Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.00 vteřin. 
Analýza a demonstrace vybraných síťových útoků pod OS Linux
Černeková, Alžbeta ; Zelený, Jan (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce je zaměřená na problematiku síťových útoků, jejich popis a obranu proti nim. Kromě toho popisuje techniky, které může útočník použít při vytváření útoku. Výsledkem práce je popis realizovaných útoků (otrávení vyrovnávací paměti ARP, TCP SYN Flood,DHCP Spoofing, přesměrování RIP) a demonstrační videa, zachytávající tyto útoky.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Analýza a demonstrace vybraných síťových útoků pod OS Linux
Černeková, Alžbeta ; Zelený, Jan (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce je zaměřená na problematiku síťových útoků, jejich popis a obranu proti nim. Kromě toho popisuje techniky, které může útočník použít při vytváření útoku. Výsledkem práce je popis realizovaných útoků (otrávení vyrovnávací paměti ARP, TCP SYN Flood,DHCP Spoofing, přesměrování RIP) a demonstrační videa, zachytávající tyto útoky.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.