Národní úložiště šedé literatury Nalezeno 15 záznamů.  předchozí11 - 15  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Systém prevence průniků využívající Raspberry Pi
Hirš, David ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Počet objevených zranitelností prudce stoupá. Například v roce 2019 bylo objeveno 20 362 zranitelností. Pravděpodobnost realizace kybernetických útoků je tedy vysoká. Z toho důvodu je nutné navrhnout a implementovat automatizované a levné systémy prevence či detekce narušení (IPS/IDS). Tato implementace se může zaměřit na domácí či malé firemní sítě. Hlavním cílem systému je detekovat nebo zmírnit dopad kybernetických útoků v co nejkratším čase. Diplomová práce navrhuje IPS/IDS založené na Raspberry Pi, které dokážou detekovat a předcházet různým kybernetickým útokům. Obsah této práce je zaměřen na popis kybernetických útoků založených na linkové a síťové vrstvě referenčního modelu ISO/OSI. Dále je zde popis systémů IPS/IDS a jejich zástupců nabízející otevřený kód. Praktická část je zaměřena na experimentální pracoviště, hardwarové nároky vybraných detekčních systémů, scénáře kybernetických útoků a vlastní implementaci programu detekce. Program detekce je založen na těchto vybraných systémech a spojuje je do jednoho celku umožňující jejich snazší správu.
Kybernetické útoky na operační systémy
Holasová, Eva ; Komosný, Dan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce je zaměřena na kybernetické útoky na operační systémy. V práci jsou rozebrány základní bezpečnostní funkce operačních systémů Windows, Linux a MacOS. Dále jsou popsány kybernetické útoky a jejich porovnání. Kapitola Malware popisuje nejběžnější škodlivý software. Následuje kapitola obecné ochrany proti kybernetickým útokům, kde je popsán antivirus, firewall a systémy IDS/IPS (Intrusion Detection System/Intrusion Prevention System). V neposlední řadě práce obsahuje kapitolu Etický hacking, kde je tento termín rozebrán a popsán. Kapitola pokračuje vybranými nástroji k provedení etického hackingu. V následující kapitole jsou popsány nástroje penetračního testování využívaných při jednotlivých fázích testování. Další kapitola obsahuje scénář etického hackingu na operační systém osobního počítače, serveru a webového serveru za použití penetračního testování. Práce je zakončena samotným provedením etického hackingu a jeho vyhodnocením. Cílem této bakalářské práce je shrnutí problematiky kybernetických útoků, metod a nástrojů jejichž cílem je narušení bezpečnosti systému, následně některé z těchto metod využít k etickému hackingu ve virtualizovaném prostředí.
Analýza dopadu počítačových trestných činů na podniky
Belgoziyeva, Ulpan ; Pavlíček, Antonín (vedoucí práce) ; Böhmová, Lucie (oponent)
Globální sítě umožňují podnikům operovat za územím zeměpisných hranic a zefektivnit jejich působení. S digitalizací v podnikání ale přichází jisté hrozby a rizika spojená s kybernetickými útoky, které někdy podniky podceňují. S ohledem na to, že je toto téma relativně nové, neexistuje mnoho studií, které by se podrobně zabývaly dopady kybernetických útoků na podniky a analyzovaly tyto dopady z různých úhlů. Hlavní náplní této práce bylo pokrytí klíčových aspektů dopadů kybernetických trestných činů na podniky s přihlédnutím k různým typům kybernetických útoků, bez ohledu na velikost a odvětví činnosti, v níž podnik působí. K dosažení těchto cílů jsem použila syntetickou analýzu skutečných případů kybernetických útoků a rozdělila jsem jednotlivé efekty do různých kategorií s pomocí klasifikační analýzy. Kromě toho, že jsem do hloubky studovala dopady, které kybernetické útoky na podniky mají. Důkladně jsem analyzovala dvě velké korporace, které takové útoky utrpěly a vyzpovídala jsem 15 odborníků pracujících na poli kybernetické bezpečnosti. To přispělo k dosažení kompletního a detailního obrazu vlivů, ,které kybernetické útoky na podniky mají a k poukázání na to, jak mohou významně ovlivnit podnikání.
Generátor kybernetických útoků
Gregr, Filip ; Smékal, David (oponent) ; Hajný, Jan (vedoucí práce)
Práce je zaměřena na vývoj nástroje, který je schopen generovat kybernetické útoky. V úvodu práce jsou představeny některé útoky využívající protokoly aplikační vrstvy modelu ISO/OSI. Konkrétně se jedná o útoky známé pod názvy Slowloris, RUDY, Slow Read, HTTP flood a slovníkový útok na službu SSH. Tyto útoky jsou implementovány do existujícího linuxového nástroje DoSgen, který již obsahuje několik známých síťových útoků. Podstatná část práce je tak věnována popisu nástroje a provedení vlastního rozšíření. Vytvořený nástroj je prakticky otestován v laboratorním prostředí vůči webovému serveru Apache. Součástí práce je dokumentace k vylepšenému nástroji DoSgen.
Moderní kybernetické útoky
Hodes, Vojtěch ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce pojednává o současných kybernetických útocích se zaměřením na útoky odepření služeb. V teoretické části se soustřeďuje na analýzu a popis kybernetických útoků. Dále v nich sleduje trendy a pokračuje rozborem generátorů útoků odepření služeb postavených na softwarové a hardwarové platformě. S využitím těchto poznatků je výstupem práce návrh testování odolnosti síťových prvků, jeho praktická realizace a následné zhodnocení a porovnání jednotlivých útoků vedených na tato zařízení. Závěr práce pak nabízí návrh protiopatření před těmito útoky.

Národní úložiště šedé literatury : Nalezeno 15 záznamů.   předchozí11 - 15  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.