent) ; Sikora, Marek (vedoucí práce)
The goal of this bachelor's thesis was to create an automated submission of new job postings by inserting a URL within an existing web application https://rewire.informacni-bezpecnost.cz that aims to collect job postings in the cybersecurity field with a detailed job competency analysis. The job advertisements are analyzed using a multi-pattern search algorithm, Aho-Corasick, written in Java. A Python script using the Selenium library extracts information from job advertisements. The resulting implementation and web page are created using PHP and the ReactJS library using JavaScript.
Network Scanner for PowerShell
Sabota, Dominik ; Šeda, Pavel (oponent) ; Martinásek, Zdeněk (vedoucí práce)
This study focuses on the development and implementation of a network scanning tool for the scripting language Powershell version 5.1 and higher. This tool, named Oculus, was specifically designed for the use of sophisticated network scanning methods during penetration testing and other security audits, thereby becoming part of the broader context of cybersecurity. Within the set requirements and limitations, the Oculus tool was successfully implemented. This work thoroughly analyzes the process of development and implementation of this tool, its limitations, and their impact on overall effectiveness, which is subsequently tested and evaluated. Although the development process brought certain challenges, the testing results confirmed that the Oculus tool provides valuable outputs, thereby confirming its usability in the matter of improving cybersecurity.
Dopady ransomwarového útoku: hodnocení rizik a zavedení minimálního bezpečnostního standardu
Syrovátková, Lucie ; Alena,, Rybáková (oponent) ; Sedlák, Petr (vedoucí práce)
Cílem diplomové práce je zavedení kybernetické bezpečnosti v malé společnosti v důsledku ransomwarového útoku, a to na základě požadavků Minimálního bezpečnostního standardu, který slouží jako podpůrný materiál pro subjekty, které nespadají pod regulaci Zákona o kybernetické bezpečnosti. Stanoveného cíle je dosaženo pomocí tří hlavních částí této práce. Úvodní část slouží jako teoretická podpora pro zbývající část práce a obsahuje hlavní pojmy a oblasti, které jsou v práci dále rozvinuty či využity. Analytická část je zaměřena na popis možného vektoru ransomwarového útoku a jeho následky a dále na zhodnocení současného stavu, které spočívá v porovnání stávající situace s požadavky Minimálního bezpečnostního standardu a v identifikaci neshod. Třetí část obsahuje navržení nápravných opatření, vytvoření bezpečnostních politik přizpůsobených možnostem společnosti a ekonomické zhodnocení.
Mapování opatření pro kybernetickou bezpečnost: Od legislativy k technické implementaci
Hopp, Jiří ; MSc, Mezera Michal, (oponent) ; Sedlák, Petr (vedoucí práce)
V diplomové práci jsem se zaměřil na vytvoření systematické pomůcky pro mapování technických opatření k legislativním požadavkům a povinnostem v oblasti kybernetické bezpečnosti. V práci jsem provedl analýzu řešené problematiky, ze které vyplynuly možnosti tvorby nástroje a blížící se změny v legislativních požadavcích na základě směrnice Evropské unie NIS2. V praktické části jsem popisoval tvorbu nástroje v podobě tabulky, který byl vyhovující požadavkům zadavatele a mapoval technická opatření k jednotlivým bodům současných i z NIS2 plynoucích legislativních požadavků. Na základě rozhovoru se zadavatelem jsem konstatoval, že byly úspěšně dosaženy stanovené cíle práce a vytvořený nástroj bude využíván v reálném prostředí.
Dopad bezpečnosti IIoT na proaktivní údržbu firemních aktiv
Chomyšyn, Maxim ; Vladimír,, Türkon (oponent) ; Sedlák, Petr (vedoucí práce)
Tato práce zkoumá možné bezpečnostní rizika spojené s provozem IIoT technologií v průmyslové výrobě. Obsahem tohoto dokumentu je analýza používaných IIoT technologií, jejich účel a metoda implementace do výrobních procesů a samotné technologické strategie firmy. Výsledek této analýzy poslouží pro vytvoření možných scénářů rizik a dopadů s nimi spojenými. Na závěr doporučím možné změny, které tyto rizika buď zcela odstraní, nebo je alespoň minimalizují.

Národní úložiště šedé literatury : Nalezeno 85 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.