Národní úložiště šedé literatury Nalezeno 27 záznamů.  předchozí11 - 20další  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Ukradeno 77 milionů účtů služby PlayStation Network, týká se nás to?: analýza internetových diskuzí pod články týkajícími se tématu
Gregor, Filip ; Švelch, Jaroslav (vedoucí práce) ; Nečas, Vlastimil (oponent)
Diplomová práce Ukradeno 77 milionů účtů služby PlayStation Network, týká se nás to?: Analýza internetových diskuzí pod články týkajícími se tématu se věnuje případu doposud největšího úniku uživatelských informací na Internetu. V úvodu práce je nastíněna historie vývoje konzolí PlayStation a zmapovány hlavní pokusy o "odemknutí" systému třetí generace konzole hackery. Následující část představuje samotnou službu PlayStation Network, jejíž uživatelé byli díky útoku v ohrožení ztráty své online identity a chronologicky popisuje průběh prolomení ochrany konzole včetně následného odcizení uživatelských údajů. Detailně se také věnuje případu hackera s přezdívkou GeoHot, jehož spor se společností SONY zavdal hackerské komunitě podnět k zahájení odvetných aktivit, v důsledku vedoucích až ke zmíněné ztrátě dat osobního charakteru. Další část práce přibližuje problematiku vzniku digitální identity a její ochrany, dává nahlédnout do historie utváření hackerské komunity a blíže vysvětluje fenomén existence a vnímání termínu hacker v kontextu vývoje Internetu. Závěrečná část se věnuje analýze vybraných diskuzních příspěvků pod tematicky relevantními články, rozebírá je z hlediska obsahového významu, informačního sentimentu i používaného jazyka a předkládá čtenáři zjištěné závěry. Součástí práce je také...
Právní aspekty boje proti počítačové trestné činnosti
Dostál, Otto ; Vlček,, Martin (oponent) ; Šárek, Milan (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá tématem počítačové trestné činnosti. V prvé řadě na příkladu provozu systému pro zpracování medicínských obrazových informací demonstruje některé vybrané aspekty této problematiky. Ukazuje, že je vždy nutné sledovat současný stav technických znalostí v dané době, ale i potřebu volit řešení v mezích právních pravidel v této oblasti. Dále práce představuje trestněprávní realitu jako komplexní systém. Jsou zkoumány vazby mezi jednotlivými částmi tohoto systému, a posuzovány případné nedostatky. Vyhodnoceny jsou právní nástroje a právní limity postupů, které lze proti počítačové kriminalitě využít. Předmětem zájmu je zde zejména problematika zajišťování důkazů dle českého trestního řádu. Práce předkládá návrh jak jednotlivé procesní právní instituty chápat a k jakým účelům a jakým způsobem je používat. Návazně jsou koncipovány správné procesní postupy i pro konkrétní vybrané praktické situace.
Návrh a tvorba proxy pro penetrační testování
Válka, Michal ; Bláha, Lukáš (oponent) ; Dydowicz, Petr (vedoucí práce)
Bakalářská práce se zaměřuje na návrh a vývoj proxy sloužící pro účely penetračního testování. Práce se dělí na tři hlavní části a začíná teoretickou částí rozebírající základní technologie a principy, na kterých aplikace staví. Druhá kapitola se zabývá analýzou současného stavu hodnotící aktuálně dostupné alternativy pro penetrační testy síťové komunikace. Z provedených analýz jsou vyvozeny požadavky na finální produkt, jehož návrh a vývoj je popsán v kapitole vlastního návrhu. V závěru práce je shrnuto vyvinuté řešení a jeho přínosy pro penetrační testování.
Kybernetická krimnalita
Bartůněk, Jan ; Gřivna, Tomáš (vedoucí práce) ; Herczeg, Jiří (oponent)
RESUMÉ Vývoj v oblasti informačních technologií je jednou z nejdynamičtějších součástí dnešní globální společnosti. Současně s nástupem nových technologií dochází ke vzniku nových druhů trestné činnosti, případně dochází k postupnému přesouvání stávajících drůhů trestné činnosti z oblasti světa reálného do světa kyberprostoru. Rychlý vývoj kybernetické kriminality si vynucuje odpovídající změny právní úpravy upravující chování v kyberprostoru. V České republice došlo k nejzásadnějším změnám právní úpravy kyberprostoru z pohledu trestního práva spolu se zákonem 40/2009 Sb., trestní zákoník. Zákon nově upravil některé oblasti dosud neupravené, zpřesnil nebo doplnil stávající terminologii týkající se kyberprostoru a zakotvil ustanovení nutná z pohledu mezinárodních závazků, a to především závazků plynoucích z Úmluvy o kybernetické kriminalitě. Účelem této práce na téma "Kybernetická kriminalita" je nastínit trestněprávní problematiku kybernetické kriminality, poukázat na úskalí, která kyberprostor v současnosti přináší, a nastínit možný budoucí vývoj právní úpravy v oblasti kybernetické kriminality. Na začátku práce je uveden stručný úvod do historie kyberprostoru a kybernetické kriminality a současné s tím jsou vymezeny vybrané základní pojmy s kyberprostorem a kybernetickou kriminalitou bezprostředně...
Ukradeno 77 milionů účtů služby PlayStation Network, týká se nás to?: analýza internetových diskuzí pod články týkajícími se tématu
Gregor, Filip ; Švelch, Jaroslav (vedoucí práce) ; Nečas, Vlastimil (oponent)
Diplomová práce Ukradeno 77 milionů účtů služby PlayStation Network, týká se nás to?: Analýza internetových diskuzí pod články týkajícími se tématu se věnuje případu doposud největšího úniku uživatelských informací na Internetu. V úvodu práce je nastíněna historie vývoje konzolí PlayStation a zmapovány hlavní pokusy o "odemknutí" systému třetí generace konzole hackery. Následující část představuje samotnou službu PlayStation Network, jejíž uživatelé byli díky útoku v ohrožení ztráty své online identity a chronologicky popisuje průběh prolomení ochrany konzole včetně následného odcizení uživatelských údajů. Detailně se také věnuje případu hackera s přezdívkou GeoHot, jehož spor se společností SONY zavdal hackerské komunitě podnět k zahájení odvetných aktivit, v důsledku vedoucích až ke zmíněné ztrátě dat osobního charakteru. Další část práce přibližuje problematiku vzniku digitální identity a její ochrany, dává nahlédnout do historie utváření hackerské komunity a blíže vysvětluje fenomén existence a vnímání termínu hacker v kontextu vývoje Internetu. Závěrečná část se věnuje analýze vybraných diskuzních příspěvků pod tematicky relevantními články, rozebírá je z hlediska obsahového významu, informačního sentimentu i používaného jazyka a předkládá čtenáři zjištěné závěry. Součástí práce je také...
Penetrační testování bezpečnosti informačních systémů
Klíma, Tomáš ; Doucek, Petr (vedoucí práce) ; Čermák, Igor (oponent) ; Čapek, Jan (oponent) ; Štubňa, Ivan (oponent)
Cílem disertační práce je vytvoření metodiky řízení penetračních testů bezpečnosti informačních systémů založené na analýze slabých stránek současných metodik a na analýze postavení penetračních testů v kontextu řízení podnikového IS/IT. Nedílnou součástí tohoto cíle je i validace vytvořené metodiky. V první části práce dochází k představení historie oboru a aktuálního stavu výzkumu, identifikaci omezení práce, definici pojmů (a jejich vztahů), a zejména k zasazení penetračních testů do kontextu řízení podnikové informatiky. Následně je provedena rešerše relevantních zdrojů a komparativní analýza současných metodik s cílem identifikovat jejich slabé stránky, které jsou následně využity pro tvorbu metodiky. Dále je pak představena klasifikace typů penetračních testů a problematika testovacích scénářů. Následuje návrh nové metodiky, nejprve je popsána historie a struktura metodiky včetně základních principů, následně jsou detailně představeny její jednotlivé úrovně, přičemž metodika je tvořena s cílem pokrýt v současné době slabě popsané oblasti. V poslední části práce je provedena teoretická a praktická validace. Přínosem pro další rozvoj vědního oboru je vytvoření metodiky zaměřené na řízení penetračních testů bezpečnosti informačních systémů, což je oblast, která v současné době není dostatečně popsána. Sekundárním přínosem je ujasnění postavení a úlohy penetračních testů v rámci řízení podnikového IS/IT a provedení rozsáhlé rešerše metodik současných. Přínosem pro ekonomickou a technickou praxi je vytvoření prakticky použitelné metodiky, jejíž aplikací lze dosáhnout zkvalitnění řízení penetračních testů, což zahrnuje zejména zlepšení procesu plánování, operativního řízení a implementace protiopatření, jakožto i tvorby dokumentace.
Webové stránky z hlediska bezpečnosti proti útokům
Kučera, Jan ; Benda, Petr (vedoucí práce) ; Havránek, Martin (oponent)
Tato bakalářská práce objasňuje bezpečnostní rizika webových aplikací a jejich možnou obranu před poškozujícími útoky. Problematika je představena převážně pohledem vývojářů, proto je v úvodu práce také zmíněno několik zásad bezpečného chování v prostředí internetu z pohledu uživatelů. Dále, je vysvětlen pojem bezpečnostního rizika v informačních technologiích a pojem webové aplikace. Práce vychází z projektu OWASP Top 10 - 2013 nadace OWASP, která definuje deset nejkritičtějších bezpečnostních hrozeb objasněných v této práci. Popsány jsou také způsoby zabezpečení proti některým z těchto hrozeb ve třech nejpoužívanějších PHP frameworcích. V praktické části jsou prezentovány příklady útočných scénářů jednotlivých bezpečnostních rizik z teoretické části práce. V závěru jsou analyzovány vybrané frameworky penetračním softwarem na soukromém testovacím serveru.
Webové stránky z hlediska bezpečnosti proti útokům
Havel, Hynek ; Benda, Petr (vedoucí práce)
Práce shrnuje nejpoužívanější útoky na webové stránky. Cílem je podrobně zpracovat a prakticky vyzkoušet útoky podle jejich nebezpečnosti. Práce by měla sloužit k seznámení s možnými riziky a řešeními.
Analýza zabezpečení a autentizace bezdrátových sítí
Kulíř, Tomáš ; Jeřábek, Jan (oponent) ; Szőcs, Juraj (vedoucí práce)
Tato diplomová práce pojednává o bezdrátových sítích, převážně pak o WiFi. Zabývá se přehledem jednotlivých zabezpečovacích mechanismů ať už teoreticky, tak i jejich nasazením v reálném hardwaru. Zajímá se především o bezpečnost jednotlivých mechanismů, a tedy také o jejich slabiny, které vedou k prolomení zabezpečení. V jednotlivých kapitolách jsou rovněž nastíněny myšlenky a postupy, kterými se útočníci snaží proniknout do bezdrátových sítí a prolomit tak šifrování WEP, WPA nebo WPA2. Zároveň je zde přiblížen princip autentizace bezdrátových sítí pomocí autentizačního serveru a jeho možnosti nastavení, který je propojen s adresářovou službou LDAP. V předposlední kapitole je souhrn bezpečnostních mechanismů a doporučení, který by se měl dodržovat při návrhu bezdrátové sítě pro zajištění nejvyšší bezpečnosti. Závěr je věnován sociálnímu inženýrství s jeho nejznámějšími představiteli.
Aplikace pro monitorování a kontrolu zabezpečení rozsáhlých počítačových sítí LAN a WAN
Maloušek, Zdeněk ; Polívka, Michal (oponent) ; Novotný, Vít (vedoucí práce)
Počítačové sítě se v současnosti používají mnohem více než před dvaceti lety. Počítače jsou využívány nejčastěji jako pro prostředek pro komunikaci, zábavu a skladování dat. Informace jsou dnes často uloženy pouze v elektronické podobě a proto je velice důležité jejich bezpečné skladování. Cílem této diplomové práce je popsat problematiku zabezpečení počítačových sítí. První část práce je věnovaná popisu zabezpečení počítačové sítě a jeho kontrolování. Jsou zde diskutovány postupy, které se v praxi používají při kontrole zabezpečení i útocích na síť. Úvodní část popisuje možnosti skenování a filtrování dat v síti na jednotlivých vrstvách síťového modelu TCP/IP. Druhá část prezentuje jednotlivé druhy proxy spolu s jejich výhodami a nevýhodami. Dále je popsán Network Address Translation (NAT), který je jedním ze způsobů jak ochránit vnitřní síť a navíc efektivně nakládat s IP adresami. Na závěr této kapitoly je uveden stručný popis IPSec, VPN a základní typy útoků na počítačovou síť. V druhé kapitole je uveden popis skriptů v programovacím jazyku Perl, které kontrolují některé oblasti zabezpečení počítačové sítě. Účelem skriptů není kontrolovat kompletní zabezpečení počítačové sítě, ale jsou navrženy tak, aby vyhověly aktuálním požadavkům IBM Global Services Delivery Centrum Brno. První ze skriptů skenuje spuštěné aplikace na síťových zařízeních. Jeho účelem je detekovat běh nepotřebných nebo neaktualizovaných aplikací. Druhý skript zjišťuje správnost konfigurace Cisco směrovačů s ohledem na předem definovaný seznam pravidel. Třetí ze skriptů načítá nastavení Nokia firewallu, který je na rozhraní vnitřní a vnější sítě IBM, a zjišťuje, zda je jeho konfigurace bezpečná. Výstupem prvních dvou skriptů je přehledný HTML dokument, poslední skript vypisuje všechny důležitá data na příkazové řádce. V poslední části práce jsou uvedeny rady při konfiguraci Cisco síťových zařízení. Je zde uveden seznam bezpečnostních doporučení, která mohou být použita např. při konfiguraci směrovačů. Součástí přílohy jsou dvě laboratorní úlohy, ve kterých mají studenti příležitost k seznámení s programy a postupy, které jsou používány v praxi IT odborníky pro kontrolu slabých míst jejich sítí.

Národní úložiště šedé literatury : Nalezeno 27 záznamů.   předchozí11 - 20další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.