Národní úložiště šedé literatury Nalezeno 10 záznamů.  Hledání trvalo 0.01 vteřin. 
Kybernetická hra pro platformu OpenStack
Píš, Patrik ; Holasová, Eva (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Predložená bakalárska práca sa zaoberá problematikou penetračného testovania a etického hackovania s primárnym zameratím na binárnu exploitáciu. Hlavným cieľom bolo navrhnúť a implementovať hru zameranú na kombináciu zneužitia rôznych typov zraniteľností a prezentovať ich študentom zrozumieteľnou a zároveň zábavnou formou. Teoretická časť sa zoberá problematikou penetračného testovania a popisuje do hĺbky použité zraniteľnosti a technológie, ktoré bolo potrebné na realizáciu kybernetickej hry použiť. Praktická časť sa venuje vlastnému návrhu a implementácii kybernetickej hry v prostredí OpenStack a kybernetickej arény. Praktická časť ďalej popisuje vývoj zraniteľných aplikácii a zamýšľanú metodológiu a postup ich zneužitia. Vzhľadom na charakter hry bolo nutné implementovať niekoľko protekčných mechanizmov zabezpečujúcich plynulý priebeh kybernetickej hry, ktorých popis sa nachádza v praktckej časti bakalárskej práce.
Exploitace programů napsaných v jazyce C
Buček, Hynek ; Kněžík, Jan (oponent) ; Procházka, Boris (vedoucí práce)
Bakalářská práce se zabývá exploitačními technikami, využívajícími programátorské chyby v programech jazyka C. Práce je především zaměřená na problémy typu: přetečení paměti, přetečení zásobníku, přetečení v segmentech haldy a BSS, přetečení formátovacích řetězců a přetečení čísel. V práci jsou také popsány některé ze současných protiopatření, která zabraňují zneužívání těchto chyb. Pro snadnější pochopení tématu je v první úvodní části zpracovaná krátká kapitola zaměřená na teoretický základ. V následujících kapitolách jsou podrobněji popisovány principy jednotlivých typů útoků. Závěrem práce je kapitola týkající se bezpečnosti.
Analyzátor kódu jazyka C
Ovšonka, Daniel ; Orság, Filip (oponent) ; Procházka, Boris (vedoucí práce)
Tato bakalářská práce se zaobírá principy exploitovaní programů a detekci potencionálně zranitelných míst v programech. Tato detekce umožní vytváření bezpečnějších programových konstrukcí. V úvodu je čitatel obeznámen se základy programovacího jazyka C, jazyka Assembler a překládače GCC. Taktéž je uveden do problematiky exploitačných technik jako přetečení paměti, přetečení v segmentu haldy a BSS, přetečení čísel a formátovací řetězce. Dále je popsán samotný návrh, implementace a výsledky vytvořené aplikace.
Bezpečnostní analýza síťového provozu pomocí behaviorálních signatur
Barabas, Maroš ; Hujňák,, Petr (oponent) ; Zelinka,, Ivan (oponent) ; Hanáček, Petr (vedoucí práce)
Tato práce se zaměřuje na popis aktuálního stavu bádání v detekčních metodách síťových útoků a následně na vylepšení schopnosti detekce specifických útoků vytvořením formálního popisu síťových metrik, které aproximují průběh síťového spojení a vytváří signaturu založenou na behaviorální charakteristice analyzovaného spojení. Cílem práce není prevence vůči aktuálně probíhajícím útokům ani reakce na tyto útoky, důraz se klade na analýzu spojení, získání co největšího množství informací a vytvoření základu detekčního systému, který dokáže minimalizovat velikost dat sbíraných ze sítě při ponechání nejdůležitějších informací pro následující analýzu. Hlavním cílem práce je vytvoření konceptu detekčního systému, který pomocí definovaných metrik redukuje síťový tok na signatury spojení s důrazem na behaviorální aspekty komunikace. Koncept zvyšuje autonomnost detekčního systému pomocí vytvoření expertní znalosti z honeypot systému s podmínkou nezávislosti na technologických aspektech analyzovaných dat (např. šifrování, použité protokoly, technologie nebo prostředí). Použití konceptu expertní znalosti honeypot systému v roli učitele klasifikačních algoritmů vytváří autonomnost systému při detekci neznámých útoků. Dále nabízí možnost samostatného učení (bez zásahu člověka) na základě poznatků získaných z útoků na tyto systémy. V práci je představen postup vytvoření laboratorního prostředí a experimenty s definovanou signaturou spojení nad získanými daty i nad převzatou testovací databází. V závěru jsou porovnány dosažené výsledky s aktuálním přehledem síťových detekčních systémů a je vyzdvižen přínos navržených metod aproximujících průběh analyzovaného spojení.
Nástroj na generování polymorfních síťových útoků
Buchta, David ; Malinka, Kamil (oponent) ; Ovšonka, Daniel (vedoucí práce)
Tato bakalářská práce se zabývá návrhem a tvorbou desktopové GUI aplikace pro generování polymorfních síťových útoků. Vytvořená aplikace implementuje několik technik pro vyhýbání se detekci. Dále umožňuje uživatelovi definovat vlastní techniky. Aplikace pak ve velkém množství zasílá útoky na cíle a zkoumá jejich funkčnost a vyhnutí se detekci pomocí některého NIDS.
Kybernetická hra pro platformu OpenStack
Píš, Patrik ; Holasová, Eva (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Predložená bakalárska práca sa zaoberá problematikou penetračného testovania a etického hackovania s primárnym zameratím na binárnu exploitáciu. Hlavným cieľom bolo navrhnúť a implementovať hru zameranú na kombináciu zneužitia rôznych typov zraniteľností a prezentovať ich študentom zrozumieteľnou a zároveň zábavnou formou. Teoretická časť sa zoberá problematikou penetračného testovania a popisuje do hĺbky použité zraniteľnosti a technológie, ktoré bolo potrebné na realizáciu kybernetickej hry použiť. Praktická časť sa venuje vlastnému návrhu a implementácii kybernetickej hry v prostredí OpenStack a kybernetickej arény. Praktická časť ďalej popisuje vývoj zraniteľných aplikácii a zamýšľanú metodológiu a postup ich zneužitia. Vzhľadom na charakter hry bolo nutné implementovať niekoľko protekčných mechanizmov zabezpečujúcich plynulý priebeh kybernetickej hry, ktorých popis sa nachádza v praktckej časti bakalárskej práce.
Exploitace programů napsaných v jazyce C
Buček, Hynek ; Kněžík, Jan (oponent) ; Procházka, Boris (vedoucí práce)
Bakalářská práce se zabývá exploitačními technikami, využívajícími programátorské chyby v programech jazyka C. Práce je především zaměřená na problémy typu: přetečení paměti, přetečení zásobníku, přetečení v segmentech haldy a BSS, přetečení formátovacích řetězců a přetečení čísel. V práci jsou také popsány některé ze současných protiopatření, která zabraňují zneužívání těchto chyb. Pro snadnější pochopení tématu je v první úvodní části zpracovaná krátká kapitola zaměřená na teoretický základ. V následujících kapitolách jsou podrobněji popisovány principy jednotlivých typů útoků. Závěrem práce je kapitola týkající se bezpečnosti.
Bezpečnostní analýza síťového provozu pomocí behaviorálních signatur
Barabas, Maroš ; Hujňák,, Petr (oponent) ; Zelinka,, Ivan (oponent) ; Hanáček, Petr (vedoucí práce)
Tato práce se zaměřuje na popis aktuálního stavu bádání v detekčních metodách síťových útoků a následně na vylepšení schopnosti detekce specifických útoků vytvořením formálního popisu síťových metrik, které aproximují průběh síťového spojení a vytváří signaturu založenou na behaviorální charakteristice analyzovaného spojení. Cílem práce není prevence vůči aktuálně probíhajícím útokům ani reakce na tyto útoky, důraz se klade na analýzu spojení, získání co největšího množství informací a vytvoření základu detekčního systému, který dokáže minimalizovat velikost dat sbíraných ze sítě při ponechání nejdůležitějších informací pro následující analýzu. Hlavním cílem práce je vytvoření konceptu detekčního systému, který pomocí definovaných metrik redukuje síťový tok na signatury spojení s důrazem na behaviorální aspekty komunikace. Koncept zvyšuje autonomnost detekčního systému pomocí vytvoření expertní znalosti z honeypot systému s podmínkou nezávislosti na technologických aspektech analyzovaných dat (např. šifrování, použité protokoly, technologie nebo prostředí). Použití konceptu expertní znalosti honeypot systému v roli učitele klasifikačních algoritmů vytváří autonomnost systému při detekci neznámých útoků. Dále nabízí možnost samostatného učení (bez zásahu člověka) na základě poznatků získaných z útoků na tyto systémy. V práci je představen postup vytvoření laboratorního prostředí a experimenty s definovanou signaturou spojení nad získanými daty i nad převzatou testovací databází. V závěru jsou porovnány dosažené výsledky s aktuálním přehledem síťových detekčních systémů a je vyzdvižen přínos navržených metod aproximujících průběh analyzovaného spojení.
Nástroj na generování polymorfních síťových útoků
Buchta, David ; Malinka, Kamil (oponent) ; Ovšonka, Daniel (vedoucí práce)
Tato bakalářská práce se zabývá návrhem a tvorbou desktopové GUI aplikace pro generování polymorfních síťových útoků. Vytvořená aplikace implementuje několik technik pro vyhýbání se detekci. Dále umožňuje uživatelovi definovat vlastní techniky. Aplikace pak ve velkém množství zasílá útoky na cíle a zkoumá jejich funkčnost a vyhnutí se detekci pomocí některého NIDS.
Analyzátor kódu jazyka C
Ovšonka, Daniel ; Orság, Filip (oponent) ; Procházka, Boris (vedoucí práce)
Tato bakalářská práce se zaobírá principy exploitovaní programů a detekci potencionálně zranitelných míst v programech. Tato detekce umožní vytváření bezpečnějších programových konstrukcí. V úvodu je čitatel obeznámen se základy programovacího jazyka C, jazyka Assembler a překládače GCC. Taktéž je uveden do problematiky exploitačných technik jako přetečení paměti, přetečení v segmentu haldy a BSS, přetečení čísel a formátovací řetězce. Dále je popsán samotný návrh, implementace a výsledky vytvořené aplikace.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.