Národní úložiště šedé literatury Nalezeno 36 záznamů.  začátekpředchozí27 - 36  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Analýza a demonstrace vybraných bezdrátových útoků pod OS Windows
Husár, Michal ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tahle bakalářská práce popisuje dostupné technologie používané k zabezpečení bezdrátových sítí a nedostatky a chyby, které tyto technologie obsahují. V práci jsou popsány útoky zneužívající tyto nedostatky, provedené pod operačním systémem Windows. Součástí práce je také vytvoření demonstračního videa a návodu ke každému útoku, které mohou být využity na výuku bezpečnosti počítačových sítí.
Analýza a demonstrace vybraných síťových útoků pod OS Windows
Hanyáš, Martin ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce popisuje síťové útoky, které se zaměřují na lokální sítě a operační systémem Windows. Cílem práce je vytvořit podklady pro výuku do volitelného předmětu Bezpečnost počítačových sítích, vyučovaného na Fakultě informačních technologií Vysokého učení technického v Brně.
Detekce útoků DoS a DDoS pomocí záznamů NetFlow
Huňka, Jan ; Grégr, Matěj (oponent) ; Matoušek, Petr (vedoucí práce)
Tato bakalářská práce se zabývá využitím záznamů NetFlow pro detekci útoků DoS a DDoS. Na základě poznatků získaných analýzou útočného provozu je implementován plugin pro exportér sondy FlowMon, který sleduje různé heuristiky a podle nich stanoví míru podezření zdrojové IP adresy. Během testování je ověřeno, že plugin dokáže spolehlivě detekovat rozsáhlé útoky DoS a DDoS na živém provozu.
Analýza a demonstrace vybraných síťových útoků
Jirásek, Jakub ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Cílem bakalářské práce je popsat a v reálném prostředí provést vybrané síťové útoky, které se vyučují na FIT VUT v Brně. K útokům jsou vytvořeny demonstrační úlohy tak, aby je bylo možné využít při výuce bezpečnosti počítačových sítí. První část práce se zabývá teorií k jednotlivým útokům a možnými bezpečnostními řešeními. Ve druhé části jsou pak popsány praktické implementace každého útoku.
Analýza síťových útoků pomocí nástroje Honeyd
Kohoutek, Jan ; Michlovský, Zbyněk (oponent) ; Drozd, Michal (vedoucí práce)
Analýza síťových útoků pomocí nástroje Honeyd. Testování nasazení opensource honeypotů WinHoneyd a LaBrea. Popis a řešení problémů při nasazení v souvislosti s použitým operačním systémem. Zachycení síťového útoku pomocí nástrojů pro zachytávání paketů. Analýza a zpracování zachycených dat.
Obfuskace síťového provozu pro zabránění jeho detekce pomocí IDS
Ovšonka, Daniel ; Barabas, Maroš (oponent) ; Malinka, Kamil (vedoucí práce)
Tato práce se zaobírá principy obfuskace síťového provozu tak, aby nedošlo k jeho detekci pomocí Intrusion Detection Systému (IDS) instalovaného v síti. V úvodu práce bude čitatel obeznámen s principem fungovaní základných typů IDS a uveden do problematiky obfuskačních technik, které budou sloužit jako odrazový můstek při tvorbě vlastní knihovny, které návrh je popsán v závěreční časti práce. Výsledek práce představuje knihovna, která poskytuje všechny implementované techniky na další využití. Knihovna může být teda využita při penetračním testovaní nových systémů, případně použitá samotným útočníkem.
Analýza a demonstrace vybraných síťových útoků pod OS Linux
Černeková, Alžbeta ; Zelený, Jan (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce je zaměřená na problematiku síťových útoků, jejich popis a obranu proti nim. Kromě toho popisuje techniky, které může útočník použít při vytváření útoku. Výsledkem práce je popis realizovaných útoků (otrávení vyrovnávací paměti ARP, TCP SYN Flood,DHCP Spoofing, přesměrování RIP) a demonstrační videa, zachytávající tyto útoky.
Analysis of Security Incidents from Network Traffic
Serečun, Viliam ; Grégr, Matěj (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Analysis of network incidents have become a very important and interesting field in Computer Science. Monitoring tools and techniques can help detect and prevent against these malicious activities. This document describes computer attacks and their classification. Several monitoring tools such as Intrusion Detection System or NetFlow protocol and its monitoring software are introduced. It is also described the development of an experimental topology and the results obtained on several experiments involving malicious activity, that were overseen in detail by these monitoring tools.
Metriky pro detekci buffer-overflow útoků na UDP síťové služby
Šulák, Ladislav ; Ovšonka, Daniel (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce se zabývá problematikou síťových útoků a jich detekcí v síťovém provozu. Cílem práce je navrhnout takovou sadu metrik, která popisuje síťový provoz na základě jeho chování a pomocí které jsou schopny odhalit i Zero-Day útoky. Další částí práce je popis navrženého nástroje pro jejich extrakci.
Kryptografické metody zabezpečení dat
Miloš, Jiří ; Koutný, Martin (oponent) ; Lambertová, Petra (vedoucí práce)
Bakalářská práce na téma Kryptografické metody zabezpečení dat sestává ze tří částí. V první části jsou rozvedeny obecné teoretické principy, kterých se v této oblasti využívá. Dále jsou zde zmíněny soudobé i historické kryptografické standardy či algoritmy. Druhá část bakalářské práce poukazuje na možnosti prolomení těchto standardů, na dnes nejpoužívanější kryptoanalytické principy a jejich aplikaci v praxi, obzvláště v oblasti počítačových sítí a jejich služeb. Závěrečná část obsahuje popis vývoje jednoduché počítačové aplikace, která demonstruje použití kryptografických metod v zabezpečení souborů v osobním počítači.

Národní úložiště šedé literatury : Nalezeno 36 záznamů.   začátekpředchozí27 - 36  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.