Národní úložiště šedé literatury Nalezeno 33 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Rekonstrukce zachycené komunikace ze sociálních sítí
Dudek, Jindřich ; Kmeť, Martin (oponent) ; Pluskal, Jan (vedoucí práce)
Žijeme v moderním světě obklopeni informačními technologiemi, kde většina komunikace probíhá prostřednictvím internetu. Využívání sociálních sítí je téměř na denním pořádku, což znamená daleko menší míru osobní komunikace mezi lidmi a rostoucí popularitu sociálních sítí zaměřených na seznamování. Tento typ sociálních sítí je ovšem často místem výskytu všemožných kriminálních živlů. V této práci se zabývám rekonstrukcí komunikace ze sociálních síti Lidé.cz a XChat. Data potřebná pro analýzu komunikačních protokolů byla získána pomocí útoku Man-in-the-middle. Práce se zabývá identifikací způsobů komunikace výše uvedených sociálních sítí z hlediska počítačových sítí a analýzou komunikačních protokolů, ze kterých jsou vybrány události zajímavé z hlediska forenzní analýzy. Výsledkem této práce je rozšíření aplikace Netfox Detective o podporu komunikačních protokolů výše zmíněných sociálních sítí.
Forenzní analýza komunikačních nástrojů
Lipovský, Tomáš ; Rychlý, Marek (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce se zabývá technikami a postupy forenzní analýzy se zaměřením na internetovou komunikaci. Součástí práce je porovnání existujících aplikací pro forenzní analýzu komunikačních nástrojů, návrh a implementace vlastní aplikace. Vytvořená aplikace umožňuje získání a filtraci vybraných dat z počítače pro pozdější analýzu.
Virtuální prostředí pro zajištění důkazního materiálu
Havlová, Miluše ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce pojednává o tématu elektronických důkazů. V rámci práce jsou popsány právní postupy zajišťování a analýzy elektronických důkazů. Dále je navrženo a popsáno virtuální prostředí a nástroje vhodné k bezpečnému zajištění elektronických důkazů. Pomocí vybraných nástrojů je zajištěn vzorek malwaru, který je analyzován a popsán. Tento vzorek je následně použit k simulování bezpečnostního incidentu. Navržené prostředí je použito k sběru důkazů v rámci simulovaného bezpečnostního incidentu.
Forenzní analýza síťového připojení v OS Linux
Jurinek, Róbert ; Rychlý, Marek (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce se zabývá forenzní analýzou síťového připojení v operačních systémech Linux. V jednotlivých kapitolách popisuje principy digitální forenzní analýzy, zpracování paketů linuxovým jádrem a firewallem a porovnání nástrojů, které se používají při forenzní analýze. Tyto teoretické poznatky jsou využity při návrhu a implementaci aplikace pro sběr dat pro forenzní analýzu síťového připojení v operačních systémech Linux. Součástí práce je také praktický postup digitální forenzní analýzy s využitím naimplementované aplikace. V závěru práce jsou shrnuty výsledky a navrženy možná rozšíření.
Digital Forensics: The Acceleration of Password Cracking
Hranický, Radek ; Hudec,, Ladislav (oponent) ; Rowe, Neil (oponent) ; Šafařík, Jiří (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Cryptographic protection of sensitive data is one of the biggest challenges in digital forensics. A password is both a traditional way of authentication and a pivotal input for creating encryption keys. Therefore, they frequently protect devices, systems, documents, and disks. Forensic experts know that a single password may notably complicate the entire investigation. With suspects unwilling to comply, the only way the investigators can break the protection is password cracking. While its basic principle is relatively simple, the complexity of a single cracking session may be enormous. Serious tasks require to verify billions of candidate passwords and may take days and months to solve. The purpose of the thesis is thereby to explore how to accelerate the cracking process. I studied methods of distributing the workload across multiple nodes. This way, if done correctly, one can achieve higher cracking performance and shorten the time necessary to resolve a task. To answer what "correctly" means, I analyzed the aspects that influence the actual acceleration of cracking sessions. My research revealed that a distributed attack's efficiency relies upon the attack mode - i.e., how we guess the passwords, cryptographic algorithms involved, concrete technology, and distribution strategy. Therefore, the thesis compares available frameworks for distributed processing and possible schemes of assigning work. For different attack modes, it discusses potential distribution strategies and suggests the most convenient one. I demonstrate the proposed techniques on a proof-of-concept password cracking system, the Fitcrack - built upon the BOINC framework, and using the hashcat tool as a "cracking engine." A series of experiments aim to study the time, performance, and efficiency properties of distributed attacks with Fitcrack. Moreover, they compare the solution with an existing hashcat-based distributed tool - the Hashtopolis. Another way to accelerate the cracking process is by reducing the number of candidate passwords. Since users prefer strings that are easy to remember, they unwittingly follow a series of common password-creation patterns. Automated processing of leaked user credentials can create a mathematical model of these patterns. Forensic investigators may use such a model to guess passwords more precisely and limit tested candidates' set to the most probable ones. Cracking with probabilistic context-free grammars represents a smart alternative to traditional brute-force and dictionary password guessing. The thesis contributes with a series of enhancements to grammar-based cracking, including the proposal of a novelty parallel and distributed solution. The idea is to distribute sentential forms of partially-generated passwords, which reduces the amount of data necessary to transfer through the network. Solving tasks is thus more efficient and takes less amount of time. A proof-of-concept implementation and a series of practical experiments demonstrate the usability of the proposed techniques.
Forenzní analýza v operačních systémech Windows
Manda, David ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce je zaměřena na digitální forenzní analýzu v operačním systému Windows. Cílem této práce je poskytnout náhled do technik a postupů forenzní analýzy. Jsou zde popsány dostupné nástroje používané při forenzní analýze. Součástí diplomové práce je také praktický postup forenzní analýzy a vypracování forenzního posudku
Forenzní analýza malware
Král, Benjamin ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato diplomová práce popisuje metody a postupy používané při forenzní analýze malware, včetně metod statické i dynamické analýzy malware. S využitím popisovaných metod je poté navrhnut nástroj určený k užívání bezpečnostními týmy CSIRT, jež vyšetřovateli bezpečnostního incidentu umožní rychle analyzovat a rozhodnout roli vzorku malware s nímž se setká při šetření bezpečnostního incidentu. Tento nástroj je v rámci práce podrobně popsán v odborném technickém návrhu založeném na specifických požadavcích bezpečnostních týmů CSIRT specifikovaných taktéž v obsahu práce. Na základě tohoto návrhu je implementován nástroj ForensIRT, jež je následně otestován analýzou vzorku malware Cridex. Konečně výsledky této analýzy jsou porovnány s výsledky ostatních srovnatelných nástrojů určených k forenzní analýze malware.
Security Analysis of Immersive Virtual Reality and Its Implications
Vondráček, Martin ; Ryšavý, Ondřej (oponent) ; Pluskal, Jan (vedoucí práce)
Immersive virtual reality is currently used not only for entertainment but also for work and social interaction where user's privacy and confidentiality of the information has a high priority. Unfortunately, security measures applied by software vendors are often not sufficient. This thesis delivers an extensive security analysis of a popular VR application Bigscreen which has more than 500,000 users. Techniques of network traffic analysis, penetration testing, reverse engineering, and even application crippling were utilised. Research led to a discovery of critical vulnerabilities directly exposing the privacy of the users and allowing the attacker to take full control of a victim's computer. Found security flaws allowed distribution of malware and creation of a botnet using a computer worm spreading in virtual environments. A novel VR cyber attack Man-in-the-Room was implemented. Furthermore, a security vulnerability in the Unity engine was discovered. Carried out responsible disclosure has helped to mitigate the risks for more than half a million Bigscreen users and all affected Unity applications worldwide.
Forenzní analýza disků a metadat pod OS Linux
Kocnová, Jitka ; Rychlý, Marek (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce se věnuje forenzní analýze paměťových prvků a metadat. Její součástí je tvorba linuxové aplikace zaměřené na obnovení dat z paměťových médií se souborovým systémem EXT, UDF a ISO 9660; a také několik výukových příkladů. Aplikace je vytvořená v jazyce C++ a obnovuje soubory pomocí vyhledávání jejich začátků a konců. Testování aplikace proběhlo na reálných datech a také bylo provedeno srovnání aplikace s již existujícími nástroji soustředěnými na tuto problematiku. Na základě testů bylo zjištěno, že aplikace dokáže uspět i v případech, kdy se nedají k obnově souborů využít informace ze žurnálu (tak pracují některé jiné aplikace).
Analýza bezpečnostních vlastností v OS Android
Hanyáš, Martin ; Rychlý, Marek (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce popisuje operační systém Android a jeho bezpečnostní aspekty. Dále se věnuje forenzní analýze tohoto operačního systému. Cílem práce je vytvořit forenzní aplikaci umožňující získat citlivá data a dále provést forenzní analýzu zavedenými nástroji a vytvořit podklady pro výuku.

Národní úložiště šedé literatury : Nalezeno 33 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.