Národní úložiště šedé literatury Nalezeno 8 záznamů.  Hledání trvalo 0.00 vteřin. 
Návrh a realizace testeru VoIP protokolů
Polášek, Jakub ; Číka, Petr (oponent) ; Krajsa, Ondřej (vedoucí práce)
Tato semestrální práce se zabývá teoretickým rozborem možností a způsoby testování SIP a IAX2 protokolů a zařízení. Rozebírám zde terminologii a metodologii pro zátěžové testování proxy serverů a serverů registrar popsanou v dokumentech RFC 7501 a RFC 7502 organizace IETF. V praktické části je popsána realizace testeru vytvořeném v programovacím skriptovacím jazyce PHP, využívající popsanou metodologii. Aplikace je dostupná z webového rozhraní.
Metody zabezpečení IP PBX proti útokům a testování odolnosti
Kakvic, Martin ; Šedý, Jakub (oponent) ; Šilhavý, Pavel (vedoucí práce)
Táto diplomová práca sa zaoberá problematikou zabezpečenia PBX ústrední Asterisk, FreeSwitch a Yate v LTS verziách. V práci boli vykonané dva typy útokov, a to útok na dostupnosť služby a útok na ukončenie relácie medzi užívateľmi. Útoky boli realizované pri použití dvoch rôznych protokolov, a to SIP a IAX. Pri útoku na dostupnosť služby bolo monitorované vyťaženie procesora, zisťované či je možné vytvoriť hovor a či je možný priebeh hovoru. Zabezpečenie ústrední bolo riešené na dvoch úrovniach. Ako prvá úroveň zabezpečenia bol použitý linuxový firewall netfilter. Druhá úroveň zabezpčenia, resp. zabezepčenie na úrovni ústredne bolo riešené pomocou protokolov TLS a SRTP.
Metody zajištění IP PBX proti útokům
Hynek, Luboš ; Krajsa, Ondřej (oponent) ; Šilhavý, Pavel (vedoucí práce)
Tato diplomová práce se zaměřuje na možnosti ochrany nejpoužívanějších svobodných softwarových ústředen Asterisk, FreeSWITCH a YATE. V praxi bylo ověřeno chování ústředen při útocích a navrhnuta ochrana proti nim na jedné z nejrozšířenějších serverových distribucí Linuxu, CentOS. Byl vytvořen nástroj pro simulaci několika typů útoků zaměřených na odepření služby. Zvláštní kapitola je věnována porovnání různých metod použité ochrany. Byly použity jak ochranné možnosti samotných ústředen, tak možnosti operačního systému. Porovnány byly také možnosti ochrany jednotlivých ústředen navzájem. Práce také obsahuje stručný popis použitého protokolu, topologii různých útoků a doporučení pro provozování ústředen.
Open source pobočková ústředna FreeSWITCH
Hynek, Luboš ; Daněček, Vít (oponent) ; Šilhavý, Pavel (vedoucí práce)
Tato bakalářská práce se zaměřuje na možnost použití alternativní softwarové ústředny FreeSWITCH. V praxi je ověřena možnost a náročnost instalace, včetně rozšiřujících karet, na jednu z nejrozšířenějších distribucí Linuxu, na Ubuntu. Instalace je popsána tak, aby při dodržení postupu krok za krokem byla na konci konfigurace funkční ústředna se zabezpečenou komunikací pomocí SIP protokolu, s možností směrování na analogový telefon a do primárního okruhu E1. Důraz je kladen na zabezpečení komunikace proti odposlechu na trase. Dále obsahuje srovnání jejich možností s nejrozšířenější softwarovou ústřednou Asterisk. Obsahuje také stručnou historii a rozdělení ústředen a přenosových systémů do generací. Závěrem práce jsou navrhnuty 2 laboratorní úlohy zaměřené na konfiguraci SIP protokolu ústředny a použití bezpečných protokolů během komunikace.
Návrh a realizace testeru VoIP protokolů
Polášek, Jakub ; Číka, Petr (oponent) ; Krajsa, Ondřej (vedoucí práce)
Tato semestrální práce se zabývá teoretickým rozborem možností a způsoby testování SIP a IAX2 protokolů a zařízení. Rozebírám zde terminologii a metodologii pro zátěžové testování proxy serverů a serverů registrar popsanou v dokumentech RFC 7501 a RFC 7502 organizace IETF. V praktické části je popsána realizace testeru vytvořeném v programovacím skriptovacím jazyce PHP, využívající popsanou metodologii. Aplikace je dostupná z webového rozhraní.
Open source pobočková ústředna FreeSWITCH
Hynek, Luboš ; Daněček, Vít (oponent) ; Šilhavý, Pavel (vedoucí práce)
Tato bakalářská práce se zaměřuje na možnost použití alternativní softwarové ústředny FreeSWITCH. V praxi je ověřena možnost a náročnost instalace, včetně rozšiřujících karet, na jednu z nejrozšířenějších distribucí Linuxu, na Ubuntu. Instalace je popsána tak, aby při dodržení postupu krok za krokem byla na konci konfigurace funkční ústředna se zabezpečenou komunikací pomocí SIP protokolu, s možností směrování na analogový telefon a do primárního okruhu E1. Důraz je kladen na zabezpečení komunikace proti odposlechu na trase. Dále obsahuje srovnání jejich možností s nejrozšířenější softwarovou ústřednou Asterisk. Obsahuje také stručnou historii a rozdělení ústředen a přenosových systémů do generací. Závěrem práce jsou navrhnuty 2 laboratorní úlohy zaměřené na konfiguraci SIP protokolu ústředny a použití bezpečných protokolů během komunikace.
Metody zabezpečení IP PBX proti útokům a testování odolnosti
Kakvic, Martin ; Šedý, Jakub (oponent) ; Šilhavý, Pavel (vedoucí práce)
Táto diplomová práca sa zaoberá problematikou zabezpečenia PBX ústrední Asterisk, FreeSwitch a Yate v LTS verziách. V práci boli vykonané dva typy útokov, a to útok na dostupnosť služby a útok na ukončenie relácie medzi užívateľmi. Útoky boli realizované pri použití dvoch rôznych protokolov, a to SIP a IAX. Pri útoku na dostupnosť služby bolo monitorované vyťaženie procesora, zisťované či je možné vytvoriť hovor a či je možný priebeh hovoru. Zabezpečenie ústrední bolo riešené na dvoch úrovniach. Ako prvá úroveň zabezpečenia bol použitý linuxový firewall netfilter. Druhá úroveň zabezpčenia, resp. zabezepčenie na úrovni ústredne bolo riešené pomocou protokolov TLS a SRTP.
Metody zajištění IP PBX proti útokům
Hynek, Luboš ; Krajsa, Ondřej (oponent) ; Šilhavý, Pavel (vedoucí práce)
Tato diplomová práce se zaměřuje na možnosti ochrany nejpoužívanějších svobodných softwarových ústředen Asterisk, FreeSWITCH a YATE. V praxi bylo ověřeno chování ústředen při útocích a navrhnuta ochrana proti nim na jedné z nejrozšířenějších serverových distribucí Linuxu, CentOS. Byl vytvořen nástroj pro simulaci několika typů útoků zaměřených na odepření služby. Zvláštní kapitola je věnována porovnání různých metod použité ochrany. Byly použity jak ochranné možnosti samotných ústředen, tak možnosti operačního systému. Porovnány byly také možnosti ochrany jednotlivých ústředen navzájem. Práce také obsahuje stručný popis použitého protokolu, topologii různých útoků a doporučení pro provozování ústředen.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.