Národní úložiště šedé literatury Nalezeno 31 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Návrh a tvorba proxy pro penetrační testování
Válka, Michal ; Bláha, Lukáš (oponent) ; Dydowicz, Petr (vedoucí práce)
Bakalářská práce se zaměřuje na návrh a vývoj proxy sloužící pro účely penetračního testování. Práce se dělí na tři hlavní části a začíná teoretickou částí rozebírající základní technologie a principy, na kterých aplikace staví. Druhá kapitola se zabývá analýzou současného stavu hodnotící aktuálně dostupné alternativy pro penetrační testy síťové komunikace. Z provedených analýz jsou vyvozeny požadavky na finální produkt, jehož návrh a vývoj je popsán v kapitole vlastního návrhu. V závěru práce je shrnuto vyvinuté řešení a jeho přínosy pro penetrační testování.
Konfigurovatelná proxy pro zabezpečení elektronické pošty
Židek, Stanislav ; Samek, Jan (oponent) ; Cvrček, Daniel (vedoucí práce)
Tato bakalářská práce se zabývá návrhem a implementací víceuživatelského centrálně konfigurovatelného systému pro zabepečení komunikace elektronickou poštou. Velký důraz je kladen na možnost vzdálené konfigurace. Popisuje současně používané protokoly pro komunikaci elektronickou poštou a některé mechanismy sloužící k zabezpečení různých aspektů této komunikace.
Analýza a rekonstrukce webového provozu s využitím NetMon
Weiss, Patrik ; Ryšavý, Ondřej (oponent) ; Veselý, Vladimír (vedoucí práce)
Práce pojednává o návrhu a implementaci nástroje pro rekonstrukci webového provozu na základě HTTP proxy s pomocí aplikačního rozhraní programu Microsoft Network Monitor. Řeší taky problémy při rekonstrukci a analýze HTTP dat jako je TCP fragmentace. Výstup téhle práce je program pro rekonstrukci webové komunikace.
Portace proxy pro zabezpečení elektronické pošty na embedded zařízeni
Richter, Jan ; Pecho, Peter (oponent) ; Schäfer, Jiří (vedoucí práce)
Bakalářská práce se zabývá analýzou embedded zařízení a operačních systémů pro tato zařízení za účelem portace proxy pro zabezpečení elektronické pošty na některé z těchto zařízení. Dále se věnuje existujícímu řešení Mailproxy a způsobům zabezpečení elektronické pošty.
Aplikace pro monitorování a kontrolu zabezpečení rozsáhlých počítačových sítí LAN a WAN
Maloušek, Zdeněk ; Polívka, Michal (oponent) ; Novotný, Vít (vedoucí práce)
Počítačové sítě se v současnosti používají mnohem více než před dvaceti lety. Počítače jsou využívány nejčastěji jako pro prostředek pro komunikaci, zábavu a skladování dat. Informace jsou dnes často uloženy pouze v elektronické podobě a proto je velice důležité jejich bezpečné skladování. Cílem této diplomové práce je popsat problematiku zabezpečení počítačových sítí. První část práce je věnovaná popisu zabezpečení počítačové sítě a jeho kontrolování. Jsou zde diskutovány postupy, které se v praxi používají při kontrole zabezpečení i útocích na síť. Úvodní část popisuje možnosti skenování a filtrování dat v síti na jednotlivých vrstvách síťového modelu TCP/IP. Druhá část prezentuje jednotlivé druhy proxy spolu s jejich výhodami a nevýhodami. Dále je popsán Network Address Translation (NAT), který je jedním ze způsobů jak ochránit vnitřní síť a navíc efektivně nakládat s IP adresami. Na závěr této kapitoly je uveden stručný popis IPSec, VPN a základní typy útoků na počítačovou síť. V druhé kapitole je uveden popis skriptů v programovacím jazyku Perl, které kontrolují některé oblasti zabezpečení počítačové sítě. Účelem skriptů není kontrolovat kompletní zabezpečení počítačové sítě, ale jsou navrženy tak, aby vyhověly aktuálním požadavkům IBM Global Services Delivery Centrum Brno. První ze skriptů skenuje spuštěné aplikace na síťových zařízeních. Jeho účelem je detekovat běh nepotřebných nebo neaktualizovaných aplikací. Druhý skript zjišťuje správnost konfigurace Cisco směrovačů s ohledem na předem definovaný seznam pravidel. Třetí ze skriptů načítá nastavení Nokia firewallu, který je na rozhraní vnitřní a vnější sítě IBM, a zjišťuje, zda je jeho konfigurace bezpečná. Výstupem prvních dvou skriptů je přehledný HTML dokument, poslední skript vypisuje všechny důležitá data na příkazové řádce. V poslední části práce jsou uvedeny rady při konfiguraci Cisco síťových zařízení. Je zde uveden seznam bezpečnostních doporučení, která mohou být použita např. při konfiguraci směrovačů. Součástí přílohy jsou dvě laboratorní úlohy, ve kterých mají studenti příležitost k seznámení s programy a postupy, které jsou používány v praxi IT odborníky pro kontrolu slabých míst jejich sítí.
Pokročilá proxy pro penetrační testování
Válka, Michal ; Vilém,, Šlesinger (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zaměřuje na vylepšení open-source proxy nástroje pro penetrační testování tlustých klientů. Práce je rozdělena do tří hlavních kapitol, z nichž první je zaměřena na základní teoretická východiska, na kterých diplomová práce staví. Druhá kapitola popisuje analýzy současného stavu a vymezuje uživatelské požadavky ke splnění. Třetí kapitola se zabývá zvýšením kvality a rozšířením funkcionality na základě uživatelských požadavků. Zároveň v ní dochází k vytvoření metodiky testování a vývoji zranitelné aplikace jako učebního materiálu k metodice. Závěrem kapitoly jsou shrnuty ekonomické náklady a přínosy aplikace pro proces penetračního testování.
Proxy server pro mobilní zařízení
Vašenka, Václav ; Chmelař, Petr (oponent) ; Weiss, Petr (vedoucí práce)
Tato práce by měla seznámit čtenáře s principem proxy serverů a to zejména při použití proxy jako prostředníka mezi uživatelem webu, jež k němu přistupuje z mobilního zařízení, a servery provozujícími webové služby. Postupně se budu zabývat postupem při návrhu webové stránky. Dále pak aspekty rozhodujícími o návrhu proxy serveru, mající vliv na rychlost, efektivitu a obsah prohlížených WWW stránek. Součástí této práce je také popis realizace takového systému a princip jeho činnosti.
Censorship in the Internet
Rajecký, Michal ; Rychlý, Marek (oponent) ; Očenášek, Pavel (vedoucí práce)
Internet censorship is a phenomenon of the time, which significantly restricts freedom of speech. The aim of this work was to find out the current state of Internet censorship in China. As part of the analysis, I designed and implemented a tool for testing website availability and detecting censorship of potentially blocked keywords. This tool verified different levels of access to a target server. The analysis showed that the city of Beijing forms a significant part of China's system in the implementation of censorship, as it loses a large part of Internet communication, up to 97% of all lost data. Testing also revealed the variability of censorship over time. On average, 57.6% of websites received different results during the testing period. This article provides an up-to-date picture of the state of Chinese Internet censorship and its impact on users. Censorship in China can be considered centralized, very extensive and variable over time.
Implementace IMAP v C++
Pohl, Marek ; Janoušek, Vladimír (oponent) ; Peringer, Petr (vedoucí práce)
Práce se zabývá objektově orientovaným návrhem knihovny vycházejícím z provedené analýzy protokolu IMAP. Pozornost je věnována různým přístupům a návrhům řešení knihovny s ohledem na vhodné rozhraní. Vytvořená knihovna pokrývá klientskou i serverovou část protokolu IMAP. Diplomová práce hodnotí existující knihovny protokolu IMAP a ukazuje na výhody a nevýhody různých řešení. V textu jsou mimo jiné popsány protokoly, které jsou v dnešní době běžně využívány v souvislosti s elektronickou poštou (POP, IMAP, SMTP). Jsou zde vyhodnoceny možnosti zabezpečení síťového přenosu. Pozornost je věnována různým autentizačním mechanismům, které zvyšují bezpečnost přihlašovacích údajů při procesu autentizace v síťových protokolech.
Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě
Hajný, Jan ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Práce se zabývá problematikou autentizace uživatelů v počítačové síti a souvisejícím řízením přístupu k prostředkům. Je v ní provedena stručná analýza modelu TCP/IP v souvislosti s bezpečností, dále jsou popsány základní stavební prvky autentizačních protokolů (především hashe) a následuje analýza vlastních protokolů pro ověření klienta. Pro srovnání bezpečnosti jsou uvedeny zastaralé protokoly, především LANMAN. Dále jsou popsány aktuální protokoly NTLM, Kerberos a Radius. Důraz je kladen především na Kerberos, který je také zvolen jako hlavní protokol k implementaci. Z tohoto důvodu je popsána také jeho modifikace, která se používá při přihlášení do domény sítě využívající řadič Active Directory. V praktické části jsou zmíněné mechanizmy implementovány a ověřeny v reálném nasazení. Při realizaci je použita virtualizace pro přehlednější a efektivnější konfiguraci. Výsledkem je model sítě, která vyžaduje ověření identity uživatele a ve které jsou minimalizovány možnosti zneužití prostředků neoprávněnými klienty.

Národní úložiště šedé literatury : Nalezeno 31 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.