Národní úložiště šedé literatury Nalezeno 156 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Detekce a mitigace kybernetických útoků v lokálních sítích
Racka, Jan ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na detekci a mitigaci záplavových útoků v lokálních sítích. Práce se dá rozdělit na dvě části. V teoretické části jsou rozebrány nejprve záplavové útoky. Dále je do hloubky probrána problematika detekce útoků, a to včetně metody detekce. Následně probíhá rozdělení detekčních nástrojů podle umístění a jsou uvedeny příklady detekčních nástrojů. Poslední teoretická část je věnována způsobům mapování sítě a nástrojům pro detekci topologie. V praktické části probíhá návrh IDS a zkušební sítě. Síť se skládá ze tří koncových zařízení: IDS, oběti a útočníka. K propojení všech zařízení slouží směrovač Mikrotik. IDS byl implementován v jazyce Python a je složen z jednotlivých modulů, které rozšiřují jeho funkce. Nejdůležitějším modulem je detekční modul, který obsahuje detekční metody proti SYN Flood, UDP Flood, ICMP Flood útokům a jednu univerzální komplexní metodu proti všem záplavovým útokům. Modul ARP Scan umožnil IDS mapovat síť a pomocí ARP dotazů odhalit přítomnost koncových zařízení v síti. Učící modul ulehčil nastavování pravidel jednotlivých detekčním metod, a to tak, že po určitou dobu sleduje provoz sítě. Ze zjištěných dat následně určí vhodné hodnoty pravidel. SSH modul poskytl IDS možnost na útoky aktivně reagovat a odpojit útočníka od zbytku sítě. ARP Scan využívá taktéž SSH modul k zjišťování informací o hostech. IDS prošlo testováním ve virtuálním i skutečném prostředí. Z výsledků vyplývá, že vytvořené detekční metody fungují a IDS dokáže v rozumném čase útok zastavit. Testem prošel i ARP Scan, který dokázal nové hosty objevit v průměru již při prvním průchodu. Sledován byl i vliv IDS na komunikaci a bylo zjištěno, že vliv je minimální.
Performance and security testing of network applications
Matej, Michal ; Martinásek, Zdeněk (oponent) ; Zeman, Václav (vedoucí práce)
The aim of this Master's thesis is to design and to implement the security test in considering a resistance of the device under test to the effects of the distributed denial of service attack DDoS SYN Flood. After processing the test results is developed a protocol about security test of the device under test. In this thesis are tested two devices, namely CISCO ASA5510 firewall and a server with the specified name Server. The theoretical part of the thesis discusses the primary types of network attacks such as reconnaissance, gain access and denial of service attacks. Explained the concept of DoS and its principle, further types of DoS attacks and distributed denial of service attacks DDoS.
Rozšíření nástroje JMeter
Švehlák, Milan ; Člupek, Vlastimil (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce pojednává o nástroji JMeter a jeho možnostech rozšíření o moduly provádějící kybernetické útoky typu odepření služby (DoS - Denial of service). Na úvod je v práci uveden teoretický přehled o kybernetických útocích tohoto typu. Následuje kapitola zabívájící se nástrojem JMeter, konkrétně jeho funkcemi a možnostmi rozšíření. Poté je již přistoupeno k samotnému návrhu a implementaci modulů. Nejprve je realizován útok HTTP Flood, který vužívá vnitřní funkce programu JMeter. Tento nový modul je otestován. Další kapitola se věnuje implementaci modulů, využívajících externího generátoru. Moduly pro útok SYN Flood, ICMP Flood a NTP Flood využívají nástroje Trafgen. Modul pro útok Slowloris využívá, jako externího generátoru, skrip v jazyce Python. Nově vytvořené moduly jsou na závěr otestovány.
Bezpečnost aplikace MCUXpresso Web
Mittaš, Tomáš ; Heriban, Pavel (oponent) ; Roupec, Jan (vedoucí práce)
Táto práca sa zaoberá testovaním bezpečnosti aplikácie MCUXpresso Web SDK Builder pomocou techník a nástrojov etického hackovania. Na začiatku práce je stručne spomenutá história etického hackovania a štruktúra webových aplikácií. Ďalej sa v práci rozoberá samotná aplikácia z pohľadu užívateľa, jej časti pred prihlásením a po prihlásení do aplikácie a fungovanie tejto aplikácie. Následne je popísaný zoznam najčastejších zraniteľností a slabín webových aplikácií pre pochopenie prípadných nájdených zraniteľností. Práca sa ďalej zaoberá technikami a nástrojmi bezpečnosti webových aplikácii a ich porovnaniu. Predposledná kapitola sa venuje použitiu techniky Analýza a hľadanie zraniteľností na aplikáciu MCUXpresso Web SDK Builder. Na záver je navrhnutý testovací plán bezpečnosti aplikácie, pričom časť tohto plánu je automatizovaná.
Attacks on active network elements
Ščepko, Richard ; Kacálek, Jan (oponent) ; Polívka, Michal (vedoucí práce)
The bachelor thesis deals with the topic of the security of computer networks. The tasks of the bachelor thesis are the attacks on active network elements with the aim of the catching of data between two users. In the created structure with a stellate topology, the user stations have connect to the active element (switch). In the thesis, the individual ways of attacks and the significance of ARP proceedings to MAC addresses have describ. Several programmes have use in order to take control over the device. Due to a big amount of these active elements the source code of the programmes had to be alter. The work with the programmes ARPtool and ARPoison demanded the operational system Linux, in our case the distribution of Ubunt. The programme WinArpAttacker could be set off under the system Windows XP as well. The achieved results and the description of the practical part are discuss in detail in the summary of the thesis. The result is the catching communication with the help of the programme WireShark.
Generování záplavových útoků
Hudec, David ; Hajný, Jan (oponent) ; Smékal, David (vedoucí práce)
Obsahem teoretické části práce je rozbor záplavových útoků, jejich možností, používaných taktik a metod, a popis simulace vyrobené za tímto účelem. Prostředí takto vytvořené ukazuje chování sítě napadené zkoumaným typem útoku a demonstruje potenciální postup a prostředky útočníka. Navazující praktická část poté popisuje tvorbu záplavových dat dvěma převzatými hardwarovými řešeními a jedním softwarovým, představovaným vlastní C# aplikací. Srovnání těchto přístupů, vyhodnocení výsledků útoků a návrh obrany proti nim jsou rovněž uvedeny.
Wireless networks security and possible attacks on these networks
Vlček, Peter ; Vymazal, Michal (oponent) ; Vychodil, Petr (vedoucí práce)
The first of the main objectives of this work was to examine and study the different types of attacks on wireless networks. This work is focused on the most commonly occurring types of attacks such as WEP/WPA/WPA2 cracking, a Man in the Middle attack (MIM), Dictionary attacks, MAC spoofing and finally Denial of Service attacks. Description of individual attacks is also accompanied by detailed instructions on how to carry out these attacks on the Windows platform. It is described how to detect various attacks and identified. It is then implemented software that is able to identify possible risk of selected types of attacks. This software belongs to a group of wireless intrusion prevention system (WIDS). It focuses on attacks WEP/WPA/WPA2 type of cracking, Dictionary attacks and MAC spoofing. For the implementation of defense against attack by a Man in the Middle (MIM) and Denial of Service attack would need special monitoring equipment.
Bezpečnostní rizika přepínačů
Halaška, Peter ; Novotný, Bohumil (oponent) ; Sobek, Jiří (vedoucí práce)
Cieľom tejto bakalárskej práce bolo preštudovať a následne spracovať problematiku zabezpečenia prepínačov pracujúcich na druhej vrstve OSI/ISO modelu. Zmapovať jednotlivé útoky na prepínače spolu s ich zhodnotením. Na základe týchto poznatkov vykonať vybrané útoky na prepínače a výsledky vhodne prezentovať
Generator of Cyber Attacks
Halaška, Peter ; Burda, Karel (oponent) ; Hajný, Jan (vedoucí práce)
This work deals with the security of computer networks based on TCP/IP protocol stack. The main objective is to develop a generator of DoS flooding attacks which carries out attacks such SYN flood, RST flood, UDP flood, ICMP flood, ARP flood, DNS flood and DHCP starvation. The theoretical part describes the features of the mentioned attacks and protocols or mechanisms associated with them. Next part deals with the comparison of selected tools (Hping3, Mausezahn, Trafgen) in terms of number of packets per second (pps) and the link utilization (MB/s). The practical part describes design and implementation of the new attacking tool. There is explained the importance of it’s individual modules, it’s installation and usage options. New tool is also being tested. Then there is described the development, options and installation of control interface which is in the form of web application.
Generátor nelegitimního síťového provozu
Blažek, Ondřej ; Smékal, David (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce se zabývá problematikou DoS/DDoS útoků a vývojem nástroje, v jazyce C, pro jejich generování. V první kapitole jsou popsány principy DoS útoků mířených na internetovou a trasportní vrstvu ISO/OSI modelu a jsou i podle jejich vlastností rozděleny. Podrobněji jsou zde pak popsány vybrané útoky na aplikační vrstvu a současně s tím také protokoly, na kterých jsou založeny. V nacházející kapitole bylo vytvořeno srovnání volně dostupných nástrojů, které by se dalo použít jako generátory útoků. Praktická část je věnována vývoji nástroje pro generování DoS útoků, zejména pak jeho návrhu, obecnému popisu a ovládání. Dále je v práci uděláno shrnutí nově vzniklé knihovny, včetně výsledků při testování webového serveru, a rozšíření webového rozhraní, které tvoří součást vyvíjeného nástroje.

Národní úložiště šedé literatury : Nalezeno 156 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.