Národní úložiště šedé literatury Nalezeno 80 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
DYNAMIC BIOMETRIC SIGNATURE AS AN EFFICIENT TOOL FOR INTERNAL CORPORATE COMMUNICATION
Hortai, František ; Jašek, Roman (oponent) ; Dočkal, Jaroslav (oponent) ; Dostál, Petr (oponent) ; Smejkal, Vladimír (vedoucí práce)
The aim of this thesis is to provide comprehensive information on the possibilities of authentication, combination of authentication factors and the integration of this issue into corporate communication. The work focuses on this issue and specifies the possibilities for obtaining authentication information, analyses the authentication methods, identification and authorization. It examines the applicability of biometric technologies, the principle of their functionality, examples of their use, their impact, the advantages and disadvantages they bring. A natural, easy-to-use, convenient tool for effective and secure communication is authentication including the dynamic biometric signature. The issues of the dynamic biometric signature technology and its implementation are examined from a comprehensive perspective involving experiments. The research proved that the dynamic biometric signature can serve as a method for supporting secure corporate communication and reduce authentication risks in companies and for individuals.
Bezpečnostní analýza kamerového systému
Slaný, Radek ; Martinásek, Zdeněk (oponent) ; Paučo, Daniel (vedoucí práce)
Předložená bakalářská práce se zabývá penetračním testováním kamerového systému ADEROS. Pro účely penetračního testování bylo vytvořeno virtualizované testovací prostředí, které bylo dostupné prostřednictvím VPN. V první části praktické části byl proveden sken kamerového systému. Druhá část praktické části je věnována výběru metodologie na základě výsledků získaných v první části. V~této části je dále popsán průběh penetračního testování kamerového systému, a také zátěžového testování webového rozhraní. Ve třetí části praktické části byly nálezy penetračního testování zpracovány do závěrečné zprávy. Hlavním cílem této práce je provedení penetračního a zátěžového testování, zpracování výsledků do přehledné závěrečné zprávy a návrh protiopatření k eliminaci identifikovaných zranitelností
Security exercises for ethical hacking
Paučo, Daniel ; Lieskovan, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
This master thesis deals with penetration testing and ethical hacking. Regarding to the layout of the thesis there was prepared appropiate enviroment to realize Red/Blue team exercise, where Red team is in a role of the attacker and Blue team is in a role of defender of the network infrastructure. Whole infrastructure is implemented in a cloud virtual enviroment of VMware vSphere. Second part of the thesis consists of preparation and creation of the exercise to test web application security. Third part of the thesis is dedicating to the automatization of redteaming. Main focus of this master thesis is to demonstrate different attack vectors how to attack the network infrastructure and web applications and use of the defense mechanisms to avoid this kinds of attacks.
Využití grafových databází v oblasti kybernetické bezpečnosti
Tichý, Dušan ; Daniel,, Tovarňák (oponent) ; Sedlák, Petr (vedoucí práce)
Tato bakalářská práce je zaměřena na představení a návrh využití grafových databází v oblasti kybernetické bezpečnosti, konkrétně v oblasti phishingových e-mailů.
Security Enhancement Deploying SIEM in a Small ISP Environment
Bělousov, Petr ; Jan,, Hrnčíř (oponent) ; Sedlák, Petr (vedoucí práce)
This master’s thesis is focused on improvement of security in small ISP environment by deploying SIEM system in the company. The available systems are compared and evaluated to cover the requirements. The selected SIEM system deployment is proposed, implemented and evaluated in accordance to the firm’s unique characteristics.
Zvýšení bezpečnostního povědomí ve společnosti
Novák, Petr ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Diplomová práce je zaměřena na zvýšení bezpečnostního povědomí ve společnosti. První kapitola obsahuje teoretická východiska nutná k vytvoření návrhu systému vzdělávání v oblasti bezpečnosti. Druhá kapitola pojednává o analýze současného stavu, která je potřebná pro zjištění nutnosti zvýšit bezpečnostní povědomí. Třetí a poslední kapitola obsahuje samotný návrh systému vzdělávání.
Identification and characterization of malicious behavior in behavioral graphs
Varga, Adam ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.
Analýza ransomwaru GlobeImposter
Procházka, Ivo ; Komosný, Dan (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Cílem této diplomové práce je analýza vzorku ransomwaru GlobeImposter získaného z~napadeného zařízení. Teoretická část práce se zabývá rozdělením škodlivého kódu a~typů ransomwaru podle funkce a~popisem práce se šifrovacími algoritmy a~klíči. Dále jsou představeny postupy statické a~dynamické analýzy škodlivého kódu a~požadavky na testovací prostředí. V~praktické části je popsán zdroj vzorku škodlivého kódu a navržené prostředí (virtuální a~na fyzickém hardwaru) a~provedena statická a~dynamická analýza získaného vzorku ransomwaru GlobeImposter. V~závěru práce jsou zhodnoceny dosažené výsledky a~navržen další postup k~realizaci dekompilátoru pro analyzovaný vzorek.
Nezabezpečení příslušníků armády České republiky na sociálních sítích
Kulhánek, Jan ; Ludvík, Jan (vedoucí práce) ; Kučera, Tomáš (oponent)
Tato práce má za cíl prozkoumat riziko, které s sebou nese nezabezpečeníArmády České republiky na sociálních sítích, chování uniformovaných příslušníků a jejich identifikace na sítích. Ruská agrese na Ukrajině a hacking českých zdravotnických zařízení opět poukázali na roli, kterou hraje kyberbezpečnost v moderním světě a to, že právě člověk je nejslabším článkem v rámci zabezpečení. Tato případová studie se proto snaží definovat ideální typy chování vojáků na sociálních sítích a následně analyzovat rizika, která jednotlivé typy představují. S tímto cílem práce nejprve představuje důležité informace nutné k plnému pochopení rozsáhlé tématiky kyberbezpečnosti na sociálních sítích. Dále práce definuje několik ideálních typů a jejich stavební složky, které slouží pro kategorizaci vojáků na sociálních sítích a ty následně analyzuje. Autor dochází k závěru, že každý definovaný ideální typ má se sebou inherentně spojené problematické chování a nese tak míru rizika pro Armádu České republiky. Nejrizikovějšími byly shledány ideální typy přítomného uživatele a rodinného příslušníka. Klíčová slova OSINT, SOCMINT, NATO, Armáda České republiky, Kyberbezpečnost, Bezpečnost, Sociální sítě, Analýza ideálního typu, Sociální inženýrství Název práce Nezabezpečení příslušníků Armády České republiky na sociálních sítích
Pojištění odpovědnosti z provozu autonomních vozidel
Hořavová, Maria ; Vybíral, Roman (vedoucí práce) ; Tuláček, Michal (oponent)
Pojištění odpovědnosti z provozu autonomních vozidel Abstrakt Diplomová práce je věnována problematice pojištění odpovědnosti za újmu způsobenou provozem vozidla jakožto problematice velice aktuální, o čemž svědčí rozsáhlé diskuze napříč odbornou i laickou veřejností. Hlavním cílem této diplomové práce je zanalyzovat dosavadní právní úpravu na vnitrostátní, unijní i mezinárodní úrovni a objasnit, zda je současně nastavený právní rámec dostatečný pro zavedení autonomní vozidel do reálného silničního provozu. Rozboru je podroben i samotný systém pojištění odpovědnosti za újmu způsobenou provozem vozidla a principy jeho fungování, a to s ohledem na jejich vhodnost pro autonomní dopravu. V případě zjištěné nedostatečnosti jsou nastíněny úvahy de lege ferenda, identifikovány očekávané změny, jakož i vhodná řešení. Mimo to práce smysluplně přibližuje i principy fungování autonomních vozidel a pojednává i o dalších oblastech, které jsou s pojištěním odpovědnosti za újmu způsobenou provozem autonomního vozidla úzce spjaty. Práce je rozdělena do pěti samostatných kapitol. Jednotlivé kapitoly jsou členěny tak, aby čtenář nejprve získal povědomí o dané problematice a zorientoval se ve složitém systému fungování autonomních vozidel. V první kapitole je čtenář seznámen s pojmem autonomního vozidla, jednotlivými...

Národní úložiště šedé literatury : Nalezeno 80 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.