Národní úložiště šedé literatury Nalezeno 27 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.04 vteřin. 
Návrh a tvorba proxy pro penetrační testování
Válka, Michal ; Bláha, Lukáš (oponent) ; Dydowicz, Petr (vedoucí práce)
Bakalářská práce se zaměřuje na návrh a vývoj proxy sloužící pro účely penetračního testování. Práce se dělí na tři hlavní části a začíná teoretickou částí rozebírající základní technologie a principy, na kterých aplikace staví. Druhá kapitola se zabývá analýzou současného stavu hodnotící aktuálně dostupné alternativy pro penetrační testy síťové komunikace. Z provedených analýz jsou vyvozeny požadavky na finální produkt, jehož návrh a vývoj je popsán v kapitole vlastního návrhu. V závěru práce je shrnuto vyvinuté řešení a jeho přínosy pro penetrační testování.
Právní aspekty boje proti počítačové trestné činnosti
Dostál, Otto ; Vlček,, Martin (oponent) ; Šárek, Milan (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá tématem počítačové trestné činnosti. V prvé řadě na příkladu provozu systému pro zpracování medicínských obrazových informací demonstruje některé vybrané aspekty této problematiky. Ukazuje, že je vždy nutné sledovat současný stav technických znalostí v dané době, ale i potřebu volit řešení v mezích právních pravidel v této oblasti. Dále práce představuje trestněprávní realitu jako komplexní systém. Jsou zkoumány vazby mezi jednotlivými částmi tohoto systému, a posuzovány případné nedostatky. Vyhodnoceny jsou právní nástroje a právní limity postupů, které lze proti počítačové kriminalitě využít. Předmětem zájmu je zde zejména problematika zajišťování důkazů dle českého trestního řádu. Práce předkládá návrh jak jednotlivé procesní právní instituty chápat a k jakým účelům a jakým způsobem je používat. Návazně jsou koncipovány správné procesní postupy i pro konkrétní vybrané praktické situace.
Bezpečnost aplikace MCUXpresso Web
Mittaš, Tomáš ; Heriban, Pavel (oponent) ; Roupec, Jan (vedoucí práce)
Táto práca sa zaoberá testovaním bezpečnosti aplikácie MCUXpresso Web SDK Builder pomocou techník a nástrojov etického hackovania. Na začiatku práce je stručne spomenutá história etického hackovania a štruktúra webových aplikácií. Ďalej sa v práci rozoberá samotná aplikácia z pohľadu užívateľa, jej časti pred prihlásením a po prihlásení do aplikácie a fungovanie tejto aplikácie. Následne je popísaný zoznam najčastejších zraniteľností a slabín webových aplikácií pre pochopenie prípadných nájdených zraniteľností. Práca sa ďalej zaoberá technikami a nástrojmi bezpečnosti webových aplikácii a ich porovnaniu. Predposledná kapitola sa venuje použitiu techniky Analýza a hľadanie zraniteľností na aplikáciu MCUXpresso Web SDK Builder. Na záver je navrhnutý testovací plán bezpečnosti aplikácie, pričom časť tohto plánu je automatizovaná.
Analýza zabezpečení a autentizace bezdrátových sítí
Kulíř, Tomáš ; Jeřábek, Jan (oponent) ; Szőcs, Juraj (vedoucí práce)
Tato diplomová práce pojednává o bezdrátových sítích, převážně pak o WiFi. Zabývá se přehledem jednotlivých zabezpečovacích mechanismů ať už teoreticky, tak i jejich nasazením v reálném hardwaru. Zajímá se především o bezpečnost jednotlivých mechanismů, a tedy také o jejich slabiny, které vedou k prolomení zabezpečení. V jednotlivých kapitolách jsou rovněž nastíněny myšlenky a postupy, kterými se útočníci snaží proniknout do bezdrátových sítí a prolomit tak šifrování WEP, WPA nebo WPA2. Zároveň je zde přiblížen princip autentizace bezdrátových sítí pomocí autentizačního serveru a jeho možnosti nastavení, který je propojen s adresářovou službou LDAP. V předposlední kapitole je souhrn bezpečnostních mechanismů a doporučení, který by se měl dodržovat při návrhu bezdrátové sítě pro zajištění nejvyšší bezpečnosti. Závěr je věnován sociálnímu inženýrství s jeho nejznámějšími představiteli.
Aplikace pro monitorování a kontrolu zabezpečení rozsáhlých počítačových sítí LAN a WAN
Maloušek, Zdeněk ; Polívka, Michal (oponent) ; Novotný, Vít (vedoucí práce)
Počítačové sítě se v současnosti používají mnohem více než před dvaceti lety. Počítače jsou využívány nejčastěji jako pro prostředek pro komunikaci, zábavu a skladování dat. Informace jsou dnes často uloženy pouze v elektronické podobě a proto je velice důležité jejich bezpečné skladování. Cílem této diplomové práce je popsat problematiku zabezpečení počítačových sítí. První část práce je věnovaná popisu zabezpečení počítačové sítě a jeho kontrolování. Jsou zde diskutovány postupy, které se v praxi používají při kontrole zabezpečení i útocích na síť. Úvodní část popisuje možnosti skenování a filtrování dat v síti na jednotlivých vrstvách síťového modelu TCP/IP. Druhá část prezentuje jednotlivé druhy proxy spolu s jejich výhodami a nevýhodami. Dále je popsán Network Address Translation (NAT), který je jedním ze způsobů jak ochránit vnitřní síť a navíc efektivně nakládat s IP adresami. Na závěr této kapitoly je uveden stručný popis IPSec, VPN a základní typy útoků na počítačovou síť. V druhé kapitole je uveden popis skriptů v programovacím jazyku Perl, které kontrolují některé oblasti zabezpečení počítačové sítě. Účelem skriptů není kontrolovat kompletní zabezpečení počítačové sítě, ale jsou navrženy tak, aby vyhověly aktuálním požadavkům IBM Global Services Delivery Centrum Brno. První ze skriptů skenuje spuštěné aplikace na síťových zařízeních. Jeho účelem je detekovat běh nepotřebných nebo neaktualizovaných aplikací. Druhý skript zjišťuje správnost konfigurace Cisco směrovačů s ohledem na předem definovaný seznam pravidel. Třetí ze skriptů načítá nastavení Nokia firewallu, který je na rozhraní vnitřní a vnější sítě IBM, a zjišťuje, zda je jeho konfigurace bezpečná. Výstupem prvních dvou skriptů je přehledný HTML dokument, poslední skript vypisuje všechny důležitá data na příkazové řádce. V poslední části práce jsou uvedeny rady při konfiguraci Cisco síťových zařízení. Je zde uveden seznam bezpečnostních doporučení, která mohou být použita např. při konfiguraci směrovačů. Součástí přílohy jsou dvě laboratorní úlohy, ve kterých mají studenti příležitost k seznámení s programy a postupy, které jsou používány v praxi IT odborníky pro kontrolu slabých míst jejich sítí.
Pokročilá proxy pro penetrační testování
Válka, Michal ; Vilém,, Šlesinger (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zaměřuje na vylepšení open-source proxy nástroje pro penetrační testování tlustých klientů. Práce je rozdělena do tří hlavních kapitol, z nichž první je zaměřena na základní teoretická východiska, na kterých diplomová práce staví. Druhá kapitola popisuje analýzy současného stavu a vymezuje uživatelské požadavky ke splnění. Třetí kapitola se zabývá zvýšením kvality a rozšířením funkcionality na základě uživatelských požadavků. Zároveň v ní dochází k vytvoření metodiky testování a vývoji zranitelné aplikace jako učebního materiálu k metodice. Závěrem kapitoly jsou shrnuty ekonomické náklady a přínosy aplikace pro proces penetračního testování.
Kvantová distribuce klíčů
Klíčník, Ondřej ; Burda, Karel (oponent) ; Münster, Petr (vedoucí práce)
Tato diplomová práce nepřímo navazuje na bakalářskou práci Kvantová distribuce klíčů přes optickou vláknovou infrastrukturu. Na rozdíl od předchozího dokumentu bude pozornost zaměřena zejména na praktické použití QKD (Quantum key distribution) systému Clavis3. Z tohoto důvodu jsou v teoretické části stručně vysvětleny fyzikální jevy vztahující se k v praxi používaným QKD protokolům, které jsou většinou založeny na fázovém kódování. Speciální pozornost je věnována zejména protokolu COW (Coherent one-way protocol) implementovaném v zařízeních Clavis3. Tento protokol je rovněž srovnán s praktickými implementacemi protokolu BB84. Dále jsou nastíněny principy dalších pokročilých QKD technik a rozebrány jevy v optickém vlákně, které mohou mít vliv na kvantový kanál. Samostatná kapitola je také věnována standardizaci a topologiím QKD sítí. V neposlední řadě se pak práce věnuje tématu útoků proti praktickým implementacím QKD protokolů. V praktické části jsou provedena měření zacílená na praktické nasazení zařízení Clavis3 v běžné komunikační síti. Jedná se zejména o možnost sloučení kvantového kanálu do jednoho vlákna spolu s klasickými kanály pomocí WDM (Wavelength-division multiplex) a analýzu vlivu Ramanova šumu na maximální komunikační vzdálenost. Současně je ověřena odolnost systému proti změnám polarizace a manipulaci s vláknem. V neposlední řadě je srovnán výkon systému při použití třístavové a čtyřstavové verze protokolu COW a otestován přípravek pro simulaci odposlechu.
Pokročilá proxy pro penetrační testování
Válka, Michal ; Vilém,, Šlesinger (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zaměřuje na vylepšení open-source proxy nástroje pro penetrační testování tlustých klientů. Práce je rozdělena do tří hlavních kapitol, z nichž první je zaměřena na základní teoretická východiska, na kterých diplomová práce staví. Druhá kapitola popisuje analýzy současného stavu a vymezuje uživatelské požadavky ke splnění. Třetí kapitola se zabývá zvýšením kvality a rozšířením funkcionality na základě uživatelských požadavků. Zároveň v ní dochází k vytvoření metodiky testování a vývoji zranitelné aplikace jako učebního materiálu k metodice. Závěrem kapitoly jsou shrnuty ekonomické náklady a přínosy aplikace pro proces penetračního testování.
Bezpečnost aplikace MCUXpresso Web
Mittaš, Tomáš ; Heriban, Pavel (oponent) ; Roupec, Jan (vedoucí práce)
Táto práca sa zaoberá testovaním bezpečnosti aplikácie MCUXpresso Web SDK Builder pomocou techník a nástrojov etického hackovania. Na začiatku práce je stručne spomenutá história etického hackovania a štruktúra webových aplikácií. Ďalej sa v práci rozoberá samotná aplikácia z pohľadu užívateľa, jej časti pred prihlásením a po prihlásení do aplikácie a fungovanie tejto aplikácie. Následne je popísaný zoznam najčastejších zraniteľností a slabín webových aplikácií pre pochopenie prípadných nájdených zraniteľností. Práca sa ďalej zaoberá technikami a nástrojmi bezpečnosti webových aplikácii a ich porovnaniu. Predposledná kapitola sa venuje použitiu techniky Analýza a hľadanie zraniteľností na aplikáciu MCUXpresso Web SDK Builder. Na záver je navrhnutý testovací plán bezpečnosti aplikácie, pričom časť tohto plánu je automatizovaná.
Kybernetická krimnalita
Bartůněk, Jan ; Gřivna, Tomáš (vedoucí práce) ; Herczeg, Jiří (oponent)
RESUMÉ Vývoj v oblasti informačních technologií je jednou z nejdynamičtějších součástí dnešní globální společnosti. Současně s nástupem nových technologií dochází ke vzniku nových druhů trestné činnosti, případně dochází k postupnému přesouvání stávajících drůhů trestné činnosti z oblasti světa reálného do světa kyberprostoru. Rychlý vývoj kybernetické kriminality si vynucuje odpovídající změny právní úpravy upravující chování v kyberprostoru. V České republice došlo k nejzásadnějším změnám právní úpravy kyberprostoru z pohledu trestního práva spolu se zákonem 40/2009 Sb., trestní zákoník. Zákon nově upravil některé oblasti dosud neupravené, zpřesnil nebo doplnil stávající terminologii týkající se kyberprostoru a zakotvil ustanovení nutná z pohledu mezinárodních závazků, a to především závazků plynoucích z Úmluvy o kybernetické kriminalitě. Účelem této práce na téma "Kybernetická kriminalita" je nastínit trestněprávní problematiku kybernetické kriminality, poukázat na úskalí, která kyberprostor v současnosti přináší, a nastínit možný budoucí vývoj právní úpravy v oblasti kybernetické kriminality. Na začátku práce je uveden stručný úvod do historie kyberprostoru a kybernetické kriminality a současné s tím jsou vymezeny vybrané základní pojmy s kyberprostorem a kybernetickou kriminalitou bezprostředně...

Národní úložiště šedé literatury : Nalezeno 27 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.