Now showing items 1-20 of 35

  • Analysis of Entropy Levels in the Entropy Pool of Random Number Generator 

    Krempa, Peter
    V informatice je pojem entropie obvykle znám jako nahodný proud dat.  Tato práce krátce shrnuje metody generovaní nahodných dat a popisuje generátor náhodnych čísel, jež je obsažen v jádře operačního systému Linux.  Dále ...
  • Analýza automatizovaného generování signatur s využitím Honeypotu 

    Bláha, Lukáš
    V této práci je diskutován systém automatického zpracování útoků za pomoci honeypotů. Prvním cílem diplomové práce je seznámení se s problematikou tvorby signatur pro detekci škodlivého kódu na síti, především pak analýza ...
  • Anonymita v P2P sítích 

    Brunai, Adam
    Svoboda slova a právo na soukromí patří mezi nejdůležitější součásti moderní společnosti, ale přesto jsou často porušována. Také z tohoto důvodu se tato práce zabývá modelmi P2P sítí, anonymizačními technikami, technikami ...
  • Aplikace pro detekci zranitelnosti typu Clickjacking 

    Stodůlka, Petr
    Tato bakalářská práce se zabývá zranitelností známou jako Clickjacking nebo také UI redressing. Podrobně je zde popsáno nebezpečí, které tato zranitelnost přináší, spolu s možnostmi zabezpečení, které jsou dnes známy. Cílem ...
  • Automatizované ověřování konfigurace operačního systému MS Windows pomocí projektu OpenSCAP 

    Černý, Jan
    Tato práce se zabývá problematikou bezpečné konfigurace výpočetních systémů, jako jsou operační systémy, aplikace a služby. Seznamuje čtenáře s konceptem bezpečnostních politik a jejich ověřováním. Soustředí se na problematiku ...
  • Bezpečnostní analýza síťového provozu pomocí behaviorálních signatur 

    Barabas, Maroš
    Tato práce se zaměřuje na popis aktuálního stavu bádání v detekčních metodách síťových útoků a následně na vylepšení schopnosti detekce specifických útoků vytvořením formálního popisu síťových metrik, které aproximují ...
  • Bezpečnostní metriky platformy SAP 

    Třeštíková, Lenka
    Cílem práce je zanalyzovat možná rizika působící na platformu SAP NetWeaver, využívané pro běh podnikových systémů společnosti SAP, a identifikovat nejrůznější zranitelnosti plynoucí ze špatné konfigurace systému, nedůkladného ...
  • Design Better Content Development Process for SCAP Standards 

    Beňas, Petr
    Cílem této práce je nastudovat a zjednodušeně popsat standardy SCAP používané pro standardizované předávání informací o zranitelnostech a dalších dat souvisejících s informační bezpečností, se zaměřením na formáty XCCDF a ...
  • Detekce honeypot systémů v síti 

    Teknős, Martin
    Bakalářská práce se zaobírá detekcí honeypot systémů v síti. Jsou představeny různé techniky detekce honeypotů a práce se pak zaměřuje na tři z nich: TCP/IP fingerprinting, odhadování skreslení času a ověřování funkčnosti ...
  • Detekce útoků na službu ssh na úrovni netflow 

    Marek, Marcel
    Práce krátce popisuje základní principy protokolu SSH, jeho architekturu a používané šifrování. Dále se práce zabývá dolováním dat z nižších vrstev síťové komunikace a využitím těchto informací k detekci útoků. Také popisuje ...
  • Framework pro bezpečný vývoj webových aplikací 

    Mazura, František
    Práce se věnuje teoretickému rozboru zranitelností ve webových aplikacích, zejména jsou v této práci rozebrány nejčastější zranitelnosti OWAST TOP 10. Tyto zranitelnosti jsou následně zanalyzovány pro návrh frameworku na ...
  • GUI nástroj na měření zranitelností systémů pomocí knihovny OpenSCAP 

    Oberreiter, Vladimír
    Tato diplomová práce popisuje standardy SCAP (Security Content Automation Protocol) pro zjišťování úrovně zabezpečení systémů a knihovnu OpenSCAP, poskytující rozhraní ke standardům SCAP. Dále se zabývá návrhem a implementací ...
  • GUI pro konfiguraci FTP serveru 

    Barabas, Maroš
    Obsahom tejto bakalárskej práce je návrh a implementácia grafického konfiguračného nástroja pre ftp server vsftpd, distribuovaný do operačných systémov Red Hat Linux. Dôraz je kladený na jednoduchosť prístupu užívateľov ...
  • Integrace SELinux audit záznamů do ABRT nástroje 

    Vrabec, Lukáš
    Cílem práce je seznámit čtenáře s problematikou bezpečnosti operačních systémů Linux a bezpečnostním mechanismem řízení přístupu. Dále se práce zabývá zpracováním bezpečnostních zpráv, které jsou produkovány bezpečnostními ...
  • Konfigurace a personalizace bezkontaktních čipových karet 

    Altamirano, Peter
    Tato bakalářské práce se zabývá problematikou bezkontaktních čipových karet. Popisuje principy komunikace, konfigurace a personalizace těchto karet. V práci je popsán návrh a implementace systému, který se skládá z aplikace ...
  • Metody klasifikace síťového provozu 

    Jacko, Michal
    Táto práca sa zaoberá problémom detekcie anomálií v sieťovej prevádzke a klasifikácie sieťových tokov. Na základe existujúcich metód popisuje práca návrh a implementáciu nástroja, pomocou ktorého je možné automaticky ...
  • Nástroj na vizualizaci databázového modelu existující databáze 

    Šišák, Ivan
    Snaha zobrazovat informace jednodušším způsobem vedla ke vzniku tohoto projektu. V databázových systémech existuje několik informací, které   popisují databázový model a jejich textová reprezentace je velmi rozsáhlá a ...
  • Nástroj pro bezpečnostní audit OS Linux/Unix/AIX 

    Koppon, Martin
    Predmetom tejto bakalárskej práce je problematika automatizovaného testovania operačných systémov Linux, Solaris a AIX v kontexte bezpečnostného konfiguračného auditu, vzhľadom na platné normy a zavedené štandardy. Bakalárska ...
  • Nástroj pro detekci zranitelnosti SQL Injection 

    Kutypa, Matouš
    Bakalářská práce je zaměřena na problematiku bezpečnostní chyby SQL injection. V práci jsou popsány běžně používané postupy při útocích na informační systémy a jsou také probrány možnosti obrany včetně uvedení způsobů ...
  • Nástroj pro penetrační testování webových aplikací 

    Dobeš, Michal
    Tato práce se zabývá problematikou penetračního testování webových aplikací, se zaměřením na zranitelnosti Cross-Site Scripting (XSS) a SQL Injection (SQLI).  Popisuje technologie webových aplikací, nejběžnější zranitelnosti ...