Národní úložiště šedé literatury Nalezeno 26 záznamů.  začátekpředchozí17 - 26  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Aplikace pro znázornění struktury testovaného prostředí
Kuřina, Petr ; Holasová, Eva (oponent) ; Kuchař, Karel (vedoucí práce)
Tato bakalářská práce se zabývá vytvořením aplikace pro znázornění struktury testovaného prostředí. V teoretické části jsou popsány nástroje, s kterými se v praktické části pracuje, je to zejména programovací jazyk JavaScript, framework Vue.js a penetrační testování obecně. V praktické části jsou prezentovány výsledky testování topologie sítě, která byla prováděna nástrojem Nmap. Cílem praktické části je vytvořit aplikaci, která bude uživateli srozumitelně demonstrovat výsledky testování
Kybernetická hra pro platformu OpenStack
Píš, Patrik ; Holasová, Eva (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Predložená bakalárska práca sa zaoberá problematikou penetračného testovania a etického hackovania s primárnym zameratím na binárnu exploitáciu. Hlavným cieľom bolo navrhnúť a implementovať hru zameranú na kombináciu zneužitia rôznych typov zraniteľností a prezentovať ich študentom zrozumieteľnou a zároveň zábavnou formou. Teoretická časť sa zoberá problematikou penetračného testovania a popisuje do hĺbky použité zraniteľnosti a technológie, ktoré bolo potrebné na realizáciu kybernetickej hry použiť. Praktická časť sa venuje vlastnému návrhu a implementácii kybernetickej hry v prostredí OpenStack a kybernetickej arény. Praktická časť ďalej popisuje vývoj zraniteľných aplikácii a zamýšľanú metodológiu a postup ich zneužitia. Vzhľadom na charakter hry bolo nutné implementovať niekoľko protekčných mechanizmov zabezpečujúcich plynulý priebeh kybernetickej hry, ktorých popis sa nachádza v praktckej časti bakalárskej práce.
System for network device detection and recognition of used protocols
Sasák, Libor ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
This master's thesis deals with the recognition of used protocols in a network using machine learning and the creation of a system for this purpose. It focuses on the most widely used industrial and common application protocols and describes selected well-proven machine learning techniques for their recognition. However, priority is given to artificial neural networks. It briefly describes databases and the specific implementation SQLite3 used in the final system implementation. A virtual environment for simulating selected Modbus/TCP, DNP3, HTTPS and FTP protocols is also created and described. Part of the thesis is devoted to the collection, analysis and processing of the data needed to recognize the protocols. Furthermore, it covers the creation and testing of machine learning models for the given protocols. Last but not least, the thesis is devoted to the design of the recognition system and its implementation with a graphical user interface. It also includes testing and evaluation of its advantages and limitations.
Industrial Network Security Module
Kuchař, Karel ; Holasová, Eva
This article is focused on a fast and efficient evaluation method of communication of theModbus/TCP protocol. Modbus/TCP does not implement authentication or communication encryption.Therefore, a Modbus Security module was created, which allows sniffing specific network trafficand parsing particular information from the packets. This information is stored in the database usingPostgreSQL on each master and slave station. It evaluates whether there is an attack on the networkby comparing information in individual databases. There is an additional authentication of individualstations using the created SSH connection between databases. Everything is visualised using theGrafana tool.
Specific Anomaly Detection Method In Wireless Communication Networks
Holasová, Eva ; Kuchař, Karel
This paper is focused on security problems in wireless networks covering on problems of security protocols like weak cipher in WEP (Wired Equivalent Privacy), dictionary attack in WPA (Wi-Fi Protected Access) and KRACK (Key Reinstallation attack) in WPA2. The structure of KRACK attack is described. Potential solution of KRACK is handling the network traffic especially with EAPOL (Extensible Authentication Protocol over LAN) frames is described, too. As a result security consists of multiple parts and it is important to both keep and update security level on every part of the network.
An Appropriate Strategy For Detecting Security Incidents In Industrial Networks
Kuchař, Karel ; Holasová, Eva
This paper is focused on environment of critical infrastructure and inadequate security problem. Industrial network typically works with old devices and a potential update may cause delay in the production and costs a lot of money. That is the reason why additional devices improving security of all system must be introduced. Tools like IDS/IPS (Intrusion Detection System/Intrusion Prevention System) are great for detecting anomalies and defining signatures in the network traffic. For such types of the network it is critical proper handling of security issues and generated alerts.
Vývoj kalkulátoru pro hodnocení zranitelností v Javascriptu
Škrhák, Pavel ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
Cílem práce je popsat známé metody hodnocení zranitelností, a provést jejich implementaci do webové aplikace využívající framework Vue.js. Práce popisuje dva systémy hodnocení zranitelností, a to CVSS (Common Vulnerability Scoring System) a OWASP (Open Web Application Security Project) Risk Rating Methodology. Jsou popsány jejich části, metriky a metody samotného výpočtu hodnocení. Následně jsou tyto systémy porovnány a jsou určeny jejich silné a slabé stránky. Práce dále hodnotí některé známe zranitelnosti pomocí těchto dvou metod hodnocení. Práce dále popisuje návrh frontendu a backendu webové aplikace. Pro frontend je využit framework Vue.js, který umožňuje tvorbu dynamických jednostránkových webových aplikací. Jsou navrhnuty komponenty a rozložení aplikace. Dále je proveden návrh vzhledu frontednové aplikace a jejích komponentů. Backend byl navrhnut tak, aby vyhovoval frameworku Djnago, který spolu s frameworkem django REST framework slouží k rychlému vytváření API (Application Programming Interface) komunikujícího s databází. Byl navrhnut model pro ukládání dat z frontendové aplikace. Následně práce popisuje samotnou implementaci této aplikace rozdělenou na frontend a backend. V backendu je popsána implementace API a databáze. Je popsána implementace samotného modelu, serializátoru a metod pro komunikaci s frontendovou aplikací. Ve frontendu je vytvořen vue router, který slouží k dynamické změně obsahu stránky, a poté již samotné komponenty, které slouží jako stavební bloky aplikace. Tyto komponenty obsahují tři části, a to strukturu, kód JavaScriptu a CSS (Cascading Sytle Sheets). Komponenty si mohou předávat data a volat funkce jiných komponentů. Poslední částí práce je testování aplikace samotné. Je otestována její funkčnost pomocí výpočtu skóre již hodnocených zranitelností a některých bodů OWASP ASVS (Application Security Verification Standart). Dále je otestována bezpečnost pomocí testu několika známých zranitelností, společně s testováním pomocí OWASP ASVS.
Detection of DoS and DDoS attacks in IPv6
Frátrik, Tibor ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
This bachelor thesis in the theoretical part contains a description of the network and transport layer. The protocols of individual layers are also discussed. It is primarily about their function and safety. Individual attacks are also related to these layers. In this thesis are mentioned DoS (denial-of-service) and DDoS (distributed denial-of-service) attacks. Furthermore, the bachelor thesis mentioned detection and mitigation tools, and the possible solutions. The practical part contains descriptions of detections that were created in the Snort and Suricata programs. Finally, the individual detections and mitigations were also tested. In the detection of DoS attacks, the Suriata and Snort programs focused primarily on the number of packets per unit time. Detection in the Scapy program was focused mainly on individual ports of the transport layer. The goal was for DoS attacks to be detected and for ordinary network traffic not to be detected.
Specifické metody detekce anomálií v bezdrátových komunikačních sítích
Holasová, Eva ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývá popisem a rozborem technologií a bezpečností bezdrátových sítí standardů IEEE 802.11. Obsahuje popis nejpoužívanějších standardů, popis fyzické vrstvy, linkové vrstvy, MAC vrstvy a specifických technologií pro bezdrátové sítě. Práce se zabývá popisem vybraných bezpečnostních protokolů, jejich technologiemi a slabinami. Dále jsou v práci popsány bezpečnostní hrozby a vektory útoků na bezdrátové sítě IEEE 802.11. Vybrané hrozby jsou simulovány ve vytvořené experimentální síti. Na tyto hrozby jsou navrhnuty detekční metody. Pro otestování a implementování navrhnutých detekčních metod je využit IDS systém Zeek a jsou využívány vytvořené skripty v programovacím jazyce Python pro práci se síťovým provozem. V neposlední řadě jsou natrénovány a otestovány modely strojového učení jak s učitelem, tak bez učitele.
Kybernetické útoky na operační systémy
Holasová, Eva ; Komosný, Dan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce je zaměřena na kybernetické útoky na operační systémy. V práci jsou rozebrány základní bezpečnostní funkce operačních systémů Windows, Linux a MacOS. Dále jsou popsány kybernetické útoky a jejich porovnání. Kapitola Malware popisuje nejběžnější škodlivý software. Následuje kapitola obecné ochrany proti kybernetickým útokům, kde je popsán antivirus, firewall a systémy IDS/IPS (Intrusion Detection System/Intrusion Prevention System). V neposlední řadě práce obsahuje kapitolu Etický hacking, kde je tento termín rozebrán a popsán. Kapitola pokračuje vybranými nástroji k provedení etického hackingu. V následující kapitole jsou popsány nástroje penetračního testování využívaných při jednotlivých fázích testování. Další kapitola obsahuje scénář etického hackingu na operační systém osobního počítače, serveru a webového serveru za použití penetračního testování. Práce je zakončena samotným provedením etického hackingu a jeho vyhodnocením. Cílem této bakalářské práce je shrnutí problematiky kybernetických útoků, metod a nástrojů jejichž cílem je narušení bezpečnosti systému, následně některé z těchto metod využít k etickému hackingu ve virtualizovaném prostředí.

Národní úložiště šedé literatury : Nalezeno 26 záznamů.   začátekpředchozí17 - 26  přejít na záznam:
Viz též: podobná jména autorů
1 Holasova, E.
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.