Národní úložiště šedé literatury Nalezeno 76 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Dopad bezpečnosti IIoT na proaktivní údržbu firemních aktiv
Chomyšyn, Maxim ; Vladimír,, Türkon (oponent) ; Sedlák, Petr (vedoucí práce)
Tato práce zkoumá možné bezpečnostní rizika spojené s provozem IIoT technologií v průmyslové výrobě. Obsahem tohoto dokumentu je analýza používaných IIoT technologií, jejich účel a metoda implementace do výrobních procesů a samotné technologické strategie firmy. Výsledek této analýzy poslouží pro vytvoření možných scénářů rizik a dopadů s nimi spojenými. Na závěr doporučím možné změny, které tyto rizika buď zcela odstraní, nebo je alespoň minimalizují.
Hacktivism: Politics, Crime, or Fun?
Raška, Jindřich ; Froehling, Kenneth (oponent) ; Kotásek, Miroslav (vedoucí práce)
The aim of the thesis is to analyze the phenomenon of hacktivism, its purpose, its impact on society, and the motivation of its participants. The term hacktivism comprises terms activism, in most cases political, and computer hacking, a criminal act aimed at exploiting a computer system. Hacktivists are mostly, like any other activists, organized in groups to effectively achieve their goals. This study focuses on the origin, motivation, and consequences of the hacktivist actions, especially on actions of an infamous group called Anonymous, including exemplary cases from history.
Integrace pokročilých metod umělé inteligence s bezpečnostními systémy provádějícími management logových záznamů
Sedláček, Jiří ; Mikulec, Marek (oponent) ; Safonov, Yehor (vedoucí práce)
Kybernetická bezpečnost je velice důležitým aspektem našeho každodenního života. Se stále více se rozpínajícím kybernetickým prostorem a jeho rostoucím vlivem na náš reálný svět je o to důležitější právě otázka kybernetické bezpečnosti. V rámci teoretické části diplomové práce jsou popsány základní aspekty bezpečnostního monitoringu. Také je stručně popsán proces sbírání logů událostí a jejich správa. Důležitým prostředkem bezpečnostního monitoringu je management bezpečnostních informací a událostí. Jsou zde probrány jeho výhody, nevýhody a možná vylepšení pomocí umělé inteligence. V teoretické části je rovněž zmíněna funkce orchestrace zabezpečení, automatizace a odezvy. Také jsou zde popsány techniky strojového učení, jako jsou neuronové sítě a hluboké učení. Tato část je rovněž zaměřena na kybernetická operační centra z hlediska zvýšení efektivity lidské „manuální” práce. Byla také provedena rešerše možných technik strojového učení pro tento případ použití, jelikož nedostatek lidských zdrojů je v rámci kybernetických operačních center kritickým problémem. Praktická část diplomové práce zahrnuje vytyčení cíle (klasifikace sekvencí textu), díky kterému by se dala značně ulehčit práce ve smyslu ručního rozdělování logů událostí na kategorie podle jejich zdroje. Pro tento stanovený úkol byla z různých zdrojů logů shromážděna data souvisejí s bezpečnostním monitoringem. V praktické části jsou také podrobně popsány metody pro zpracování těchto dat. Následně byl vybrán vhodný model neuronové sítě a proveden jeho technický popis. Na závěr je popsáno finální zpracování dat a proces trénování, validace a testování modelu. Pro tento proces byly zpracovány tři scénáře, které jsou následně podrobně popsány ve výsledcích měření.
Cyber security testing in an environment of operational technology
Kuna, Erik ; Pospíšil, Ondřej (oponent) ; Paučo, Daniel (vedoucí práce)
The topic of this work is security testing in connection with operational technology networks. The theoretical part covers description of operational technology, analysis of the current state of security in such networks and the methodology for penetration testing in this context. A section is devoted to protocols relating to said networks, comprising their characteristics, comparison of the same and related advantages and disadvantages. The theoretical part aids comprehension of the practical section, which details design and implementation of a suitable environment for testing and performing security in ICS/SCADA. Therein, emphasis is placed on security issues that pertain to the ModBus protocol.
Automation of a Red Team in KYPO cyber range
Boháček, Milan ; Drašar Martin, RNDr. Ph.D (oponent) ; Sedlák, Petr (vedoucí práce)
This diploma thesis examines the possibility of automating the activities of the red team during training in the cyber arena. The thesis contains an evaluation of the current state in the field of red team automation and penetration testing and then the introduction of a tool that can be used to automate the activities of the red team in cybersecurity exercises.
5G network – how will it change our lives?
Ondriska, Josef ; Rujbrová, Šárka (oponent) ; Jašková, Jana (vedoucí práce)
This bachelor's thesis describes the concept of fifth-generation wireless systems and discusses their main benefits and risks. The work provides a brief overview of the evolution of mobile communications networks. It describes the function of each generation and lists its characteristics. Then the paper describes the concept of the 5G network, setting out its parameters and the key factors that led to its creation. Next, work is devoted to the Internet of Things, describing its history and possible applications on 5G networks. It identifies all sorts of possible uses and explains how society will benefit from this technology. Additionally, the study examines potential dangers, whether they are fake news or real threats, such as negative impacts on human health or safety regarding personal property.
DYNAMIC BIOMETRIC SIGNATURE AS AN EFFICIENT TOOL FOR INTERNAL CORPORATE COMMUNICATION
Hortai, František ; Jašek, Roman (oponent) ; Dočkal, Jaroslav (oponent) ; Dostál, Petr (oponent) ; Smejkal, Vladimír (vedoucí práce)
The aim of this thesis is to provide comprehensive information on the possibilities of authentication, combination of authentication factors and the integration of this issue into corporate communication. The work focuses on this issue and specifies the possibilities for obtaining authentication information, analyses the authentication methods, identification and authorization. It examines the applicability of biometric technologies, the principle of their functionality, examples of their use, their impact, the advantages and disadvantages they bring. A natural, easy-to-use, convenient tool for effective and secure communication is authentication including the dynamic biometric signature. The issues of the dynamic biometric signature technology and its implementation are examined from a comprehensive perspective involving experiments. The research proved that the dynamic biometric signature can serve as a method for supporting secure corporate communication and reduce authentication risks in companies and for individuals.
Bezpečnostní analýza kamerového systému
Slaný, Radek ; Martinásek, Zdeněk (oponent) ; Paučo, Daniel (vedoucí práce)
Předložená bakalářská práce se zabývá penetračním testováním kamerového systému ADEROS. Pro účely penetračního testování bylo vytvořeno virtualizované testovací prostředí, které bylo dostupné prostřednictvím VPN. V první části praktické části byl proveden sken kamerového systému. Druhá část praktické části je věnována výběru metodologie na základě výsledků získaných v první části. V~této části je dále popsán průběh penetračního testování kamerového systému, a také zátěžového testování webového rozhraní. Ve třetí části praktické části byly nálezy penetračního testování zpracovány do závěrečné zprávy. Hlavním cílem této práce je provedení penetračního a zátěžového testování, zpracování výsledků do přehledné závěrečné zprávy a návrh protiopatření k eliminaci identifikovaných zranitelností
Security exercises for ethical hacking
Paučo, Daniel ; Lieskovan, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
This master thesis deals with penetration testing and ethical hacking. Regarding to the layout of the thesis there was prepared appropiate enviroment to realize Red/Blue team exercise, where Red team is in a role of the attacker and Blue team is in a role of defender of the network infrastructure. Whole infrastructure is implemented in a cloud virtual enviroment of VMware vSphere. Second part of the thesis consists of preparation and creation of the exercise to test web application security. Third part of the thesis is dedicating to the automatization of redteaming. Main focus of this master thesis is to demonstrate different attack vectors how to attack the network infrastructure and web applications and use of the defense mechanisms to avoid this kinds of attacks.
Využití grafových databází v oblasti kybernetické bezpečnosti
Tichý, Dušan ; Daniel,, Tovarňák (oponent) ; Sedlák, Petr (vedoucí práce)
Tato bakalářská práce je zaměřena na představení a návrh využití grafových databází v oblasti kybernetické bezpečnosti, konkrétně v oblasti phishingových e-mailů.

Národní úložiště šedé literatury : Nalezeno 76 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.