Národní úložiště šedé literatury Nalezeno 11 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Generátor kybernetických útoků
Gajdušek, Ondřej ; Jeřábek, Jan (oponent) ; Hajný, Jan (vedoucí práce)
Cílem této práce je rozšíření softwarového generátoru útoků o nové typy útoků, především o útoky na aplikační vrstvě. Práce obsahuje popis, dělení útoků obecně a konkrétněji se zaobírá útoky implementovanými. Další částí práce je popis rozřiřované aplikace, její struktura a způsob rozšíření. Poslední část se zabývá otestováním implementovaných útoků.
Kybernetické útoky v programu JMeter
Klimeš, Jan ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Bakalářská práce se zabývá bezpečností sítí založených na protokolu TCP/IP. Hlavním cílem práce je vytvoření rozšiřujících modulů pro aplikaci JMeter, které přidávají funkce pro softwarové generování DoS útoků záplavového typu SYN flood, UDP flood, DNS Server attack a DNS Amplification s využitím aplikace Trafgen. Teoretická část práce popisuje kybernetické útoky obecně, související síťové protokoly a samotnou aplikaci JMeter. Praktická část práce obsahuje popis grafického rozhraní rozšiřujících modulů, jednotlivé třídy ze kterých se moduly skládají a~výsledky testování.
Detection of Cyber Attacks in Local Networks
Sasák, Libor ; Gerlich, Tomáš (oponent) ; Malina, Lukáš (vedoucí práce)
This bachelor thesis focuses on the detection of attacks in the local network and the use of open source tools for this purpose. The first chapter deals with cyber attacks and also describes some of them. The second chapter focuses primarily on intrusion detection systems in general and also mentions and describes some open source systems. The third chapter briefly deals with the general division of attack detection methods. The fourth chapter introduces and describes the selected tool Suricata, which is also tested in the fifth chapter in the detection of various attacks, during which the behaviour and output of this tool are tracked. In the sixth chapter, the ARPwatch tool is presented and tested for ARP spoofing attack detection. The seventh and eighth chapters deal with the design and successful implementation of an attack detection system that provides output in the form of logs indicating malicious or suspicious traffic on the network. The ninth chapter deals with the design and implementation of the application with a graphical user interface, which clearly presents the mentioned logs and also allows other operations, including the essential control of the detection tools.
Cyber Threat Intelligence: A Proposal of a Threat Intelligence Cycle from an Enterprise Perspective
Meli Tsofou, Cedric ; Butler, Eamonn (vedoucí práce) ; Střítecký, Vít (oponent) ; Fitzgerald, James (oponent)
The number of cyber attacks over the last decade has been increasing sharply while being more and more targeted and sophisticated at the same time. These types of targeted and sophisticated attacks are called advanced persistent threats (APTs) and cause lots of damages to companies through data losses, injecting viruses, amongst others. While cyber threat intelligence has been recognized by experts as an efficient tool to combat APTs, its implementation has been rather slow mainly due to a lack in clarity, consensus, and little academic research as to what exactly is cyber threat intelligence from the perspective of enterprise cyber security. Therefore, there is need to provide a unifying definition of cyber threat intelligence and its creation process from enterprise perspective. Through the lens of comparative analysis, this paper aims to challenge the stability of currently existing cyber threat intelligence cycles and definitions by a thematic analysis of various cyber security white papers and academic literature. Qualitative analysis will equally permit to have an insider view of the field and forge subjective opinions and allow for ambiguity, contradiction, and the generation of new ideas.
Potenciál kybernetických hrozeb v oblasti kritické energetické infrastruktury
Starý, Jan ; Schmidt, Nikola (vedoucí práce) ; Karásek, Tomáš (oponent)
Diplomová práce analyzuje potenciál kybernetických hrozeb pro kritickou energetickou infrastrukturu z hlediska teorií sítí vycházejících z teorií grafů, komplexních sítí a technologických možností jak sítě náležící ke kritické infrastruktuře ohrozit. Analýzou definovaných závislých a nezávislých proměnných autor zjišťuje, jakým způsobem se sítě chovají sami o sobě, jaké existují prostředky v oblasti jejich zabezpečení a zda přijímaná opatření ke zvýšení bezpečnosti daných sítí jsou ve skutečnosti v souladu se snahou stvořit bezpečnou decentralizovanou soustavu kritické energetické infrastruktury. Důraz je kladen především na koncept "chytrých sítí" (smart grid) jakožto možného řešení decentralizace. Z tohoto hlediska jsou studovány technické prostředky zabezpečení a prolamování zabezpečení sítí především ze strany kontrolních SCADA (Supervisory Control And Data Acquisition) systémů a internetu jakožto jedné z esenciálních složek komunikace v moderních komunikačních technologiích.
Detection of Cyber Attacks in Local Networks
Sasák, Libor ; Gerlich, Tomáš (oponent) ; Malina, Lukáš (vedoucí práce)
This bachelor thesis focuses on the detection of attacks in the local network and the use of open source tools for this purpose. The first chapter deals with cyber attacks and also describes some of them. The second chapter focuses primarily on intrusion detection systems in general and also mentions and describes some open source systems. The third chapter briefly deals with the general division of attack detection methods. The fourth chapter introduces and describes the selected tool Suricata, which is also tested in the fifth chapter in the detection of various attacks, during which the behaviour and output of this tool are tracked. In the sixth chapter, the ARPwatch tool is presented and tested for ARP spoofing attack detection. The seventh and eighth chapters deal with the design and successful implementation of an attack detection system that provides output in the form of logs indicating malicious or suspicious traffic on the network. The ninth chapter deals with the design and implementation of the application with a graphical user interface, which clearly presents the mentioned logs and also allows other operations, including the essential control of the detection tools.
Generátor kybernetických útoků
Gajdušek, Ondřej ; Jeřábek, Jan (oponent) ; Hajný, Jan (vedoucí práce)
Cílem této práce je rozšíření softwarového generátoru útoků o nové typy útoků, především o útoky na aplikační vrstvě. Práce obsahuje popis, dělení útoků obecně a konkrétněji se zaobírá útoky implementovanými. Další částí práce je popis rozřiřované aplikace, její struktura a způsob rozšíření. Poslední část se zabývá otestováním implementovaných útoků.
Potenciál kybernetických hrozeb v oblasti kritické energetické infrastruktury
Starý, Jan ; Schmidt, Nikola (vedoucí práce) ; Karásek, Tomáš (oponent)
Diplomová práce analyzuje potenciál kybernetických hrozeb pro kritickou energetickou infrastrukturu z hlediska teorií sítí vycházejících z teorií grafů, komplexních sítí a technologických možností jak sítě náležící ke kritické infrastruktuře ohrozit. Analýzou definovaných závislých a nezávislých proměnných autor zjišťuje, jakým způsobem se sítě chovají sami o sobě, jaké existují prostředky v oblasti jejich zabezpečení a zda přijímaná opatření ke zvýšení bezpečnosti daných sítí jsou ve skutečnosti v souladu se snahou stvořit bezpečnou decentralizovanou soustavu kritické energetické infrastruktury. Důraz je kladen především na koncept "chytrých sítí" (smart grid) jakožto možného řešení decentralizace. Z tohoto hlediska jsou studovány technické prostředky zabezpečení a prolamování zabezpečení sítí především ze strany kontrolních SCADA (Supervisory Control And Data Acquisition) systémů a internetu jakožto jedné z esenciálních složek komunikace v moderních komunikačních technologiích.
Kybernetické útoky v programu JMeter
Klimeš, Jan ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Bakalářská práce se zabývá bezpečností sítí založených na protokolu TCP/IP. Hlavním cílem práce je vytvoření rozšiřujících modulů pro aplikaci JMeter, které přidávají funkce pro softwarové generování DoS útoků záplavového typu SYN flood, UDP flood, DNS Server attack a DNS Amplification s využitím aplikace Trafgen. Teoretická část práce popisuje kybernetické útoky obecně, související síťové protokoly a samotnou aplikaci JMeter. Praktická část práce obsahuje popis grafického rozhraní rozšiřujících modulů, jednotlivé třídy ze kterých se moduly skládají a~výsledky testování.
Útoky typu odepření služby (denial of service)
Marek, Viktor ; Klíma, Tomáš (vedoucí práce) ; Veber, Jaromír (oponent)
Hlavním cílem této bakalářské práce je analýza útoků typu odepření služby a následná simulace vybraných útoků typu odepření služby. Pro dosažení tohoto cíle práce jsou nejprve v teoretické části práce definované hlavní pojmy související s útoky typu odepření služby. Těmito pojmy jsou: kybernetický útok, útoky odepření služby a distribuované útoky typu odepření služby. Dále je v této části práce definován popis osoby, jež provádí útoky typu odepření služby a motivy, jež je k těmto činům vedou. Na závěr teoretické části práce je pak uvedeno několik možných klasifikací útoků typu odepření služby. Praktická část práce je poté zaměřena na rozbor nejčastěji se vyskytujících útoků typu odepření služby a jejich možnou obranu. Dále je v této části také zahrnutá obecná obrana před útoky typu odepření služby a uvedeny známé příklady útoků typu odepření služby mladší dvou let. Na základě nabytých znalostí o útocích typu odepření služby, je v závěru praktické části práce provedena simulace dvou vybraných metod útoků typu odepření služby.

Národní úložiště šedé literatury : Nalezeno 11 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.