Národní úložiště šedé literatury Nalezeno 18 záznamů.  předchozí11 - 18  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Polymorfní shell-kód
Plocek, Radovan ; Ďurfina, Lukáš (oponent) ; Křoustek, Jakub (vedoucí práce)
Práce popisuje důležité informace týkající se tvorby a použití polymorfních shell-kódů. Obsahujeinformace o rozdělení virtuálního adresového prostoru na systémech Windows a Linux, registrech procesoru a klasických shell-kódech, které jsou základem shell-kódů polymorfních. Hlavním cílempráce je vytvoření pokročilého generátoru polymorfních shell-kódů. Ten se bude moci následně použít pro testování schopností systémů založených na detekci známých vzorů. Pomocí specifikace argumentů při spuštění programu je možno kombinovat různé metody polymorfismu a jejich úrovně.
Analýza vybraných síťových zranitelností
Kolajová, Jana ; Malinka, Kamil (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce si dává za cíl důkladné seznámení s databázemi, které obsahují popisy zranitelných kódů a zranitelných aplikací; následnou implementaci nástroje na jejich automatické vyhledávání a ukládání do lokální databáze. Práce je rozdělena na dvě části a to teoretickou a praktickou. V teoretické části jsou rozebrány dosavadně zjištěné poznatky a podklady pro výzkum a následnou implementaci. Podrobně jsou rozepsány zranitelnosti a možné síťové útoky. V praktické části je popsána vlastní implementace nástroje a jeho použití v praxi.
Analýza útoku vedeného prostřednictvím webového prohlížeče
Olejár, František ; Michlovský, Zbyněk (oponent) ; Drozd, Michal (vedoucí práce)
V této bakalářské práci jsou analyzované a popsané různé druhy útoků vedených z webového serveru prostřednictvím webového prohlížeče. Na simulaci útoků je využito simulační prostředí, které je tvořené pomocí Browserideru, webového serveru Apache2 a virtual machine. Na základě analýzy byla navržena a implementována aplikace ExploitAnalyzer, která dokáže úspěšně zachytit chování procesů a zaslané IRP požadavky během útoku na webový prohlížeč.
Rozšíření behaviorální analýzy síťové komunikace určené pro detekci útoků
Teknős, Martin ; Zbořil, František (oponent) ; Homoliak, Ivan (vedoucí práce)
Práce se zaobírá behaviorální analýzou síťové komunikace (NBA) určené pro detekci útoků. Cílem práce je vylepšit NBA zvýšením přesnosti detekce obfuskovaných síťových útoků pomocí ní. Jsou představeny metody a techniky používané pro detekci síťových útoků a klasifikaci síťového provozu. Dále jsou popsány systémy na detekci útoků (IDS) z pohledu jejich funkcionality a možných útoků na ně. Práce popisuje principy vybraných útoků proti IDS a jsou navrhnuty metody obfuskace, které je možné využít pro překonání NBA. Dále byl navržen a implementován nástroj na automatickou exploitaci, který také vykonává navržené obfuskace síťových útoků a sbírá data z této síťové komunikace. Vytvořený nástroj byl použit k vykonání síťových útoků. Pak byli získány data pro experimentování a vykonány různé experimenty, kterých výsledkem bylo zdůraznění trénování klasifikačních modelů NBA s využitím znalosti o obfuskacích.
Statistické metody detekce anomálií datové komunikace
Woidig, Eduard ; Mangová, Marie (oponent) ; Slavíček, Karel (vedoucí práce)
Tato práce slouží jako teoretický základ pro praktické řešení problematiky použití statistických metod pro detekci anomálií v datovém provozu. Základní zaměření detekcí anomálií datového provozu je na datové útoky. Proto hlavní náplní je analýza datových útoků. V rámci řešení jsou datové útoky řazeny dle protokolů, které útočníci ke své činnosti zneužívají. V každé části je popsán samotný protokol, jeho využití a chování. Pro každý protokol je postupně řešen popis jednotlivých útoků, včetně metodiky vedení útoku a postihů na napadený systém nebo stanice. Dále jsou pro nejzávažnější útoky nastíněny postupy jejich detekce a případné možnosti obrany proti nim. Tyto poznatky jsou shrnuty do teoretické analýzy, která by měla sloužit jako výchozí bod pro praktickou část, kterou bude samotná analýza reálného datového provozu. Praktická část je rozdělena do několika oddílů. První z nich popisuje postupy pro získávání a přípravu vzorků tak, aby na nich bylo možné provést další analýzy. Dále jsou zde popsány vytvořené skripty, které slouží pro získávání potřebných dat ze zaznamenaných vzorků. Tato data jsou detailně analyzována za použití statistických metod, jako jsou časové řady a popisná statistika. Následně jsou získané vlastnosti a sledovaná chování ověřována za pomocí uměle vytvořených i reálných útoků, kterými je původní čistý provoz modifikován. Pomocí nové analýzy jsou modifikované provozy porovnány s původními vzorky a provedeno vyhodnocení, zda se podařilo nějaký druh anomálie detekovat. Získané výsledky a sledování jsou souhrnně shrnuty a vyhodnoceny v samostatné kapitole s popisem dalších možných útoků, které nebyly přímou součástí testovací analýzy.
Zabezpečení platformy iOS
Nidl, Michal ; Veber, Jaromír (vedoucí práce) ; Luc, Ladislav (oponent)
Tato bakalářská práce je zaměřena na způsoby zabezpečení operačního systému iOS od společnosti Apple. Práce je rozdělena do šesti kapitol. První kapitola představuje systém iOS a společnost Apple. Druhá kapitola se zabývá architekturou bezpečnosti systému iOS z hlediska bezpečnostního modelu a bezpečnostních mechanismů. Třetí kapitola se zabývá zabezpečením aplikací a možnostech jejich testování. Čtvrtá kapitola popisuje softwarové útoky v podobě malwaru a exploitu. Pátá kapitola popisuje možné zásahy do systému iOS a metody jejich detekce. Šestá kapitola práce se zabývá srovnáním zabezpečení systému iOS se zabezpečením platforem Android a Windows Phone. V této části je představeno zabezpečení konkurenčních platforem z hlediska bezpečnostního modelu, zabezpečení systému, zabezpečení aplikací a zásahu do systému. Součástí srovnání platforem je tabulka s vyhodnocením bezpečnosti. Cílem této práce je představit způsob zabezpečení jedné z nejpoužívanějších mobilních platforem současnosti. Současně je cílem srovnání zabezpečení systému iOS se zabezpečením dvou konkurenčních mobilních platforem. Výsledkem práce je rozbor zabezpečení systému iOS a jeho srovnání se zabezpečením systému Android a Windows Phone.
Návrh na zvýšení infromační bezpečnosti v IS menší organizace na základě výsledků penetračních testů
Mazal, Jakub
Mazal, J. Návrh na zvýšení informační bezpečnosti v IS menší organizace na základě výsledků penetračních testů. Brno: Mendelova Univerzita, 2013. Tato bakalářská práce se zabývá systémem informačním bezpečnosti a zabezpečením počítačové sítě v menší firmě. Dále se práce zabývá penetračními testy a nástroji, které se využívají pro penetrační testování. Pomocí provedených testů v konkrétní organizaci je zhodnocena bezpečnost a nakonec jsou navrženy kroky pro zvýšení informační bezpečnosti v konkrétní organizaci.
Boj proti obchodování s lidmi v dokumentech EU: Studie č. 5.297
Pohl, Michal
Studie „Boj proti obchodování s lidmi v dokumentech EU“ se zaměřuje na legislativní nástroje EU pro boj proti obchodování s lidmi. Studie se věnuje v první části obecným souvislostem boje proti obchodování s lidmi, včetně vnitrostátního i mezinárodního rozměru. Těžištěm práce je pak přehled a analýza legislativních opatření EU, zahrnujíc v to primární i sekundární prameny práva EU. Závěrem je nastíněn vývoj této oblasti z hlediska de lege ferenda. (prostituce)
Plný text: Stáhnout plný textPDF

Národní úložiště šedé literatury : Nalezeno 18 záznamů.   předchozí11 - 18  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.