Národní úložiště šedé literatury Nalezeno 17 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Analýza vybraných síťových zranitelností
Kolajová, Jana ; Kačic, Matej (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce si dává za cíl důkladné seznámení s databázemi, které obsahují popisy zranitelných kódů a zranitelných aplikací; následnou implementaci nástroje na jejich automatické vyhledávání a ukládání do lokální databáze. Práce je rozdělena na dvě části a to teoretickou a praktickou. V teoretické části jsou rozebrány dosavadně zjištěné poznatky a podklady pro výzkum a následnou implementaci. Podrobně jsou rozepsány zranitelnosti a možné síťové útoky. V praktické části je popsána vlastní implementace nástroje a jeho použití v praxi.
Rozšíření behaviorální analýzy síťové komunikace určené pro detekci útoků
Teknős, Martin ; Zbořil, František (oponent) ; Homoliak, Ivan (vedoucí práce)
Práce se zaobírá behaviorální analýzou síťové komunikace (NBA) určené pro detekci útoků. Cílem práce je vylepšit NBA zvýšením přesnosti detekce obfuskovaných síťových útoků pomocí ní. Jsou představeny metody a techniky používané pro detekci síťových útoků a klasifikaci síťového provozu. Dále jsou popsány systémy na detekci útoků (IDS) z pohledu jejich funkcionality a možných útoků na ně. Práce popisuje principy vybraných útoků proti IDS a jsou navrhnuty metody obfuskace, které je možné využít pro překonání NBA. Dále byl navržen a implementován nástroj na automatickou exploitaci, který také vykonává navržené obfuskace síťových útoků a sbírá data z této síťové komunikace. Vytvořený nástroj byl použit k vykonání síťových útoků. Pak byli získány data pro experimentování a vykonány různé experimenty, kterých výsledkem bylo zdůraznění trénování klasifikačních modelů NBA s využitím znalosti o obfuskacích.
Polymorfní shell-kód
Plocek, Radovan ; Ďurfina, Lukáš (oponent) ; Křoustek, Jakub (vedoucí práce)
Práce popisuje důležité informace týkající se tvorby a použití polymorfních shell-kódů. Obsahujeinformace o rozdělení virtuálního adresového prostoru na systémech Windows a Linux, registrech procesoru a klasických shell-kódech, které jsou základem shell-kódů polymorfních. Hlavním cílempráce je vytvoření pokročilého generátoru polymorfních shell-kódů. Ten se bude moci následně použít pro testování schopností systémů založených na detekci známých vzorů. Pomocí specifikace argumentů při spuštění programu je možno kombinovat různé metody polymorfismu a jejich úrovně.
Analýza útoku vedeného prostřednictvím webového prohlížeče
Olejár, František ; Michlovský, Zbyněk (oponent) ; Drozd, Michal (vedoucí práce)
V této bakalářské práci jsou analyzované a popsané různé druhy útoků vedených z webového serveru prostřednictvím webového prohlížeče. Na simulaci útoků je využito simulační prostředí, které je tvořené pomocí Browserideru, webového serveru Apache2 a virtual machine. Na základě analýzy byla navržena a implementována aplikace ExploitAnalyzer, která dokáže úspěšně zachytit chování procesů a zaslané IRP požadavky během útoku na webový prohlížeč.
Analýza vybraných síťových zranitelností
Kolajová, Jana ; Malinka, Kamil (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce si dává za cíl důkladné seznámení s databázemi, které obsahují popisy zranitelných kódů a zranitelných aplikací; následnou implementaci nástroje na jejich automatické vyhledávání a ukládání do lokální databáze. Práce je rozdělena na dvě části a to teoretickou a praktickou. V teoretické části jsou rozebrány dosavadně zjištěné poznatky a podklady pro výzkum a následnou implementaci. Podrobně jsou rozepsány zranitelnosti a možné síťové útoky. V praktické části je popsána vlastní implementace nástroje a jeho použití v praxi.
Statistické metody detekce anomálií datové komunikace
Woidig, Eduard ; Mangová, Marie (oponent) ; Slavíček, Karel (vedoucí práce)
Tato práce slouží jako teoretický základ pro praktické řešení problematiky použití statistických metod pro detekci anomálií v datovém provozu. Základní zaměření detekcí anomálií datového provozu je na datové útoky. Proto hlavní náplní je analýza datových útoků. V rámci řešení jsou datové útoky řazeny dle protokolů, které útočníci ke své činnosti zneužívají. V každé části je popsán samotný protokol, jeho využití a chování. Pro každý protokol je postupně řešen popis jednotlivých útoků, včetně metodiky vedení útoku a postihů na napadený systém nebo stanice. Dále jsou pro nejzávažnější útoky nastíněny postupy jejich detekce a případné možnosti obrany proti nim. Tyto poznatky jsou shrnuty do teoretické analýzy, která by měla sloužit jako výchozí bod pro praktickou část, kterou bude samotná analýza reálného datového provozu. Praktická část je rozdělena do několika oddílů. První z nich popisuje postupy pro získávání a přípravu vzorků tak, aby na nich bylo možné provést další analýzy. Dále jsou zde popsány vytvořené skripty, které slouží pro získávání potřebných dat ze zaznamenaných vzorků. Tato data jsou detailně analyzována za použití statistických metod, jako jsou časové řady a popisná statistika. Následně jsou získané vlastnosti a sledovaná chování ověřována za pomocí uměle vytvořených i reálných útoků, kterými je původní čistý provoz modifikován. Pomocí nové analýzy jsou modifikované provozy porovnány s původními vzorky a provedeno vyhodnocení, zda se podařilo nějaký druh anomálie detekovat. Získané výsledky a sledování jsou souhrnně shrnuty a vyhodnoceny v samostatné kapitole s popisem dalších možných útoků, které nebyly přímou součástí testovací analýzy.
Penetrační testy a hardening webových aplikací
Markvart, Jakub
Tato bakalářská práce se zabývá deseti nejčastějšími útoky, zranitelnostmi a chybnými konfiguracemi webových aplikací dle OWASP a následnými demonstracemi těchto útoků. Jednotlivé ukázky zranitelností jsou prezentovány pomocí sestavené metodiky formou penetračního testu, který vyhodnotí a popíše nalezené problémy v připraveném testovacím prostředí. Poté, je proveden hardening, který zajistí nápravu, aby další test prošel již bez závažných chyb a zranitelností.
Security Of Web Applications In Php
Slunsky, Tomas
This article deals with the security of web applications, focussing on vulnerabilities inweb applications written in PHP language. This work reveals existing security issues, demonstratesthe impact of them and propose solution with more approaches. The solution focuses mainly onthe level of network filtering with Intrusion Detection System (IDS) or Intrusion Prevention Systems(IPS). There are more issue solution approaches and it will therefore be possible to propose the bestone and describe it more.
Analýza vybraných síťových zranitelností
Kolajová, Jana ; Kačic, Matej (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce si dává za cíl důkladné seznámení s databázemi, které obsahují popisy zranitelných kódů a zranitelných aplikací; následnou implementaci nástroje na jejich automatické vyhledávání a ukládání do lokální databáze. Práce je rozdělena na dvě části a to teoretickou a praktickou. V teoretické části jsou rozebrány dosavadně zjištěné poznatky a podklady pro výzkum a následnou implementaci. Podrobně jsou rozepsány zranitelnosti a možné síťové útoky. V praktické části je popsána vlastní implementace nástroje a jeho použití v praxi.
Polymorfní shell-kód
Plocek, Radovan ; Ďurfina, Lukáš (oponent) ; Křoustek, Jakub (vedoucí práce)
Práce popisuje důležité informace týkající se tvorby a použití polymorfních shell-kódů. Obsahujeinformace o rozdělení virtuálního adresového prostoru na systémech Windows a Linux, registrech procesoru a klasických shell-kódech, které jsou základem shell-kódů polymorfních. Hlavním cílempráce je vytvoření pokročilého generátoru polymorfních shell-kódů. Ten se bude moci následně použít pro testování schopností systémů založených na detekci známých vzorů. Pomocí specifikace argumentů při spuštění programu je možno kombinovat různé metody polymorfismu a jejich úrovně.

Národní úložiště šedé literatury : Nalezeno 17 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.