Národní úložiště šedé literatury Nalezeno 2 záznamů.  Hledání trvalo 0.02 vteřin. 
Využití útoku "Pass the hash attack" na kompromitaci vysoce privilegovaných účtů
Jakab, Vojtěch ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
Diplomová práce se zabývá problematikou útoku "‘pass the hash"’ na vysoce privilegi- zované účty. V teoretické části jsou rozebrány možnosti a tvorby hashe. Následuje popis principu autentizace v operačním systému Windows. Zde je také poukázáno na slabiny v návrhu autetizačních mechanizmů. Poslední část se zabývá samostatným útokem a možnostmi zabezpečení systému za účelem jeho znemožnění. V praktické části jsou testovány volně dostupné nástroje pro získávání hashe ze souborů operačního systémů a nástroje za jejichž pomoci je možné již samostatný útok provést. Výstupem této části je zvolení vhodných nástrojů k demonstraci útoku v navrženém reálném prostředí. Poslední část práce se zabývá navržením testovacího prostředí a demonstrací útoku s možností postupu přes síť. Následně jsou provedeny kroky umožňující zmírnit dopad celého útoku
Využití útoku "Pass the hash attack" na kompromitaci vysoce privilegovaných účtů
Jakab, Vojtěch ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
Diplomová práce se zabývá problematikou útoku "‘pass the hash"’ na vysoce privilegi- zované účty. V teoretické části jsou rozebrány možnosti a tvorby hashe. Následuje popis principu autentizace v operačním systému Windows. Zde je také poukázáno na slabiny v návrhu autetizačních mechanizmů. Poslední část se zabývá samostatným útokem a možnostmi zabezpečení systému za účelem jeho znemožnění. V praktické části jsou testovány volně dostupné nástroje pro získávání hashe ze souborů operačního systémů a nástroje za jejichž pomoci je možné již samostatný útok provést. Výstupem této části je zvolení vhodných nástrojů k demonstraci útoku v navrženém reálném prostředí. Poslední část práce se zabývá navržením testovacího prostředí a demonstrací útoku s možností postupu přes síť. Následně jsou provedeny kroky umožňující zmírnit dopad celého útoku

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.