Národní úložiště šedé literatury Nalezeno 166 záznamů.  začátekpředchozí144 - 153dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Analýza automatizovaného generování signatur s využitím Honeypotu
Bláha, Lukáš ; Barabas, Maroš (oponent) ; Drozd, Michal (vedoucí práce)
V této práci je diskutován systém automatického zpracování útoků za pomoci honeypotů. Prvním cílem diplomové práce je seznámení se s problematikou tvorby signatur pro detekci škodlivého kódu na síti, především pak analýza a popis existujících metod automatického generování signatur za pomoci honeypotu. Hlavním cílem práce je využít získaných znalostí k navržení a implementaci nástroje, který bude provádět detekci nově odchyceného škodlivého software na síti či koncové uživatelské stanici.
Užití techniky lámání hesel u komprimačních formátů RAR, ZIP a 7z a extrakce hesel z samorozbalovacích archivů
Prustoměrský, Milan ; Přikryl, Zdeněk (oponent) ; Hruška, Tomáš (vedoucí práce)
Práce se zabývá užitím techniky lámání hesel u běžných komprimačních formátů a extrakcí hesel ze samorozbalovacích archivů, které se využívají pro potřeby malware. Jsou zde popsány struktury komprimačních formátů, šifry a jejich propojení s komprimačními formáty. Zmíněny jsou i běžné a specializované útoky na archivy a jejich šifry. Následně jsou popsány struktury samorozbalovacích archivů a extrakce hesla, umožňující spuštění samorozbalovacího archivu.
Program pro bezpečnostní kontrolu ikon operačního systému
Ružička, Vladimír ; Jirák, Ota (oponent) ; Ruttkay, Ladislav (vedoucí práce)
Tato práce se zaobírá ikonami v systémech Windows a jejich formátem. Ukazuje jakým způsobem s nimi systém pracuje a jak můžou být zneužity pomocí malware. Dále skoumá spůsoby, jakými je možné ikony vzájemně porovnávat. Práce obsahuje také aplikaci, která ikony testuje.
Zachycení síťových útoků pomocí honeypotů
Mlčoch, Tomáš ; Chmelař, Petr (oponent) ; Richter, Jan (vedoucí práce)
Bakalářská práce pojednává o nástrojích typu honeypot a úpravě linuxového systému do podoby takovéhoto nástroje. V práci je představeno obecné rozdělení škodlivých kódů a současné trendy v této oblasti. Současně je prezentován existující honeypot nástroj Honeyd a jeho možnosti. Poté jsou představeny nástroje a techniky na monitorování linuxového systému, porovnány vybrané virtualizační technologie a popsán postup tvorby virtuálního linuxového honeypotu.
Analysis of Security Incidents from Network Traffic
Serečun, Viliam ; Grégr, Matěj (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Analysis of network incidents have become a very important and interesting field in Computer Science. Monitoring tools and techniques can help detect and prevent against these malicious activities. This document describes computer attacks and their classification. Several monitoring tools such as Intrusion Detection System or NetFlow protocol and its monitoring software are introduced. It is also described the development of an experimental topology and the results obtained on several experiments involving malicious activity, that were overseen in detail by these monitoring tools.
Metriky pro detekci buffer-overflow útoků na UDP síťové služby
Šulák, Ladislav ; Ovšonka, Daniel (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce se zabývá problematikou síťových útoků a jich detekcí v síťovém provozu. Cílem práce je navrhnout takovou sadu metrik, která popisuje síťový provoz na základě jeho chování a pomocí které jsou schopny odhalit i Zero-Day útoky. Další částí práce je popis navrženého nástroje pro jejich extrakci.
Malware, hrozba internetu - typy a ochrana
Vaňková, Aneta ; Luc, Ladislav (vedoucí práce) ; Veber, Jaromír (oponent)
Bakalářská práce pojednává o slovu malware a co vlastně toto slovo znamená. Teoretická část popisuje především dělení malwaru, jeho historii a vývoj od 70. let minulého století až po současnost. Další kapitoly zahrnují cíle hackerů, proč malware vzniká a jaká je motivace jeho autorů. Závěr teoretické části popisuje další hrozby, jež se na internetu nacházejí. Praktická část zahrnuje dva průzkumy. První se věnuje antivirovým programům, představuje nejčastěji používané programy, jejich funkce a uživatelské rozhraní. Následný test se zavirovaným souborem ukazuje jejich funkcionalitu a míru zabezpečení. Závěrečné shrnutí pomůže uživatelům při výběru vhodného antivirového programu pro jejich zařízení. Druhý průzkum je realizován jako dotazníkové šetření, které zjišťuje povědomí laické veřejnosti o nebezpečnosti malwaru a možnostech obrany proti němu. Závěr práce vyhodnocuje výsledky průzkumů z praktické části, porovnává cíle práce a sleduje jejich dosažení, popřípadě poskytuje informace o dalších možnostech rozšíření průzkumu.
Analýza současného stavu kyberentické kriminality v EU
Veselý, Dominik ; Veber, Jaromír (vedoucí práce) ; Luc, Ladislav (oponent)
Bakalářská práce na téma Analýza současného stavu kybernetické kriminality v EU se ve své teoretické části zabývá vymezením pojmu Kybernetická kriminalita. Tento pojem je velice široký, proto je převážná část věnována formám kybernetické kriminality, jedná se zejména o útoky proti počítačům a programovým systémům, útoky, které směřují ke zneužití počítačů, dat a jiných informací, porušování autorských práv a v neposlední řadě protiprávní jednání s použitím počítače. Nedílnou součástí této práce je současná právní úprava, vyšetřování kybernetického deliktu a obrana proti kybernetické kriminalitě. Zajímavou kapitolou jsou trendy z let 2014 až 2016, kde jsou uvedeny nejzajímavější případy kybernetické kriminality z praxe. Hlavním cílem praktické části této práce je ucelení doporučení a pravidel obrany proti kybernetické kriminalitě na základě získaných informací.
Metody a nástroje malwarové analýzy
Danilov, Marcel ; Luc, Ladislav (vedoucí práce) ; Veber, Jaromír (oponent)
Tato práce se zabývá v dnešní době ožehavou problematikou zákeřného softwaru, neboli malwaru. Tento pojem zahrnuje všelijaké počítačové viry, červy, trojské koně, spyware aj. s cílem různými způsoby konat zlou vůli koncovým uživatelům osobních počítačů či mobilních zařízení. Práce je rozdělena do jednotlivých kapitol, kde první tři kapitoly jsou teoretického zaměření. První obecně zkoumá problematiku malware. Blíže ji definuje a rozděluje jednotlivé druhy malwaru do kategorií. V druhé kapitole je obecně přiblížena disciplína analýzy malwaru. Disciplína, která v laboratorním prostředí blíže zkoumá jednotlivé komponenty malwaru a studuje jeho chování na hostitelském PC. V této kapitole je vyložena obecná definice, dělení a pravidla této disciplíny. V další, třetí kapitole je tato disciplína vysvětlena více do hloubky. Tato kapitola je zaměřena na vyložení teorie o jednotlivých metodách a nástrojích malwarové analýzy. Závěrečná kapitola je zaměřena na praktickou prezentaci malwarové analýzy. Teoretické poznatky o malwarové analýze, specificky ty o metodách a nástrojích vyložené v dřívějších kapitolách, jsou aplikovány a demonstrovány na skutečný, živý vzorek malwaru. Mimo demonstrace těchto metod a nástrojů jsou zde současně blíže analyzovány i vlastnosti a stavba zkoumaného vzorku. Jedním z cílů této práce je bližší seznámení čtenáře s problematikou malwaru, s důrazem na oblast analýzy malwaru. To zahrnuje objasnění co to analýza je, k čemu se využívá. Dalším cílem je vypracování přehledu jednotlivých metod a nástrojů v analýze užívaných. Přínosem práce je aplikace získaných poznatků o metodách a nástrojích na skutečné prostředí malwarové analýzy. Za pomoci analýzy malwaru zde probíhá demonstrace metod a nástrojů v analýze užívaných. Další přínosy plynou i z analýzy samotné. Je zde blíže přiblížena funkčnost, stavba a životní cyklus zkoumaného vzorku malwaru.
Analýza trhu bezpečnostního softwaru
Doležal, Ladislav ; Benáčanová, Helena (vedoucí práce) ; Řezníček, Dušan (oponent)
V této diplomové práci se zabývám analýzou celosvětové nabídky bezpečnostního softwaru zaměřenou na antivirové programy (pro operační systém Windows), které v současné době většinou již implicitně zahrnují různé moduly bezpečnostního softwaru. V první části mé práce se zaměřím na objasnění problematiky týkající se bezpečnosti IS/IT a počítačové kriminality. Popíši zde bezpečnost IS/IT obecně, charakterizuji základní pojmy a informační bezpečnost tak, aby čtenáři získali základní povědomí o této problematice. Ob-jasním pojem počítačová kriminalita a charakterizuji její hlavní trestné činnosti. V druhé části se zaměřím na objasnění problematiky týkající se zabezpečení a bezpečnosti nejen domácích, ale i firemních počítačů. Dále charakterizuji největší hrozby dnešní doby pro uživatele PC a možnosti jejich předcházení. V poslední třetí části se budu věnovat analýze trhu bezpečnostního software vzhledem k jejich tržním podílům a kvalifikovaným testům prováděných uznávanými nezávislými orga-nizacemi tak, abych uživatelům poskytl jejich současnou ucelenou nabídku. Pomocí dotaz-níkového šetření budu zjišťovat, jaká je povědomost o výběru a užívání antivirového soft-waru, a na jeho základě určím, jaké antivirové softwary jsou uživateli nejvíce oblíbené.

Národní úložiště šedé literatury : Nalezeno 166 záznamů.   začátekpředchozí144 - 153dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.