Národní úložiště šedé literatury Nalezeno 17 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Security Analysis and Hardening of Multiplatform Application
Hráček, Ondřej ; Reš, Jakub (oponent) ; Malinka, Kamil (vedoucí práce)
My aim was to make my application more secure. The application consists of multiple parts which had to be analysed, updated and tested for further vulnerabilities. I used automated tools to analyze the security concerns of the application. To mitigate all the major security risks, I followed an online guide published by OWASP and hardened the security of two main parts of the application. Finally, I have analysed the security of the application once again using automated tools and penetration testing. As a result, I found out that the major vulnerabilities have been fixed and the most common attacks have been made impossible. The contribution of this thesis is showing how important security concerns and planning are in the whole development cycle of any application and how vulnerable applications can be without secure development practices in mind. However, fixing these mistakes and security hardening is possible and can greatly improve the security of any application.
Vulnerability Assessment of Container Images
Findra, Michal ; Malinka, Kamil (oponent) ; Pavela, Jiří (vedoucí práce)
The work focuses on the problem of automated security analysis of container images in a distributed environment. It describes present vulnerabilities in these environments and tools that deal with the analysis of container images that serve as a template for deploying a specific container. The process involves acquiring an environment description and subsequently processing it into a format meaningful for Vulntron tool developed as part of this thesis. Vulntron automates this process, performs a security analysis of individual components of the container image, and generates a report in a visually and technically processable format. The thesis also includes practical integration in form of Vulntron deployment into various types of development processes within the Red Hat company.
Security Analysis of Selected Android TV Box
Švenk, Adam ; Veigend, Petr (oponent) ; Tamaškovič, Marek (vedoucí práce)
The popularity of Android TV boxes has increased significantly in recent times. In addition to offering a wide range of functionality, the question of whether they are adequately secured is becoming increasingly pertinent. This thesis performs a comprehensive security analysis of selected Android TV boxes, covering both the hardware and software components. By examining the vulnerabilities present in the device, this thesis aims to identify potential risks to user privacy and security. Additionally, it proposes recommendations to mitigate these vulnerabilities.
Scénář do školící platformy BUTCA pro problematiku SOC
Sadecká, Valentýna ; Safonov, Yehor (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářská práce se zaměřuje na problematiku Security Operation Center (Bezpečnostních operačních středisek) a návrhu herních scénářů pro jejich výuku. Obsahuje analýzu problematiky, jejich nástrojů a běžného vybavení. V praktické části jsou navrhnuty scénáře a jejich implementace do výukové platformy. Následně jsou zhodnoceny výsledky z testování výukových scénářů.
Resilience of Biometric Authentication of Voice Assistants Against Deepfakes
Kaška, Petr ; Pleško, Filip (oponent) ; Malinka, Kamil (vedoucí práce)
Voice assistants (Apple Siri, Amazon Alexa, Google-assistant, Samsung Bixby) supporting voice control offer more and more possibilities to make all our daily activities easier. People give them access to data and information to take full advantage of all these features. Along with the rapidly developing voice deepfake technology, there is a big threat in the area of misusing deepfakes to trick smart voice assistants. An attacker can record the victim's voice, synthesize the voice and create a recording of some command to trick the assistant in order to harm the victim. The aim of this work is to design an experiment that will simulate attacks, performed by synthetic voice, on voice assistants and then evaluate their defensiveness. The conducted experiment confirms the initial hypothesis of the vulnerability of voice assistants to deepfake attacks and the results are very alarming with an overall success rate of 90% indicating insufficient defense of voice assistants and require the implementation of additional countermeasures to prevent the risk of misuse as the number of voice assistants in active use is rapidly increasing.
Bezpečnostní metriky platformy SAP
Třeštíková, Lenka ; Barabas, Maroš (oponent) ; Kačic, Matej (vedoucí práce)
Cílem práce je zanalyzovat možná rizika působící na platformu SAP NetWeaver, využívané pro běh podnikových systémů společnosti SAP, a identifikovat nejrůznější zranitelnosti plynoucí ze špatné konfigurace systému, nedůkladného oddělení rolí v systému či  nedůsledné aplikace záplat. V rámci této práce bude vytvořena metodika pro evaluaci platformy definující zranitelnosti a navrhující bezpečnostními požadavky a opatření pomáhající eliminovat rizika působící na systém.
Podpora výuky biometrických přístupových systémů
Navrátil, Petr ; Herencsár, Norbert (oponent) ; Burda, Karel (vedoucí práce)
Tato práce obecně popisuje činnost biometrických přístupových systémů a shrnuje problémy s jejich uplatněním v praxi. Ukazuje také na bezpečnostní rizika těchto systémů. Definuje základní pojmy, se kterými se v této oblasti setkáváme, popisuje druhy chyb a možnosti jejich zobrazení. Stručně je nastíněn problém standardizace v tomto odvětví. Část práce je věnována popisu biometrické vlastnosti otisků prstů. Jsou zde naznačeny základní principy, kterých je v biometrických systémech využíváno. Je zde vysvětleno, z jakých anatomických principů vycházejí a jak je dále pracováno s digitálním obrazem otisku. Další část je věnována popisu konkrétního biometrického přístupového systému V-Station od výrobce Bioscrypt. Vedle obecného popisu se zaměřuji na vysvětlení principu činnosti senzoru a algoritmu pro porovnávání otisků. Na tuto část navazuje bezpečnostní analýza zadaného systému. Zde se zaměřuji na slabé stránky systému a popisuje případné útoky na tento systém. V poslední části práce jsem navrhnul laboratorní úlohu realizovanou na zadaném systému. Tu jsem rozložil do několika úkolů tak, aby se studenti seznámili s činností přístroje a přiloženým softwarem. Zároveň zde dávám prostor pro interakci s vyučujícím a samostatné zamyšlení. Text jsem doplnil řadou obrázků pro názornější vysvětlení a lepší pochopení dané problematiky.
Security Analysis of Immersive Virtual Reality and Its Implications
Vondráček, Martin ; Ryšavý, Ondřej (oponent) ; Pluskal, Jan (vedoucí práce)
Immersive virtual reality is currently used not only for entertainment but also for work and social interaction where user's privacy and confidentiality of the information has a high priority. Unfortunately, security measures applied by software vendors are often not sufficient. This thesis delivers an extensive security analysis of a popular VR application Bigscreen which has more than 500,000 users. Techniques of network traffic analysis, penetration testing, reverse engineering, and even application crippling were utilised. Research led to a discovery of critical vulnerabilities directly exposing the privacy of the users and allowing the attacker to take full control of a victim's computer. Found security flaws allowed distribution of malware and creation of a botnet using a computer worm spreading in virtual environments. A novel VR cyber attack Man-in-the-Room was implemented. Furthermore, a security vulnerability in the Unity engine was discovered. Carried out responsible disclosure has helped to mitigate the risks for more than half a million Bigscreen users and all affected Unity applications worldwide.
Bezpečnostní analýza firewallu
Cigánek, Josef ; Burda, Karel (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce pojednává o tématu bezpečnostní a výkonnostní analýzy firewallů. Hlavním úkolem je vytvoření testovacího prostředí pro odposlech veškeré komunikace firewallu a na základě zvolených metod provést bezpečnostní analýzu hardwarového firewallu a dle navržených scénářů provést testy výkonnosti firewallu pomocí zařízení Spirent Avalanche. Teoretická část práce seznamuje čtenáře s problematikou firewallů, bezpečnostního auditu a penetračního testování. Následující praktická část obsahuje komentované výsledky zvolených bezpečnostních a výkonnostních analýz aplikovaných v laboratorním prostředí na hardwarových firewallech Hillstone SG-6000-G2120 a SG-6000-M7260.
Bezpečnostní analýza organizace
Cahová, Veronika ; Doc. Ing. Otakar Smolík, CSc., MBA (oponent) ; Kříž, Jiří (vedoucí práce)
Bakalářská práce "Bezpečnostní analýza organizace" pojednává o problematice ochrany informací v souvisosti s fyzickou, personální a administrativní bezpečností. Zabývá se několika podstatnými oblastmi, které mají vliv na bezpečnost státní instituce. Jedná se především o bezpečnostní politiku, osobu manažera, stanovení hrozeb a míry rizik, stejně jako o prevenci a konkrétní postupy při řešení bezpečnostních incidentů.

Národní úložiště šedé literatury : Nalezeno 17 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.