Národní úložiště šedé literatury Nalezeno 15 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Návrh laboratorních úloh v simulačním prostředí NS3
Štefančík, Matej ; Langhammer, Lukáš (oponent) ; Polák, Josef (vedoucí práce)
Diplomová práca poskytuje zoznámenie sa so sieťovým simulátorom ns-3. Popisuje základné abstrakcie a súčasti tohto nástroja. Práca ďalej rozoberá teóriu, ktorá bola aplikovaná pri vytváraní simulácie. Konkrétne je rozobraný pojem unicast, problematika IP adresovania a smerovanie v sieťach. Praktická časť je sústredená na vytvorenie štyroch laboratórnych úloh do predmetu Pokročilé Komunikačné Techniky. Prvá úloha sa venuje problematike unicastu a statického smerovania v sieti. Objasňuje vplyv metriky na proces smerovania. Nasledujúca úloha porovnáva jednotlivé typy správ protokolov ICMPv4 a ICMPv6. Tretia úloha rozoberá ďalšie funkcie protokolu ICMPv6. Konkrétne sa zameriava na päť rôznych typov ICMPv6 správ definovaných protokolom NDP (Neighbor Discovery Protocol) a ich úlohou v sieťovej prevádzke. Posledná úloha sa sústreďuje na zabezpečenie kvality služieb (QoS) v bezdrôtových sieťach, nastavením priority a tým rozdelením prevádzky do jednotlivých tried. Pozornosť je zameraná na parametre ako priepustnosť, oneskorenie a kolísanie oneskorenia.
Zabezpečení počítačových sítí s protokolem IPv6
Geyer, Lukáš ; Jeřábek, Jan (oponent) ; Burda, Karel (vedoucí práce)
Cílem diplomové práce je analýza útoku na lokální síte s protokolem IPv6 a ochran proti temto útokum spolu s metodikou zabezpecení.
Monitorování IPv6 uzlů
Rapavý, Martin ; Kašpárek, Tomáš (oponent) ; Lampa, Petr (vedoucí práce)
Tato práce se zabývá síťovým protokolem IPv6, důvody jeho vzniku, nasazení, jeho stručným popisem a popisem souvisejících protokolů, metod a technologií. Práce podává přehled o bezpečnostních rizicích protokolu IPv6 a souvisejícího protokolu ICMPv6. V kontextu těchto rizik jsou zde zmíněny některé z lokálních útoků na protokol ICMPv6 s odkazy na automatizované nástroje zneužívající tato rizika. Následně práce pojednává o možných bezpečnostních incidentech a možnostech ochrany proti nim. Z těchto možností rozebírá hlavně pasivní sledování ICMP zpráv v lokální síti. V závěru práce hodnotí stávající nástroj nástroj provádějící takové monitorování - NDPMon s jeho výhodami, nevýhodami a způsobem použití. Zbytek práce je věnován popisu návrhu a implementace nástroje pasivního sledování inspirovaného programem NDPMon, který ale odstraňuje některé jeho nedostatky.
Možnosti nasazení protokolu IPv6 ve firemní LAN síti
Kšica, Martin ; Kašpárek, Tomáš (oponent) ; Matoušek, Petr (vedoucí práce)
Cílem práce bylo vytvořit ucelený přehled o stavu a možnostech nasazení IPv6 protokolu ve firemní LAN síti. Zmapoval jsem možnosti a implementace nejpoužívanějších operačních systémů MS Windows XP, Linux, FreeBSD, směrovačů Cisco, služeb DNS a DHCPv6. Součástí práce je návrh a realizace způsobu rozdělení IPv6 adres pro lokální sít s připojením IPv6 sítě k internetu. Práce zahrnuje průzkum trhu ISP v ČR, schopnost komunikace v novém IPv6 protokolu.
Bezpečnostní testování vybraných síťových protokolů a souvisejících zranitelností
Böhmová, Monika ; Šeda, Pavel (oponent) ; Jeřábek, Jan (vedoucí práce)
Práce se zabývá problematikou protokolů IPv6, ICMPv6 a DNS, zranitelnostmi těchto protokolů a jejich testováním. Jsou zde vysvětleny metody testování, mezi které patří metody black-box, white-box a grey-box. Testovací případy a scénáře jsou uvedeny pro testování metodami black-box a white-box, dále je rozlišováno manuální testování a testování za pomoci automatických nástrojů. Součástí práce je tvorba testovacího prostředí a nástroje pro automatické testování. Prostředí je tvořeno pomocí nástroje pro virtualizování síťové infrastruktury a jejích prvků za využití nástroje GNS3. Nástroj je tvořen v programovacím jazyce Python 3. Tento nástroj obsahuje skripty, které testují zařízení, zjišťují nastavení sítě a také ověřují, zda je zařízení zranitelné na útok typu Man in the Middle. Testování samotného nástroje je prováděno nad testovacím prostředím s různými typy koncových zařízení, které ovlivňují průběh testů a výsledků, které jsou výstupem nástroje v strojově zpracovatelném či snadněji lidsky pochopitelném formátu.
Creation of new laboratory exercises explaining the principles of communication protocols
Babjarčiková, Lenka ; Jeřábek, Jan (oponent) ; Langhammer, Lukáš (vedoucí práce)
The aim of this master thesis is to create two laboratory exercises in ns-3 network simulator for chosen communication protocols. The chosen protocols are BGP and ICMPv6. The first part of this thesis contains teoretical knowledge used in order to design laboratory exercise. It contains descriptions of funcionality of both protocols and messages they use. This chapter also includes brief description of three options which were considered for implementation of BGP protocol into ns-3 enviroment. The second chapter consists of actual laboratory exercises which were created as a purpose of this thesis. Exercise for BGP protocol deals with creating neighborhoods between routers at autonomous system level, analyzing the way routers communicate within their neighborhoods and how protocol reacts when the connection between two neighbor routers fails. Exercise created for ICMPv6 protocol is focused on its messages and their usage within multiple protocol funcionalities, such as address configuration, link address resolution and error detection.
Network Toolkit for exploiting Internet Protocol version 6 Security Vulnerabilities
Anh Phan, Viet ; Jeřábek, Jan
This work has developed a network toolkit inPython to automatically carry out several network attacks andsecurity vulnerability testing when operating IPv6. Specifically,the program can be used to launch specified practical typesof attacks according to the user’s direction such as DoS(Denial of Service), dumping servers, spoofing or bypassing thefirewall. The essence of these attacks is based on the inherentvulnerabilities of Extension headers, and protocols such asICMPv6 (Internet Control Message Protocol), DHCPv6 (DynamicHost Configuration) Protocol, which are the most importantprotocols in the IPv6 network operation. In addition, the analysisand illustrations have been presented, which can help networkanalysts to have a clearer understanding of the potential dangersthat could arise from implementation of IPv6. From there,they can propose appropriate solutions to eliminate or mitigatedamage when attacks occur.
Generation of IPv6 and ICMPv6 packets and their impact on the operation of network devices
Phan, Viet Anh ; Martinásek, Zdeněk (oponent) ; Jeřábek, Jan (vedoucí práce)
This master thesis is about researching the functioning of IPv6 (Internet Protocol version 6), ICMPv6 (Internet Control Message Protocol version 6), DHCPv6 (Dynamic Host Configuration Protocol version 6), NAT64 (Network Address Translation 64) and DNS64 (Domain Name System 64) protocols. The research process is carried out by setting up the network laboratory scenarios, in which stations exchange information via protocols of IPv6 family. Tools such as self-designed program, Ostinato application and Kali Linux machine are used to process and generate required types of IPv6 packets in specific circumstances. The results from the experiment are analyzed in order to provide network administrators or specialists a more complete understanding of function of IPv6 protocols, as well as possible vulnerabilities.
Security testing of selected communication protocols and related vulnerabilities
Kuklovský, Adam ; Langhammer, Lukáš (oponent) ; Jeřábek, Jan (vedoucí práce)
This master’s thesis extensively addresses the functionality and characteristics of the IPv6 protocol and its control protocol ICMPv6. Furthermore, the thesis discusses methods of penetration testing and technologies used in creating the testing environment. A key output of this work is a network scanning tool that has been compared with the popular Wireshark program. The conclusion describes the structure of the proposed tool and suggests possibilities for its future development and improvement.
Bezpečnostní testování vybraných síťových protokolů a souvisejících zranitelností
Böhmová, Monika ; Šeda, Pavel (oponent) ; Jeřábek, Jan (vedoucí práce)
Práce se zabývá problematikou protokolů IPv6, ICMPv6 a DNS, zranitelnostmi těchto protokolů a jejich testováním. Jsou zde vysvětleny metody testování, mezi které patří metody black-box, white-box a grey-box. Testovací případy a scénáře jsou uvedeny pro testování metodami black-box a white-box, dále je rozlišováno manuální testování a testování za pomoci automatických nástrojů. Součástí práce je tvorba testovacího prostředí a nástroje pro automatické testování. Prostředí je tvořeno pomocí nástroje pro virtualizování síťové infrastruktury a jejích prvků za využití nástroje GNS3. Nástroj je tvořen v programovacím jazyce Python 3. Tento nástroj obsahuje skripty, které testují zařízení, zjišťují nastavení sítě a také ověřují, zda je zařízení zranitelné na útok typu Man in the Middle. Testování samotného nástroje je prováděno nad testovacím prostředím s různými typy koncových zařízení, které ovlivňují průběh testů a výsledků, které jsou výstupem nástroje v strojově zpracovatelném či snadněji lidsky pochopitelném formátu.

Národní úložiště šedé literatury : Nalezeno 15 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.