Národní úložiště šedé literatury Nalezeno 13 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kybernetické útoky v programu JMeter
Klimeš, Jan ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Bakalářská práce se zabývá bezpečností sítí založených na protokolu TCP/IP. Hlavním cílem práce je vytvoření rozšiřujících modulů pro aplikaci JMeter, které přidávají funkce pro softwarové generování DoS útoků záplavového typu SYN flood, UDP flood, DNS Server attack a DNS Amplification s využitím aplikace Trafgen. Teoretická část práce popisuje kybernetické útoky obecně, související síťové protokoly a samotnou aplikaci JMeter. Praktická část práce obsahuje popis grafického rozhraní rozšiřujících modulů, jednotlivé třídy ze kterých se moduly skládají a~výsledky testování.
Penetrační testy a odhalování zranitelností síťových prvků
Gregr, Filip ; Martinásek, Zdeněk (oponent) ; Hajný, Jan (vedoucí práce)
Tato práce je zaměřena na penetrační testy a odhalování zranitelností síťových prvků. Teoretická část zahrnuje rozbor této problematiky a popis obecné metodologie. Práce poskytuje základní přehled požadavků mezinárodních norem ISO 27000 a PCI DSS. V další části je představen software pro odhalování zranitelností Nessus a~distribuce Kali Linux. Praktická část práce zahrnuje několik cílů. Prvním je porovnání pěti skenerů zranitelností ve~vytvořené testovací síti. Zvolenými nástroji jsou Nessus, OpenVAS, Retina Community, Nexpose Community a GFI LanGuard. Následně je v této síti proveden penetrační test s využitím nástrojů dostupných v Kali Linux. Postup zneužití dvou vybraných zranitelností je vytvořen jako laboratorní úloha. Posledním praktickým cílem je testování odolnosti webového serveru vůči záplavovým útokům SYN flood a UDP flood a pomalému útoku Slowloris. Pro záplavové útoky byly vytvořeny skripty v jazyce Python.
Generování a ochrana proti DOS útoku na transportní vrstvě
Pelánek, Lukáš ; Kula, Michal (oponent) ; Musil, Petr (vedoucí práce)
Tato bakalářská práce se zaměřuje na problematiku síťových útoků Denial of Service a obranu proti těmto útokům. V práci je vysvětleno fungování počítačových sítí, principy útoků DoS a obrana. Druhá část práce se zabývá návrhem a implementací aplikace, která dokáže generovat síťové útoky SYN flood, UDP flood a ICMP flood. V závěru práce je popsán průběh testování aplikace a zhodnocení dosažených výsledků.
Filtering and aggregation of network traffic
Zubov, Artem ; Blažek, Petr (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Purpose of this work is to find, describe and test existing tools and features available in linux-based solution for filtering malicious traffic. As source of malicious traffic taken most widly-used Ddos attacks targeting Web servers. SYN, UDP and ICMP Flood attacks are described and different variants of they mitigation are explained. Available tools for manipulating with traffic, like ebtables and iptables tools are compared, based on each type of attack. Specially created experimental network was used for testing purposes, configured filters servers and bridge. Inspected packets flow through linux kernel network stack along with tuning options serving for increasing filter server traffic throughput. As a result, ebtables tool appears to be most productive, due to less resources it needed to process each packet (frame). Pointed out that separate detecting system is needed for this tool, in order to provide further filtering methods with data. As main conclusion, linux-based solutions provide full functionality for filtering traffic either in stand-alone state or combined with detecting systems.
Odolnost komunikační jednotky LAN proti útokům z Internetu
Valach, Michal ; Mlýnek, Petr (oponent) ; Mišurec, Jiří (vedoucí práce)
Táto práca sa zaoberá kryptografickým modulom RCM 3700, ktorý slúži na prenos zašifrovaných dát. Rozoberám základné protokoly siete, typy útokov v sieti Ethernet, ktoré zisťujú informácie o danom zariadení, podporovaných službách a analýzujú prenášané dáta, následne sú prevádzané útoky na vyradenie prevádzky a snaha zneužitia dát. Ďalej je v práci zrealizovaná VLAN konfiguráciou smerovača CISCO 2801 na zvýšenie bezpečnosti v LAN. Pre kryptografický modul RCM 3700, ktorý pracuje na vývojovej doske, bola navrhnutá doska plošného spoja s resetom, napájacím obvodom a rozhraním pre RS 232 a celý modul je umiestnený do krabičky.
Detekce síťových útoků pomocí nástroje Tshark
Dudek, Jindřich ; Ryšavý, Ondřej (oponent) ; Holkovič, Martin (vedoucí práce)
Diplomová práce se zabývá návrhem a implementací nástroje pro detekci síťových útoků ze zachycené síťové komunikace. K tomu využívá paketový analyzátor tshark, jehož význam spočívá v převedení vstupního souboru se zachycenou komunikací do textového formátu PDML, přičemž účelem této konverze je flexibilnější zpracování vstupních dat. Při návrhu nástroje je kladen důraz na jeho rozšiřitelnost o detekci nových síťových útoků a jejich snadnou integraci. Z tohoto důvodu je součástí práce také navržení komplexního deklarativního zápisu síťových útoků v serializačním formátu YAML. Ten umožňuje specifikovat klíčové vlastnosti síťových útoků a podmínky pro jejich detekci. Výsledný nástroj tedy funguje jako interpret navržených deklarativních zápisů, čímž je umožněna jeho rozšiřitelnost o nové typy útoků.
Apache module for the DoS attack mitigation
Ruman, Róbert ; Sikora, Marek (oponent) ; Jurek, Michael (vedoucí práce)
This thesis is devoted to the mitigation of multiple types of DoS attacks. Our aim was to create a custom apache module that is able to mitigate flood attacks as well as logical attacks. The module was created in C language using VS Code. After creating the module we ran multiple tests to gather data in order to be able to compare our module to already existing apache modules. Comparing the test result we concluded that our module is able to mitigate both types of attacks. The results of the tests are visualized using graphs in the appendix.
Detekce síťových útoků pomocí nástroje Tshark
Dudek, Jindřich ; Ryšavý, Ondřej (oponent) ; Holkovič, Martin (vedoucí práce)
Diplomová práce se zabývá návrhem a implementací nástroje pro detekci síťových útoků ze zachycené síťové komunikace. K tomu využívá paketový analyzátor tshark, jehož význam spočívá v převedení vstupního souboru se zachycenou komunikací do textového formátu PDML, přičemž účelem této konverze je flexibilnější zpracování vstupních dat. Při návrhu nástroje je kladen důraz na jeho rozšiřitelnost o detekci nových síťových útoků a jejich snadnou integraci. Z tohoto důvodu je součástí práce také navržení komplexního deklarativního zápisu síťových útoků v serializačním formátu YAML. Ten umožňuje specifikovat klíčové vlastnosti síťových útoků a podmínky pro jejich detekci. Výsledný nástroj tedy funguje jako interpret navržených deklarativních zápisů, čímž je umožněna jeho rozšiřitelnost o nové typy útoků.
Kybernetické útoky v programu JMeter
Klimeš, Jan ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Bakalářská práce se zabývá bezpečností sítí založených na protokolu TCP/IP. Hlavním cílem práce je vytvoření rozšiřujících modulů pro aplikaci JMeter, které přidávají funkce pro softwarové generování DoS útoků záplavového typu SYN flood, UDP flood, DNS Server attack a DNS Amplification s využitím aplikace Trafgen. Teoretická část práce popisuje kybernetické útoky obecně, související síťové protokoly a samotnou aplikaci JMeter. Praktická část práce obsahuje popis grafického rozhraní rozšiřujících modulů, jednotlivé třídy ze kterých se moduly skládají a~výsledky testování.
Filtering and aggregation of network traffic
Zubov, Artem ; Blažek, Petr (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Purpose of this work is to find, describe and test existing tools and features available in linux-based solution for filtering malicious traffic. As source of malicious traffic taken most widly-used Ddos attacks targeting Web servers. SYN, UDP and ICMP Flood attacks are described and different variants of they mitigation are explained. Available tools for manipulating with traffic, like ebtables and iptables tools are compared, based on each type of attack. Specially created experimental network was used for testing purposes, configured filters servers and bridge. Inspected packets flow through linux kernel network stack along with tuning options serving for increasing filter server traffic throughput. As a result, ebtables tool appears to be most productive, due to less resources it needed to process each packet (frame). Pointed out that separate detecting system is needed for this tool, in order to provide further filtering methods with data. As main conclusion, linux-based solutions provide full functionality for filtering traffic either in stand-alone state or combined with detecting systems.

Národní úložiště šedé literatury : Nalezeno 13 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.