Národní úložiště šedé literatury Nalezeno 9 záznamů.  Hledání trvalo 0.01 vteřin. 
Nástroj pro penetrační testování webových aplikací
Dobeš, Michal ; Malinka, Kamil (oponent) ; Barabas, Maroš (vedoucí práce)
Tato práce se zabývá problematikou penetračního testování webových aplikací, se zaměřením na zranitelnosti Cross-Site Scripting (XSS) a SQL Injection (SQLI).  Popisuje technologie webových aplikací, nejběžnější zranitelnosti dle OWASP Top 10 a motivaci pro penetrační testování. Uvádí principy, dopady a doporučení pro nápravu zranitelností Cross-Site Scripting a SQL Injection. V rámci praktické části práce byl implementován nástroj pro podporu penetračního testování. Tento nástroj je rozšiřitelný prostřednictvím modulů. Byly implementovány moduly pro detekci zranitelností Cross-Site Scripting a SQL Injection. Vytvořený nástroj byl porovnán s existujícími nástroji, mimo jiné s komerčním nástrojem Burp Suite.
Analysis of possible threats in old OS Linux version
Chovancová, Emília ; Dejdar, Petr (oponent) ; Tomašov, Adrián (vedoucí práce)
The bachelor thesis is focused on the security aspect of an older version of a Linux based machine. The document is split into a theoretical part which contains a description of what operating system, kernel, UNIX, GNU/LINUX and Linux OS are in general. Then the description proceeds to explanation of active and passive attacks such as replay, masquarade, denial of service, man in the middle or listening and analysing the network. Afterwards it continues with description of potentially vulnerable spots that are common on operating systems. With the help provided from scanning software, especially Nmap and Lynis, the document proceeds to the practical part which contains various types of successful and unsuccesfful attacks such as password recovery, denial of service, spectre, brute force of a password and cross-site scripting. The last part covers the protection against succesfull attacks and adds a little bit more of additional protection in general in a form of an ansible script.
Soubor laboratorních úloh k demonstraci počítačových útoků
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce popisuje publikované útoky na počítače a počítačové sítě. Je vysvětlen princip metod pro shomažďování informací o cíli, jako je zjišťování dostupnosti, detekce OS, skenování portů. Další část popisuje útoky na důvěrnost, autentičnost a dostupnost. V praktické části jsou vytvořeny čtyři laboratorní úlohy a virtuální prostředí, pomocí kterého je možné prakticky otestovat útoky jako je ARP spoofing, DNS spoofing, SSL strip, Cross-site scripting, SQL injection, záplavové útoky (TCP, ICMP, UDP), TCP reset a útok na operační systém s využitím backdooru pomocí frameworku Metasploit. V rámci praktické části byly také vytvořeny videoukázky a dokumentace pro vyučující.
Analysis of possible threats in old OS Linux version
Chovancová, Emília ; Dejdar, Petr (oponent) ; Tomašov, Adrián (vedoucí práce)
The bachelor thesis is focused on the security aspect of an older version of a Linux based machine. The document is split into a theoretical part which contains a description of what operating system, kernel, UNIX, GNU/LINUX and Linux OS are in general. Then the description proceeds to explanation of active and passive attacks such as replay, masquarade, denial of service, man in the middle or listening and analysing the network. Afterwards it continues with description of potentially vulnerable spots that are common on operating systems. With the help provided from scanning software, especially Nmap and Lynis, the document proceeds to the practical part which contains various types of successful and unsuccesfful attacks such as password recovery, denial of service, spectre, brute force of a password and cross-site scripting. The last part covers the protection against succesfull attacks and adds a little bit more of additional protection in general in a form of an ansible script.
Testování zranitelností webových aplikací
Bendík, Lukáš ; Barabas, Maroš (oponent) ; Koranda, Karel (vedoucí práce)
Cílem práce je poskytnout přehled nejčastěji se vyskytujících zranitelností webových aplikací a postupy, které se používají při jejich testování. Při každé zranitelnosti je uveden její popis, názornej příklad a způsob zabezpečení aplikace proti ní. V práci jsou dále uvedeny automatické nástroje, které se používají při testování zranitelností webových aplikací. Jako součást práce byla implementována aplikace s vloženými zranitelnostmi, na které je možné podrobit zkoušce teoretické postupy testování, spolu s automatickými nástroji určenými k tomuhle účelu.
Nástroj pro penetrační testování webových aplikací
Dobeš, Michal ; Malinka, Kamil (oponent) ; Barabas, Maroš (vedoucí práce)
Tato práce se zabývá problematikou penetračního testování webových aplikací, se zaměřením na zranitelnosti Cross-Site Scripting (XSS) a SQL Injection (SQLI).  Popisuje technologie webových aplikací, nejběžnější zranitelnosti dle OWASP Top 10 a motivaci pro penetrační testování. Uvádí principy, dopady a doporučení pro nápravu zranitelností Cross-Site Scripting a SQL Injection. V rámci praktické části práce byl implementován nástroj pro podporu penetračního testování. Tento nástroj je rozšiřitelný prostřednictvím modulů. Byly implementovány moduly pro detekci zranitelností Cross-Site Scripting a SQL Injection. Vytvořený nástroj byl porovnán s existujícími nástroji, mimo jiné s komerčním nástrojem Burp Suite.
Soubor laboratorních úloh k demonstraci počítačových útoků
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce popisuje publikované útoky na počítače a počítačové sítě. Je vysvětlen princip metod pro shomažďování informací o cíli, jako je zjišťování dostupnosti, detekce OS, skenování portů. Další část popisuje útoky na důvěrnost, autentičnost a dostupnost. V praktické části jsou vytvořeny čtyři laboratorní úlohy a virtuální prostředí, pomocí kterého je možné prakticky otestovat útoky jako je ARP spoofing, DNS spoofing, SSL strip, Cross-site scripting, SQL injection, záplavové útoky (TCP, ICMP, UDP), TCP reset a útok na operační systém s využitím backdooru pomocí frameworku Metasploit. V rámci praktické části byly také vytvořeny videoukázky a dokumentace pro vyučující.
Web application security
Matušek, Václav ; Palovský, Radomír (vedoucí práce) ; Pinkas, Otakar (oponent)
Bakalářská práce se věnuje problematice bezpečnosti webových aplikací. Jejím hlavním cílem je podat přehled nejčastějších útoků v praxi a zároveň popsat možnosti obrany a prevence, ať už na straně uživatele nebo vývojáře webové aplikace. Obsahuje také informace o jejich vzniku, případně připomíná útoky uskutečněné v minulosti. Následně se věnuje normám a zákonům české legislativy, které bezpečnost ovlivňují, případně definují vhodné techniky při programování. Důležitým výstupem je i souhrn pravidel, kterými by se měl programátor řídit při psaní bezpečné aplikace.
Integrace dat a možnosti automatického zpracování úloh
Meisner, Tomáš ; Nemrava, Jan (vedoucí práce) ; Svátek, Vojtěch (oponent)
Diplomová práce se zabývá automatickým zpracováním úloh, konkrétně potom zpracováním formulářů na webových stránkách. Práce přináší teoretické ale i praktické osvětlení dané problematiky. V úvodu práce jsou popsány důvody inspirace pro vybrání tohoto tématu a možné návrhy využití aplikace, realizované na tomto principu. Především pak zjednodušení získání dat se standardizovaným (ale libovolným) formátem od běžných uživatelů, které mohou být využity při hromadném získávání znalostí z těchto dat. Pro realizaci podobné aplikace je dále popsán návrh její implementace, včetně popisu problematických částí a jejich možného řešení. V rámci návrhu řešení je zmíněn algoritmus, který odstraňuje bezpečnostní omezení současných prohlížečů -- tzv. cross-site scripting. Součástí práce je taktéž popis současných komerčních a nekomerčních řešení, které alespoň z části splňují požadavky na aplikaci. V závěru je vyhodnocena funkčnost vytvořené aplikace a navrženy další postupy a vylepšení při vývoji nových verzí aplikace.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.