Národní úložiště šedé literatury Nalezeno 5 záznamů.  Hledání trvalo 0.01 vteřin. 
Analýza provozu protokolů Kerberos, NTLM, SAML 2.0
Krůl, Michal ; Orsák, Michal (oponent) ; Tisovčík, Peter (vedoucí práce)
Tato práce se zabývá problematikou analýzy a detekce napadení bezpečnostních protokolů v prostředí síťových architektur, jaké se vyskytují například ve velkých firmách. V práci je k problému přistupováno z hlediska analýzy síťového provozu. Hlavní náplní práce je simulace útoků na síťové architektury, kde autentizaci obsluhují zmíněné protokoly, a snaha o jejich detekci pomocí sledování síťového toku. Výsledkem práce je návrh, jak automaticky detekovat útoky v síťových strukturách a plugin pro exportém Flowmon sondy, produktu firmy Flowmon Networks, který bude data potřebná pro provedení této detekce sbírat.
Využití útoku "Pass the hash attack" na kompromitaci vysoce privilegovaných účtů
Jakab, Vojtěch ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
Diplomová práce se zabývá problematikou útoku "‘pass the hash"’ na vysoce privilegi- zované účty. V teoretické části jsou rozebrány možnosti a tvorby hashe. Následuje popis principu autentizace v operačním systému Windows. Zde je také poukázáno na slabiny v návrhu autetizačních mechanizmů. Poslední část se zabývá samostatným útokem a možnostmi zabezpečení systému za účelem jeho znemožnění. V praktické části jsou testovány volně dostupné nástroje pro získávání hashe ze souborů operačního systémů a nástroje za jejichž pomoci je možné již samostatný útok provést. Výstupem této části je zvolení vhodných nástrojů k demonstraci útoku v navrženém reálném prostředí. Poslední část práce se zabývá navržením testovacího prostředí a demonstrací útoku s možností postupu přes síť. Následně jsou provedeny kroky umožňující zmírnit dopad celého útoku
Analýza provozu protokolů Kerberos, NTLM, SAML 2.0
Krůl, Michal ; Orsák, Michal (oponent) ; Tisovčík, Peter (vedoucí práce)
Tato práce se zabývá problematikou analýzy a detekce napadení bezpečnostních protokolů v prostředí síťových architektur, jaké se vyskytují například ve velkých firmách. V práci je k problému přistupováno z hlediska analýzy síťového provozu. Hlavní náplní práce je simulace útoků na síťové architektury, kde autentizaci obsluhují zmíněné protokoly, a snaha o jejich detekci pomocí sledování síťového toku. Výsledkem práce je návrh, jak automaticky detekovat útoky v síťových strukturách a plugin pro exportém Flowmon sondy, produktu firmy Flowmon Networks, který bude data potřebná pro provedení této detekce sbírat.
Využití útoku "Pass the hash attack" na kompromitaci vysoce privilegovaných účtů
Jakab, Vojtěch ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
Diplomová práce se zabývá problematikou útoku "‘pass the hash"’ na vysoce privilegi- zované účty. V teoretické části jsou rozebrány možnosti a tvorby hashe. Následuje popis principu autentizace v operačním systému Windows. Zde je také poukázáno na slabiny v návrhu autetizačních mechanizmů. Poslední část se zabývá samostatným útokem a možnostmi zabezpečení systému za účelem jeho znemožnění. V praktické části jsou testovány volně dostupné nástroje pro získávání hashe ze souborů operačního systémů a nástroje za jejichž pomoci je možné již samostatný útok provést. Výstupem této části je zvolení vhodných nástrojů k demonstraci útoku v navrženém reálném prostředí. Poslední část práce se zabývá navržením testovacího prostředí a demonstrací útoku s možností postupu přes síť. Následně jsou provedeny kroky umožňující zmírnit dopad celého útoku
Konfigurace SSO ve vnitropodnikové síti proti Active Directory
Křenek, Jan ; Pavlíček, Luboš (vedoucí práce) ; Bruckner, Tomáš (oponent)
Tato práce pojednává o konfiguraci a integraci Single Sign On proti Active Directory, která slouží jako autorizace do webových aplikací vyvinutých společností Ifield Computer Consultancy Ltd. pro Řízení letového provozu na území České republiky. Součástí práce jsou výsledky provedeného testování výkonu těchto dvou implementací ke dvěma různým aplikacím. K napsání teoretické části jsem používal odbornou literaturu. K některým nástrojům, jmenovitě k aplikaci Scimark a JMeter se toho v tištěné podobě nedá moc dohledat, takže i proto jsem využíval internetové zdroje. Hlavním přínosem této diplomové práce je výsledek testování porovnání dvou různých implementací Single Sign On tvořené pomocí protokolů NTLMv2 a SPNEGO/Kerberos.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.