Národní úložiště šedé literatury Nalezeno 133 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Rozšíření nástroje JMeter
Švehlák, Milan ; Člupek, Vlastimil (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce pojednává o nástroji JMeter a jeho možnostech rozšíření o moduly provádějící kybernetické útoky typu odepření služby (DoS - Denial of service). Na úvod je v práci uveden teoretický přehled o kybernetických útocích tohoto typu. Následuje kapitola zabívájící se nástrojem JMeter, konkrétně jeho funkcemi a možnostmi rozšíření. Poté je již přistoupeno k samotnému návrhu a implementaci modulů. Nejprve je realizován útok HTTP Flood, který vužívá vnitřní funkce programu JMeter. Tento nový modul je otestován. Další kapitola se věnuje implementaci modulů, využívajících externího generátoru. Moduly pro útok SYN Flood, ICMP Flood a NTP Flood využívají nástroje Trafgen. Modul pro útok Slowloris využívá, jako externího generátoru, skrip v jazyce Python. Nově vytvořené moduly jsou na závěr otestovány.
Bezpečnost aplikace MCUXpresso Web
Mittaš, Tomáš ; Heriban, Pavel (oponent) ; Roupec, Jan (vedoucí práce)
Táto práca sa zaoberá testovaním bezpečnosti aplikácie MCUXpresso Web SDK Builder pomocou techník a nástrojov etického hackovania. Na začiatku práce je stručne spomenutá história etického hackovania a štruktúra webových aplikácií. Ďalej sa v práci rozoberá samotná aplikácia z pohľadu užívateľa, jej časti pred prihlásením a po prihlásení do aplikácie a fungovanie tejto aplikácie. Následne je popísaný zoznam najčastejších zraniteľností a slabín webových aplikácií pre pochopenie prípadných nájdených zraniteľností. Práca sa ďalej zaoberá technikami a nástrojmi bezpečnosti webových aplikácii a ich porovnaniu. Predposledná kapitola sa venuje použitiu techniky Analýza a hľadanie zraniteľností na aplikáciu MCUXpresso Web SDK Builder. Na záver je navrhnutý testovací plán bezpečnosti aplikácie, pričom časť tohto plánu je automatizovaná.
Generování záplavových útoků
Hudec, David ; Hajný, Jan (oponent) ; Smékal, David (vedoucí práce)
Obsahem teoretické části práce je rozbor záplavových útoků, jejich možností, používaných taktik a metod, a popis simulace vyrobené za tímto účelem. Prostředí takto vytvořené ukazuje chování sítě napadené zkoumaným typem útoku a demonstruje potenciální postup a prostředky útočníka. Navazující praktická část poté popisuje tvorbu záplavových dat dvěma převzatými hardwarovými řešeními a jedním softwarovým, představovaným vlastní C# aplikací. Srovnání těchto přístupů, vyhodnocení výsledků útoků a návrh obrany proti nim jsou rovněž uvedeny.
Bezpečnostní rizika přepínačů
Halaška, Peter ; Novotný, Bohumil (oponent) ; Sobek, Jiří (vedoucí práce)
Cieľom tejto bakalárskej práce bolo preštudovať a následne spracovať problematiku zabezpečenia prepínačov pracujúcich na druhej vrstve OSI/ISO modelu. Zmapovať jednotlivé útoky na prepínače spolu s ich zhodnotením. Na základe týchto poznatkov vykonať vybrané útoky na prepínače a výsledky vhodne prezentovať
Generátor nelegitimního síťového provozu
Blažek, Ondřej ; Smékal, David (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce se zabývá problematikou DoS/DDoS útoků a vývojem nástroje, v jazyce C, pro jejich generování. V první kapitole jsou popsány principy DoS útoků mířených na internetovou a trasportní vrstvu ISO/OSI modelu a jsou i podle jejich vlastností rozděleny. Podrobněji jsou zde pak popsány vybrané útoky na aplikační vrstvu a současně s tím také protokoly, na kterých jsou založeny. V nacházející kapitole bylo vytvořeno srovnání volně dostupných nástrojů, které by se dalo použít jako generátory útoků. Praktická část je věnována vývoji nástroje pro generování DoS útoků, zejména pak jeho návrhu, obecnému popisu a ovládání. Dále je v práci uděláno shrnutí nově vzniklé knihovny, včetně výsledků při testování webového serveru, a rozšíření webového rozhraní, které tvoří součást vyvíjeného nástroje.
Postranní kanály
Kolařík, Jan ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce se zabývá problematikou postranních kanálů, šifrovacího algoritmu AES a využití neuronových sítí za účelem získání šifrovacího klíče. První část této práce se zaměřuje na základy kryptografie a útoky na kryptografický modul. Druhá část pak na útok elektromagnetickým postranním kanálem na mikroprocesor PIC16F84A s implementovaným algoritmem AES. V této části se tato diplomová práce snaží analyzovat průběhy elektromagnetické emise operace S-Box v algoritmu AES, najít v nich citlivé informace a za pomocí neuronových sítí určit tajný klíč algoritmu AES. Na závěr jsou popsány zdrojové kódy softwaru pro určení šifrovacího klíče, shrnuty výsledky a probrány metody, jak se útoku elektromagnetickým postranním kanálem bránit.
Pokročilé metody pro zabezpečení multimediálních dat
Mikulčík, Ondřej ; Zukal, Martin (oponent) ; Číka, Petr (vedoucí práce)
Za účelem ochrany autorských práv multimediálních děl byly vyvinuty vodoznačící techniky, které vkládají neviditelný vodoznak do originálních dat. Cílem této diplomové práce bylo prozkoumat moderní techniky vodoznačení, vybrat tři a ty realizovat. Dále je otestovat, zhodnotit jejich vlastnosti a ty případně vylepšit. Všechny metody vkládají vodoznak do jasové složky barevného původního obrazu a pracují s binárním, nebo šedotónovým vodoznakem. Také všechny pracují ve frekvenční oblasti, za použití diskrétní vlnkové transformace. Pro realizaci metod vznikl software „Vodoznačení“, který byl naprogramován v jazyku JAVA verze 7. V první kapitole jsou popsány typy vodoznaků, obecný proces jejich vkládání a extrakce, systémy vodoznaků a důležité požadavky na vlastnosti vložených vodoznaků. Dále jsou zmíněny kvalitativní metody k jejich porovnávání a testování. Kapitola také obsahuje teo- retický popis používaných transformací a funkcí. V druhé kapitole je popsáno uživatelské rozhraní vzniklého programu „Vodoznačení“. Kapitoly tři a čtyři obsahují teoretický po- pis realizovaných metod a postup realizace procesů vložení a vytažení vodoznaku. Také jsou zde rozebrány přesné postupy při testování, ukázka použitých dat a v neposlední řadě výsledky přehledně zobrazené v tabulkách. V páté kapitole jsou podrobně diskutovány výsledky dosažené při testování robustnosti vodoznaku, za využití programu StirMark. V závěru práce jsou poté zhodnoceny výhody a nevýhody metod i parametrů kvality.
Nástroj pro detekci zranitelnosti SQL Injection
Kutypa, Matouš ; Samek, Jan (oponent) ; Barabas, Maroš (vedoucí práce)
Bakalářská práce je zaměřena na problematiku bezpečnostní chyby SQL injection. V práci jsou popsány běžně používané postupy při útocích na informační systémy a jsou také probrány možnosti obrany včetně uvedení způsobů správné validace vstupů aplikace. Teoretická část práce obsahuje nezbytný základ, jaký by měl penetrační tester znát, aby byl schopen prověřit vstupy aplikace na odolnost proti útokům typu SQL injection. Součástí práce je analýza, návrh a implementace nástroje specializovaného na detekci obtížně zjistitelných zranitelností webové aplikace. Implementovaný nástroj byl otestován a porovnán s jinými běžně dostupnými nástroji. V rámci práce byla také vytvořena webová aplikace pro demonstraci různých variant zranitelných vstupů SQL injection.
Clusterová analýza datového provozu
Nagyová, Simona ; Martinásek, Zdeněk (oponent) ; Blažek, Petr (vedoucí práce)
Tato semestrální práce se zabývá metodami shlukové analýzy a jejich využití pro detekci anomálií síťového provozu. Dále pojednává o různých typech kybernetických útoků, zejména útoků typu DoS (DDoS). Obsahuje seznam nejznámějších útoků typu DDoS. Obsahuje program v jazyce Python, který pomocí metody k-means detekuje neobvyklý provoz.
Automatizace MitM útoku pro dešifrování SSL/TLS
Marušic, Marek ; Lichtner, Ondrej (oponent) ; Pluskal, Jan (vedoucí práce)
Protokoly SSL/TLS sú používané pre šifráciu sieťovéhej prevádzky. Poskytujú bezpečnú komunikáciu medzi klientmi a servermi. Komunikácia môže byť odpočúvaná pomocou MitM útoku. Táto práca je zameraná na atuomatizovanie MitM útoku a demonštráciu jej výsledkov. Automatizáciou sa zjednoduší spustenie útoku bez nutnosti študovania rôznych manuálových stránok a aby sa používatelia vyhli pracnej konfigurácii MitM zariadenia a mohli jednoducho zachytiť a analyzovať SSL/TLS komunikáciu. Automatizácia je vykonaná pomocou MitM sondy a python skriptu, ktorý nakonfiguruje sondu a spustí útok automaticky. Skript má jednoduché ovládanie, bez nutnosti špeciálnych znalostí. Skript zabezpečí konfiguráciu sondy, spustí nástroje pre záchyt sieťovej prevádzky do pcap formátu a na koniec spustí MitM nástroje potrebné pre MitM útok. Počas útoku sú obete varované klientskými aplikáciami o nebezpečnom pripojení. V tejto práci sa čitatelia môžu navyše dozvedieť o SSL/TLS protokoloch a možnosti ako odpočúvať dáta šifrované pomocou týchto protokolov.

Národní úložiště šedé literatury : Nalezeno 133 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.