Národní úložiště šedé literatury Nalezeno 3 záznamů.  Hledání trvalo 0.01 vteřin. 
Analýza a demonstrace vybraných IPv6 útoků
Pivarník, Jozef ; Podermański, Tomáš (oponent) ; Grégr, Matěj (vedoucí práce)
Tato diplomová práce se zabývá analýzou a demonstrací vybraných IPv6 útoků, konkrétně dvou Man-in-the-Middle útoků a jednoho Denial of Service útoku - Rogue Router Advertisement a Neighbor Cache Poisoning resp. Duplicate Address Detection DoS. V její první části autor prezentuje informace související s danou problematikou a nutné na pochopení problému. Dále autor poskytuje detailní popis realizace daných útoků v praxi za pomoci veřejně dostupných nástrojů. Druhá část práce nastíňuje možnosti prevence proti prezentovaným útokům, analyzuje implementace některých způsobů obrany na Cisco a H3C zařízeních a diskutuje jejích použitelnost.
Security testing of selected communication protocols and related vulnerabilities
Kuklovský, Adam ; Langhammer, Lukáš (oponent) ; Jeřábek, Jan (vedoucí práce)
This master’s thesis extensively addresses the functionality and characteristics of the IPv6 protocol and its control protocol ICMPv6. Furthermore, the thesis discusses methods of penetration testing and technologies used in creating the testing environment. A key output of this work is a network scanning tool that has been compared with the popular Wireshark program. The conclusion describes the structure of the proposed tool and suggests possibilities for its future development and improvement.
Analýza a demonstrace vybraných IPv6 útoků
Pivarník, Jozef ; Podermański, Tomáš (oponent) ; Grégr, Matěj (vedoucí práce)
Tato diplomová práce se zabývá analýzou a demonstrací vybraných IPv6 útoků, konkrétně dvou Man-in-the-Middle útoků a jednoho Denial of Service útoku - Rogue Router Advertisement a Neighbor Cache Poisoning resp. Duplicate Address Detection DoS. V její první části autor prezentuje informace související s danou problematikou a nutné na pochopení problému. Dále autor poskytuje detailní popis realizace daných útoků v praxi za pomoci veřejně dostupných nástrojů. Druhá část práce nastíňuje možnosti prevence proti prezentovaným útokům, analyzuje implementace některých způsobů obrany na Cisco a H3C zařízeních a diskutuje jejích použitelnost.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.