Národní úložiště šedé literatury Nalezeno 76 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Security Enhancement Deploying SIEM in a Small ISP Environment
Bělousov, Petr ; Jan,, Hrnčíř (oponent) ; Sedlák, Petr (vedoucí práce)
This master’s thesis is focused on improvement of security in small ISP environment by deploying SIEM system in the company. The available systems are compared and evaluated to cover the requirements. The selected SIEM system deployment is proposed, implemented and evaluated in accordance to the firm’s unique characteristics.
Zvýšení bezpečnostního povědomí ve společnosti
Novák, Petr ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Diplomová práce je zaměřena na zvýšení bezpečnostního povědomí ve společnosti. První kapitola obsahuje teoretická východiska nutná k vytvoření návrhu systému vzdělávání v oblasti bezpečnosti. Druhá kapitola pojednává o analýze současného stavu, která je potřebná pro zjištění nutnosti zvýšit bezpečnostní povědomí. Třetí a poslední kapitola obsahuje samotný návrh systému vzdělávání.
Identification and characterization of malicious behavior in behavioral graphs
Varga, Adam ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.
Analýza ransomwaru GlobeImposter
Procházka, Ivo ; Komosný, Dan (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Cílem této diplomové práce je analýza vzorku ransomwaru GlobeImposter získaného z~napadeného zařízení. Teoretická část práce se zabývá rozdělením škodlivého kódu a~typů ransomwaru podle funkce a~popisem práce se šifrovacími algoritmy a~klíči. Dále jsou představeny postupy statické a~dynamické analýzy škodlivého kódu a~požadavky na testovací prostředí. V~praktické části je popsán zdroj vzorku škodlivého kódu a navržené prostředí (virtuální a~na fyzickém hardwaru) a~provedena statická a~dynamická analýza získaného vzorku ransomwaru GlobeImposter. V~závěru práce jsou zhodnoceny dosažené výsledky a~navržen další postup k~realizaci dekompilátoru pro analyzovaný vzorek.
Nezabezpečení příslušníků armády České republiky na sociálních sítích
Kulhánek, Jan ; Ludvík, Jan (vedoucí práce) ; Kučera, Tomáš (oponent)
Tato práce má za cíl prozkoumat riziko, které s sebou nese nezabezpečeníArmády České republiky na sociálních sítích, chování uniformovaných příslušníků a jejich identifikace na sítích. Ruská agrese na Ukrajině a hacking českých zdravotnických zařízení opět poukázali na roli, kterou hraje kyberbezpečnost v moderním světě a to, že právě člověk je nejslabším článkem v rámci zabezpečení. Tato případová studie se proto snaží definovat ideální typy chování vojáků na sociálních sítích a následně analyzovat rizika, která jednotlivé typy představují. S tímto cílem práce nejprve představuje důležité informace nutné k plnému pochopení rozsáhlé tématiky kyberbezpečnosti na sociálních sítích. Dále práce definuje několik ideálních typů a jejich stavební složky, které slouží pro kategorizaci vojáků na sociálních sítích a ty následně analyzuje. Autor dochází k závěru, že každý definovaný ideální typ má se sebou inherentně spojené problematické chování a nese tak míru rizika pro Armádu České republiky. Nejrizikovějšími byly shledány ideální typy přítomného uživatele a rodinného příslušníka. Klíčová slova OSINT, SOCMINT, NATO, Armáda České republiky, Kyberbezpečnost, Bezpečnost, Sociální sítě, Analýza ideálního typu, Sociální inženýrství Název práce Nezabezpečení příslušníků Armády České republiky na sociálních sítích
Pojištění odpovědnosti z provozu autonomních vozidel
Hořavová, Maria ; Vybíral, Roman (vedoucí práce) ; Tuláček, Michal (oponent)
Pojištění odpovědnosti z provozu autonomních vozidel Abstrakt Diplomová práce je věnována problematice pojištění odpovědnosti za újmu způsobenou provozem vozidla jakožto problematice velice aktuální, o čemž svědčí rozsáhlé diskuze napříč odbornou i laickou veřejností. Hlavním cílem této diplomové práce je zanalyzovat dosavadní právní úpravu na vnitrostátní, unijní i mezinárodní úrovni a objasnit, zda je současně nastavený právní rámec dostatečný pro zavedení autonomní vozidel do reálného silničního provozu. Rozboru je podroben i samotný systém pojištění odpovědnosti za újmu způsobenou provozem vozidla a principy jeho fungování, a to s ohledem na jejich vhodnost pro autonomní dopravu. V případě zjištěné nedostatečnosti jsou nastíněny úvahy de lege ferenda, identifikovány očekávané změny, jakož i vhodná řešení. Mimo to práce smysluplně přibližuje i principy fungování autonomních vozidel a pojednává i o dalších oblastech, které jsou s pojištěním odpovědnosti za újmu způsobenou provozem autonomního vozidla úzce spjaty. Práce je rozdělena do pěti samostatných kapitol. Jednotlivé kapitoly jsou členěny tak, aby čtenář nejprve získal povědomí o dané problematice a zorientoval se ve složitém systému fungování autonomních vozidel. V první kapitole je čtenář seznámen s pojmem autonomního vozidla, jednotlivými...
Penetrační testy a hardening webových aplikací
Markvart, Jakub
Tato bakalářská práce se zabývá deseti nejčastějšími útoky, zranitelnostmi a chybnými konfiguracemi webových aplikací dle OWASP a následnými demonstracemi těchto útoků. Jednotlivé ukázky zranitelností jsou prezentovány pomocí sestavené metodiky formou penetračního testu, který vyhodnotí a popíše nalezené problémy v připraveném testovacím prostředí. Poté, je proveden hardening, který zajistí nápravu, aby další test prošel již bez závažných chyb a zranitelností.
Typologie českojazyčného spamu
Vejda, Prokop ; Mňuková, Dominika (vedoucí práce) ; Podzimek, Jan (oponent)
Tato práce představuje nový systém typologie pro českojazyčný spam. Kategorizace v něm probíhá na základě podpovrchových mechanismů odhalených metodou sémiotické analýzy, s primárním důrazem na klasifikaci užité persvazivní metody. Navržený systém lze v kontextu reflektované oborové literatury zařadit mezi víceúrovňové systémy kategorizace. V první úrovni rozlišuje mezi prodejním a inscenačním spamem. V druhé úrovni mezi situačně- inscenačním a identitně-inscenačním spamem. Ve třetí úrovni probíhá diferenciace mezi finanční, zdravotní, erotickou a spotřebitelskou pobídkovou oblastí. Mimo to identifikuje ideologický spam jako samostatnou kategorii. Systém je v rámci výzkumu prověřený aplikací na vzorku českojazyčného spamu ze začátku roku 2023, a sice metodou kvantitativní obsahové analýzy. Tento krok také umožnil představit relevantní sledované charakteristiky ve statistickém kontextu a elementárně zmapovat charakter nevyžádané pošty, která se v emailových schránkách česky mluvících adresátů objevovala začátkem roku 2023. Dalšími východisky výzkumu jsou: rešerše v akademické sféře představených typologických systémů a rešerše dosavadní aplikace sémiotické analýzy na spam. Teoreticky práce těží z konceptů sociální inscenace, řečového jednání, konotativní roviny, mytologie a nejistoty významů v...
Multi-Level Approach to Cybersecurity Education
Lazarov, Willi ; Stodulka, Tomas
This paper addresses challenges in building a cyberrange platform and presents the design, implementation, andtesting of a software platform for cybersecurity education, whichscope ranges from technical universities to high schools. Ourcontribution is a multi-level approach to cybersecurity education,which is applied through extensive testing with students from twodifferent technical universities and high schools.
Implementace minimálního bezpečnostního standardu ve společnosti
Křiva, Adam ; Květoslav,, Hošek (oponent) ; Sedlák, Petr (vedoucí práce)
Předmětem diplomové práce je implementace minimálního bezpečnostního standardu v rámci společnosti. Práce se v první části zaměřuje na teoretická východiska. Následně je provedena analýza současného stavu ve společnosti. Vlastní návrh řešení určuje rozsah minimálního bezpečnostního standardu, identifikuje a hodnotí aktiva, popisuje vytvořené bezpečnostní politiky po manažerské i technické stránce. Vytvořené bezpečnostní politiky jsou následně ekonomicky zhodnoceny.

Národní úložiště šedé literatury : Nalezeno 76 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.