Show simple item record

Honeypot: a tool for fighting malware

dc.contributor.advisorHajný, Jancs
dc.contributor.authorKarger, Davidcs
dc.date.accessioned2019-05-17T14:27:42Z
dc.date.available2019-05-17T14:27:42Z
dc.date.created2018cs
dc.identifier.citationKARGER, D. Honeypot: Nástroj v boji proti malware [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2018.cs
dc.identifier.other110182cs
dc.identifier.urihttp://hdl.handle.net/11012/82169
dc.description.abstractTato bakalářská práce se zabývá nasazením honeypotu pro boj s malwarem. Cílem bylo nastudování problematiky honeypotů a jejich použití při detekci a analýze malware. První část je věnována malware, jeho historii a jednotlivým typům. Dále je popsán tzv. botnet. Poslední část je věnována samotnému honeypotu a jeho rozdělení. Praktická realizace je uskutečněna přes honeypot Cowrie a Mailoney.cs
dc.description.abstractThis bachelor thesis is focused on deploying a honeypot to fight malware. The aim was to study the issue of honeypots and their use in detection and analysis of malware. The first part is dedicated to malware, its history and individual types. The so-called botnet is described in the next part. The last part is devoted on the honeypot itself and its distribution. The practical realization is done through honeypots Cowrie and Mailoney.en
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectmalwarecs
dc.subjectbezpečnostcs
dc.subjecthoneypotcs
dc.subjectdetekce útokůcs
dc.subjectdetekce zranitelnostícs
dc.subjectmalwareen
dc.subjectsecurityen
dc.subjecthoneypoten
dc.subjectdetection of attacksen
dc.subjectdetection of vulnerabilitiesen
dc.titleHoneypot: Nástroj v boji proti malwarecs
dc.title.alternativeHoneypot: a tool for fighting malwareen
dc.typeTextcs
dcterms.dateAccepted2018-06-13cs
dcterms.modified2018-06-14-10:09:16cs
thesis.disciplineInformační bezpečnostcs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelBakalářskýcs
thesis.nameBc.cs
sync.item.dbid110182en
sync.item.dbtypeZPen
sync.item.insts2020.03.31 07:17:09en
sync.item.modts2020.03.31 05:36:44en
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
dc.contributor.refereeLieskovan, Tomášcs
dc.description.markBcs
dc.type.driverbachelorThesisen
dc.type.evskpbakalářská prácecs
but.committeedoc. Ing. Jan Hajný, Ph.D. (předseda) doc. JUDr. Radim Polčák, Ph.D. (místopředseda) Ing. Zdeněk Martinásek, Ph.D. (člen) Ing. David Smékal (člen) Ing. Pavel Šilhavý, Ph.D. (člen)cs
but.defenceNa obr. 5.4 zobrazujete graf počtu souborů infikovaných daným malwarem. Tento graf ale nepochází z vaší implementace Grafany ani z Cowrie. Je vygenerován ve Wordu. Z jakého důvodu? student na otázku odpověděl Co vás vedlo k užití Puppet? Nebylo by implementačně čistější užití Dockeru? student na otázku odpovědělcs
but.resultpráce byla úspěšně obhájenacs
but.programInformační bezpečnostcs
but.jazykčeština (Czech)


Files in this item

Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record