Národní úložiště šedé literatury Nalezeno 22 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kybernetická hra pro platformu OpenStack
Píš, Patrik ; Holasová, Eva (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Predložená bakalárska práca sa zaoberá problematikou penetračného testovania a etického hackovania s primárnym zameratím na binárnu exploitáciu. Hlavným cieľom bolo navrhnúť a implementovať hru zameranú na kombináciu zneužitia rôznych typov zraniteľností a prezentovať ich študentom zrozumieteľnou a zároveň zábavnou formou. Teoretická časť sa zoberá problematikou penetračného testovania a popisuje do hĺbky použité zraniteľnosti a technológie, ktoré bolo potrebné na realizáciu kybernetickej hry použiť. Praktická časť sa venuje vlastnému návrhu a implementácii kybernetickej hry v prostredí OpenStack a kybernetickej arény. Praktická časť ďalej popisuje vývoj zraniteľných aplikácii a zamýšľanú metodológiu a postup ich zneužitia. Vzhľadom na charakter hry bolo nutné implementovať niekoľko protekčných mechanizmov zabezpečujúcich plynulý priebeh kybernetickej hry, ktorých popis sa nachádza v praktckej časti bakalárskej práce.
Penetrační testy a odhalování zranitelností síťových prvků
Gregr, Filip ; Martinásek, Zdeněk (oponent) ; Hajný, Jan (vedoucí práce)
Tato práce je zaměřena na penetrační testy a odhalování zranitelností síťových prvků. Teoretická část zahrnuje rozbor této problematiky a popis obecné metodologie. Práce poskytuje základní přehled požadavků mezinárodních norem ISO 27000 a PCI DSS. V další části je představen software pro odhalování zranitelností Nessus a~distribuce Kali Linux. Praktická část práce zahrnuje několik cílů. Prvním je porovnání pěti skenerů zranitelností ve~vytvořené testovací síti. Zvolenými nástroji jsou Nessus, OpenVAS, Retina Community, Nexpose Community a GFI LanGuard. Následně je v této síti proveden penetrační test s využitím nástrojů dostupných v Kali Linux. Postup zneužití dvou vybraných zranitelností je vytvořen jako laboratorní úloha. Posledním praktickým cílem je testování odolnosti webového serveru vůči záplavovým útokům SYN flood a UDP flood a pomalému útoku Slowloris. Pro záplavové útoky byly vytvořeny skripty v jazyce Python.
Virtualizace výpočetních strojů a operačních systémů
Kadlíček, Jan ; Burget, Radim (oponent) ; Novotný, Vít (vedoucí práce)
Tato bakalářská práce je zaměřena na problematiku virtualizace „strojů“ a seznámení se s jednotlivými virtualizačními technologiemi, mezi které patří například VirtualBox, VMware, HyperV, Docker Container. Zaznamenává přehled dostupných technologií a na základě jejich parametrů je porovnává. Důležitou částí bakalářské práce je pak na základě získaných zkušeností vybrat nejvhodnější nástroj pro výuku síťových technologií na Ústavu Telekomunikací.
Testování zranitelností síťových prvků a aplikací
Vlha, Matej ; Martinásek, Zdeněk (oponent) ; Malina, Lukáš (vedoucí práce)
Cieľom bakalárskej práce je zoznámenie sa s metódami testovania zraniteľností koncových zariadení a serverov. V práci sa popisujú najnebezpečnejšie zraniteľnosti v súčasnosti, testujú a hodnotia nástroje a aplikácie, ktoré toto testovanie umožňujú. Ďalšou časťou bakalárskej práce je navrhnutie postupu a protokolu testovania zraniteľností. Navrhnutý postup je overený praktickou realizáciou testovania na vybraných zariadeniach a výstupom je vypracovaný demonštračný protokol prevedeného testovania. Vo výsledkoch testovania je dôraz kladený na vizualizáciu výsledku a ich možné protiopatrenia.
Bezpečnostní analýza kamerového systému
Slaný, Radek ; Martinásek, Zdeněk (oponent) ; Paučo, Daniel (vedoucí práce)
Předložená bakalářská práce se zabývá penetračním testováním kamerového systému ADEROS. Pro účely penetračního testování bylo vytvořeno virtualizované testovací prostředí, které bylo dostupné prostřednictvím VPN. V první části praktické části byl proveden sken kamerového systému. Druhá část praktické části je věnována výběru metodologie na základě výsledků získaných v první části. V~této části je dále popsán průběh penetračního testování kamerového systému, a také zátěžového testování webového rozhraní. Ve třetí části praktické části byly nálezy penetračního testování zpracovány do závěrečné zprávy. Hlavním cílem této práce je provedení penetračního a zátěžového testování, zpracování výsledků do přehledné závěrečné zprávy a návrh protiopatření k eliminaci identifikovaných zranitelností
Laboratorní úloha seznamující studenty se síťovými útoky
Dostál, Adam ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce je zaměřena na penetrační testování webových aplikací. Teoretická část popisuje tuto problematiku a metodologii. V práci je zahrnuta bezpečnostní organizace „The Open Web Application Security Project“ (OWASP), dokument OWASP Top 10 a prvních 5 zranitelností tohoto dokumentu. Poslední část uvádí linuxovou distribuci Kali Linux a několik nejpoužívanějších penetračních nástrojů. Praktickou část tvoří testování prvních pěti zranitelností z dokumentu OWASP Top 10 2013. Obsahuje popis použitého SW pro realizaci útoků, virtuální infrastruktury a test jednotlivých zranitelností. Z praktické části je vytvořena laboratorní úloha „Penetrační testování webových aplikací“ a dodatečná úvodní úloha „Úvod do problematiky penetračního testování“.
Soubor laboratorních úloh k demonstraci počítačových útoků
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce popisuje publikované útoky na počítače a počítačové sítě. Je vysvětlen princip metod pro shomažďování informací o cíli, jako je zjišťování dostupnosti, detekce OS, skenování portů. Další část popisuje útoky na důvěrnost, autentičnost a dostupnost. V praktické části jsou vytvořeny čtyři laboratorní úlohy a virtuální prostředí, pomocí kterého je možné prakticky otestovat útoky jako je ARP spoofing, DNS spoofing, SSL strip, Cross-site scripting, SQL injection, záplavové útoky (TCP, ICMP, UDP), TCP reset a útok na operační systém s využitím backdooru pomocí frameworku Metasploit. V rámci praktické části byly také vytvořeny videoukázky a dokumentace pro vyučující.
Detection of fake access points
Lővinger, Norbert ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
The risk of cyber-attacks in the local networks is constantly increasing due to the underestimation of their security. In wireless LANs, an attacker does not require physical access to the network. These types of attacks are almost impossible to spot. The typical signature of fake access point is the same configuration as the legitimate access point, which increases the effectivness of the attack. Detection systems are used to detect these cyber-attacks in local networks. Detection systems offer advanced methods for real-time analysis of captured network communication. In this bachelor thesis two open detection systems – Suricata and Kismet are analysed and compared. Custom implementation of detection system is based on functionality analysis of these two detection systems. Custom implemetation is programmed in Python at an affordable Raspberry Pi 4. The success of detecting cyber-attacks using fake access point was tested in 4 different scenarios at the experimental testbed.
Network Toolkit for exploiting Internet Protocol version 6 Security Vulnerabilities
Anh Phan, Viet ; Jeřábek, Jan
This work has developed a network toolkit inPython to automatically carry out several network attacks andsecurity vulnerability testing when operating IPv6. Specifically,the program can be used to launch specified practical typesof attacks according to the user’s direction such as DoS(Denial of Service), dumping servers, spoofing or bypassing thefirewall. The essence of these attacks is based on the inherentvulnerabilities of Extension headers, and protocols such asICMPv6 (Internet Control Message Protocol), DHCPv6 (DynamicHost Configuration) Protocol, which are the most importantprotocols in the IPv6 network operation. In addition, the analysisand illustrations have been presented, which can help networkanalysts to have a clearer understanding of the potential dangersthat could arise from implementation of IPv6. From there,they can propose appropriate solutions to eliminate or mitigatedamage when attacks occur.
Generation of IPv6 and ICMPv6 packets and their impact on the operation of network devices
Phan, Viet Anh ; Martinásek, Zdeněk (oponent) ; Jeřábek, Jan (vedoucí práce)
This master thesis is about researching the functioning of IPv6 (Internet Protocol version 6), ICMPv6 (Internet Control Message Protocol version 6), DHCPv6 (Dynamic Host Configuration Protocol version 6), NAT64 (Network Address Translation 64) and DNS64 (Domain Name System 64) protocols. The research process is carried out by setting up the network laboratory scenarios, in which stations exchange information via protocols of IPv6 family. Tools such as self-designed program, Ostinato application and Kali Linux machine are used to process and generate required types of IPv6 packets in specific circumstances. The results from the experiment are analyzed in order to provide network administrators or specialists a more complete understanding of function of IPv6 protocols, as well as possible vulnerabilities.

Národní úložiště šedé literatury : Nalezeno 22 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.