Národní úložiště šedé literatury Nalezeno 16 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Aplikace nových metod pro zabezpečení vzdálených počítačů
Šandera, Vladimír ; Řihák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato práce se zabývá zabezpečením počítačů pro domácnosti a malé firmy. Nejdříve analyzuji současný stav, jak zabezpečení počítačů probíhá. V teoretické části budu popisovat typy počítačových infekcí, které se dnes vyskytují a používané techniky pro odstranění těchto infekcí. Analyzuji současný stav na trhu technické podpory pro koncové uživatele a popisuji svoji podnikatelskou činnost. V návrhu řešení představuji novou metodu zabezpečení počítačů na dálku a výhody, které tento nový koncept přináší. Zaměřuji se také na ekonomické přínosy využití modelu poskytování technické podpory na dálku jako je snížení nákladů, centralizace a zvýšení efektivity.
Generická detekce bootkitů
Gach, Tomáš ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Tato práce se zabývá problematikou generické detekce bootkitů. Bootkity jsou relativně novým typem škodlivého softwaru spadajícího do kategorie rootkitů. Definice škodlivého softwaru je uvedena společně s několika příklady. Pozornost je pak věnována problematice rootkitů v souvislosti s operačními systémy Microsoft Windows. V této části je uvedeno několik technik používaných rootkity. Jsou také zmíněný metody prevence a detekce rootkitů. Pro bootkity je charakteristická infekce hlavního spouštěcího záznamu (MBR) pevného disku. Struktura MBR je popsána společně s příkladovým rozdělením pevného disku. Následně jsou nastíněny vlastnosti instrukční sady procesoru a pro ilustraci je disassemblován MBR operačního systému Windows 7. Zbylá část práce je věnována popisu průběhu infekce operačního systému bootkitem, prevenci bootkitů, analýze infikovaných vzorků MBR a zejména návrhu, implementaci a testování generického detektoru infekce MBR.
Detektor utajovaných prostředků pro GNU/Linux
Nečas, Radek ; Rogalewicz, Adam (oponent) ; Procházka, Boris (vedoucí práce)
Tato práce se zabývá detekováním skrytých prostředků v prostředí operačních systémů GNU/Linux. Současně analyzuje nástroje, které toto skrývání provádějí (tzv. rootkity). Práce je rozdělena na teoretickou a praktickou část. Teoretická část se zaměřuje především na způsob správy a reprezentace prostředků v operačním systému, režimy běhu a systémová volání. Praktická část se zabývá návrhem a implementací obecného detektoru, kterému jsou jednotlivé metody detekce předány formou zásuvných modulů. Některé z těchto metod jsou realizovány jako moduly jádra operačního systému. Účinnost detektoru je porovnána oproti reálným rootkitům.
Metody útoků na operační systém Linux
Procházka, Boris ; Malinka, Kamil (oponent) ; Vojnar, Tomáš (vedoucí práce)
Tato bakalářská práce se zaměřuje na bezpečnost Linuxového jádra z útočníkova pohledu. Snaží se identifikovat a zmapovat veškeré charakteristické rysy a metody používané dnešními počítačovými piráty. Jedním z cílů této práce je poskytnout komplexní pohled na danou problematiku. Ve výsledku tak může sloužit jako malá referenční příručka komukoliv, kdo má zájem o rozšíření znalostí z oblasti jaderné bezpečnosti. Práce se skládá ze čtyř částí. První opakuje a definuje nejzákladnější pojmy a členění z oblasti operačních systémů. Druhá a třetí část tvoří jádro práce. Zahrnují principy a metody používané pro skrytí procesů, souborů, spojení apod. Poslední kapitola je věnována doprovodným tématům. Přílohou k této bakalářské práci je skupina jaderným modulů, které demonstrují diskutované problémy, a tabulky, porovnávající současné rootkity.
Rootkit pro MS Windows
Trutman, Michal ; Tomec, Martin (oponent) ; Procházka, Boris (vedoucí práce)
Tato bakalářská práce se zabývá metodami útoků na operační systém MS Windows a přibližuje techniky skrývání výpočetních prostředků používané existujícími rootkity. Práce je rozdělena na teoretickou a praktickou část. První část pojednává o klasifikaci rootkitů, představuje strukturu jádra systému a následně popisuje jednotlivé techniky napadení operačního systému. V praktické části je prezentována implementace a testování vlastního rootkitu.
Odhalování rootkitů a detekce spywaru
Juras, Stanislav ; Pelka, Tomáš (oponent) ; Polívka, Michal (vedoucí práce)
Bakalářská práce nastiňuje problematiku odhalování rootkitů a detekci spywaru. Popisuje základní druhy známého spywaru a rootkitů. U spywaru se jedná převážně o popis činnosti jednotlivých druhů. V případě rootkitů se jedná hlavně o popis módů a způsobu jejich infekce. Jsou zde také nastíněny pokusy o legální použití rootkitů. Dále jsou zde shrnuty základní metody detekce spywaru a rootkitů, které se dnes běžně používají v různých detekčních programech. Součástí práce je také praktická realizace (program) jedné z metod detekce spywaru. Program je navržen tak, aby byl schopen odhalit jednoduchý vzorek spywaru, který je uložený v jeho databázi. Jako metoda pro detekci je zvolena metoda detekce podle vzorku kódu. Pomocí uživatelského prostředí programu je možné si vybrat jednotkou, která má být testována.
Klasifikace rootkitů a jimi používaných technik
Plocek, Radovan ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Práce popisuje současné nejrozšířenější metody používané rootkity. Obsahuje základní principy, se kterými se vývoj rootkitů pojí, jako jsou používané registry, ochrana paměti a nativní API operačního systému Windows. Hlavním cílem této práce je poskytnout přehled technik, které rootkity využívají, jako jsou hákování, modifikace kódu a přímá modifikace systémových objektů a navrhnout způsob, jakým bude možné tyto techniky detekovat. Tento návrh bude posléze základem pro implementaci detektoru a odstraňovače rootkitů založených na zmíněných technikách.
Klasifikace rootkitů a jimi používaných technik
Plocek, Radovan ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Práce popisuje současné nejrozšířenější metody používané rootkity. Obsahuje základní principy, se kterými se vývoj rootkitů pojí, jako jsou používané registry, ochrana paměti a nativní API operačního systému Windows. Hlavním cílem této práce je poskytnout přehled technik, které rootkity využívají, jako jsou hákování, modifikace kódu a přímá modifikace systémových objektů a navrhnout způsob, jakým bude možné tyto techniky detekovat. Tento návrh bude posléze základem pro implementaci detektoru a odstraňovače rootkitů založených na zmíněných technikách.
Aplikace nových metod pro zabezpečení vzdálených počítačů
Šandera, Vladimír ; Řihák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato práce se zabývá zabezpečením počítačů pro domácnosti a malé firmy. Nejdříve analyzuji současný stav, jak zabezpečení počítačů probíhá. V teoretické části budu popisovat typy počítačových infekcí, které se dnes vyskytují a používané techniky pro odstranění těchto infekcí. Analyzuji současný stav na trhu technické podpory pro koncové uživatele a popisuji svoji podnikatelskou činnost. V návrhu řešení představuji novou metodu zabezpečení počítačů na dálku a výhody, které tento nový koncept přináší. Zaměřuji se také na ekonomické přínosy využití modelu poskytování technické podpory na dálku jako je snížení nákladů, centralizace a zvýšení efektivity.
Metody útoků na operační systém Linux
Procházka, Boris ; Malinka, Kamil (oponent) ; Vojnar, Tomáš (vedoucí práce)
Tato bakalářská práce se zaměřuje na bezpečnost Linuxového jádra z útočníkova pohledu. Snaží se identifikovat a zmapovat veškeré charakteristické rysy a metody používané dnešními počítačovými piráty. Jedním z cílů této práce je poskytnout komplexní pohled na danou problematiku. Ve výsledku tak může sloužit jako malá referenční příručka komukoliv, kdo má zájem o rozšíření znalostí z oblasti jaderné bezpečnosti. Práce se skládá ze čtyř částí. První opakuje a definuje nejzákladnější pojmy a členění z oblasti operačních systémů. Druhá a třetí část tvoří jádro práce. Zahrnují principy a metody používané pro skrytí procesů, souborů, spojení apod. Poslední kapitola je věnována doprovodným tématům. Přílohou k této bakalářské práci je skupina jaderným modulů, které demonstrují diskutované problémy, a tabulky, porovnávající současné rootkity.

Národní úložiště šedé literatury : Nalezeno 16 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.