Národní úložiště šedé literatury Nalezeno 155 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
In-Depth Analysis of Code Similarity in Malware Strains
Voščinár, Martin ; Kolář, Dušan (oponent) ; Zobal, Lukáš (vedoucí práce)
The goal of this thesis is the analysis of malware strains with the aim to discover relationships in terms of code similarity or its reuse. Specialized tools are used for the detection of binary code similarity. Selected strains are then analyzed using reverse engineering techniques to uncover the purpose and origin of such code. Based on these findings, detection patterns are created, efficiently detecting those threats. This research also points out the shortcomings of used tools and proposes options for improvement. In conclusion, the obtained results of this thesis are summarized and evaluated with prospects for the future.
Cybercrime in the EU
Molnárová, Martina ; Loutocký, Pavel (oponent) ; Stupka, Václav (vedoucí práce)
This bachelor thesis deals with cybercrime in the European Union at present time. It begins with a description of the most well-known historical cybercrimes, which has helped to create cybercrime as a separate branch of crime. Subsequently, the work describes the changes that have occurred in the development of cybercrime, describes the practical problems in prosecuting cybercrime and its current trends. At the same time, it outlines the problems that arise in producing adequate statistics. The practical part of the work then describes the basic function of the application, which was created to work for the purpose of providing information on cybercrime and clear mediation of available statistical information.
Analýza síťové komunikace Ransomware
Šrubař, Michal ; Grégr, Matěj (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Cílem této práce je přiblížení problematiky malware typu ransomware a následně analýza síťové komunikace crypto-ransomware a možné detekce tohoto typu malware. Práce popisuje v jakém prostředí zkoumání této síťové komunikace bylo provedeno a jaká byla zvolena metodologie. První část práce se zabývá samotnou analýzou síťového provozu tohoto typu malware se zaměřením na HTTP a DNS komunikaci. Dále se zabývá anomáliemi, které je možné během komunikace tohoto malware pozorovat na síti. Soustředí se také na chování uživatele, jehož zařízení ransomware infikuje. Výsledkem práce je popis čtyřech detekčních metod, které jsou schopny rozpoznat ransomware ze síťové komunikace za použití HTTP protokolu. Práce dále přináší popis několika signatur, které mohou být použity jako ukazatel možné infekce ransomware.
Bezpečnost operačních systémů pro mobilní zařízení
Kolář, Jakub ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
Tato bakalářská práce vysvětluje pojmy týkající se bezpečnosti mobilních zařízení. První kapitoly seznamuji s tím, jak se vyvinuli mobilní operační systémy a jaké typy se na dnešním trhu nacházejí. Jsou zde vysvětleny typy základních útoků a bezpečnostních trhlin. Dále jsou v práci rozebrány nejznámější a nejrozšířenější operační systémy, počínaje jejich základními popisy, architekturou a následně bezpečností. Následující kapitola obsahuje porovnání z hlediska bezpečnosti mezi jednotlivými operačními systémy. V osmé kapitole této práce je základní popis a vysvětlení funkcí samotného kódu vytvořené škodlivé aplikace. Kapitola obsahuje aplikací využité slabiny operačního systému Android, možnosti šíření škodlivých aplikací a také případnou ochranu před napadením. V poslední kapitole je uvedena laboratorní úloha, která seznamuje studenty s operačním systémem Android a zaměřuje se na poznání nevhodně použitých protokolů při komunikaci aplikací s internetem.
Analysis and Detection of RAT Malware
Sidor, Samuel ; Frolka, Jakub (oponent) ; Hajný, Jan (vedoucí práce)
Goal of this bachelor’s thesis is studying problematics of various types of malware with specific focus on RAT (Remote Access Trojan) category. This thesis will also acquaint reader with static and dynamic binary analysis and terms like reverse engineering, sandboxing, decompilation, etc. Then chosen malware families will be analysed and for these families detection rules in YARA language will be created. Except this, reader will be acquainted also with protection against RAT malware and finally data acquired from detail analysis will be evaluated.
Analysis of Security Incidents from Network Traffic
Serečun, Viliam ; Grégr, Matěj (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Analysis of network incidents have become a very important and interesting field in Computer Science. Monitoring tools and techniques can help detect and prevent against these malicious activities. This document describes computer attacks and their classification. Several monitoring tools such as Intrusion Detection System or NetFlow protocol and its monitoring software are introduced. It is also described the development of an experimental topology and the results obtained on several experiments involving malicious activity, that were overseen in detail by these monitoring tools.
Moderní služby honeypot/honeynet pro klasické informační sítě
Karger, David ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato práce se zabývá honeypoty a jejich definicí, rozdělením a možnostmi logování. V praktické části jsou otestovány honeypoty pro služby, na které je nejčastěji útočeno, jejich instalace a jsou provedeny testy pro základní seznámení s funkčností honeypotu. Dále je honeypot vystaven do internetu a jsou analyzována získaná data.
Kybernetické útoky na operační systémy
Holasová, Eva ; Komosný, Dan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce je zaměřena na kybernetické útoky na operační systémy. V práci jsou rozebrány základní bezpečnostní funkce operačních systémů Windows, Linux a MacOS. Dále jsou popsány kybernetické útoky a jejich porovnání. Kapitola Malware popisuje nejběžnější škodlivý software. Následuje kapitola obecné ochrany proti kybernetickým útokům, kde je popsán antivirus, firewall a systémy IDS/IPS (Intrusion Detection System/Intrusion Prevention System). V neposlední řadě práce obsahuje kapitolu Etický hacking, kde je tento termín rozebrán a popsán. Kapitola pokračuje vybranými nástroji k provedení etického hackingu. V následující kapitole jsou popsány nástroje penetračního testování využívaných při jednotlivých fázích testování. Další kapitola obsahuje scénář etického hackingu na operační systém osobního počítače, serveru a webového serveru za použití penetračního testování. Práce je zakončena samotným provedením etického hackingu a jeho vyhodnocením. Cílem této bakalářské práce je shrnutí problematiky kybernetických útoků, metod a nástrojů jejichž cílem je narušení bezpečnosti systému, následně některé z těchto metod využít k etickému hackingu ve virtualizovaném prostředí.
Virtuální prostředí pro zajištění důkazního materiálu
Havlová, Miluše ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce pojednává o tématu elektronických důkazů. V rámci práce jsou popsány právní postupy zajišťování a analýzy elektronických důkazů. Dále je navrženo a popsáno virtuální prostředí a nástroje vhodné k bezpečnému zajištění elektronických důkazů. Pomocí vybraných nástrojů je zajištěn vzorek malwaru, který je analyzován a popsán. Tento vzorek je následně použit k simulování bezpečnostního incidentu. Navržené prostředí je použito k sběru důkazů v rámci simulovaného bezpečnostního incidentu.
Hiding and obfuscation of malware to avoid antivirus detection
Rybár, Matej ; Dzurenda, Petr (oponent) ; Casanova-Marqués, Raúl (vedoucí práce)
During security assessments, it is fairly uncommon for someone to be persuaded that antivirus software does not provide total security. When a penetration tester comes across antivirus software, there are times when he or she must act quickly. For these and other reasons, a variety of methods for getting around antivirus software have been devised. Some of these obfuscation approaches aim to escape static analysis by modifying and manipulating the Portable Executable file format, which is a standardized Windows executable file format. Several types of malware change the PE file format to avoid static antivirus detection. This thesis delves into the PE file format, malware detection, and static detection of obfuscation techniques. This thesis's result is a scantime crypter Persesutor, which encrypts the input file and then decrypts and loads the encrypted file into memory after execution.

Národní úložiště šedé literatury : Nalezeno 155 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.