Téma bakalářských a diplomových prací 2014/2015 řešených při



Podobné dokumenty
Obsah PODĚKOVÁNÍ...11

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Obrana sítě - základní principy

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

Specifikace předmětu zakázky

Střední průmyslová škola, Mladá Boleslav, Havlíčkova 456 Maturitní otázky z předmětu POČÍTAČOVÉ SÍTĚ

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

Kalendář kurzů. Linux. SUSE Linux Databáze

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Zabezpečení v síti IP

Kybernetické hrozby - existuje komplexní řešení?

Specifikace Části 1 Hacking

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

3.17 Využívané síťové protokoly

Komunikační protokoly počítačů a počítačových sítí

Analýza protokolů rodiny TCP/IP, NAT

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Představení Kerio Control

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

PB169 Operační systémy a sítě

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

Flow Monitoring & NBA. Pavel Minařík

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Site - Zapich. Varianta 1

Pravidla pro připojování zařízení a jejich užívání v sítích SCIENCE ČZU

FlowMon Monitoring IP provozu

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

CCNA Network Upgrade

EU-OPVK:VY_32_INOVACE_FIL9 Vojtěch Filip, 2013

Použití analyzátoru paketů bezdrátových sítí Wireshark

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek

Bezpečnostní kamera Wanscam HW0028 HD 720P

Identifikátor materiálu: ICT-3-03

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Úvod do síťových technologií

Radim Dolák Gymnázium a Obchodní akademie Orlová

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

PB169 Operační systémy a sítě

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

SSL Secure Sockets Layer

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Flow monitoring a NBA

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

1.3. Cíle vzdělávání v oblasti citů, postojů, hodnot a preferencí

Překlad jmen, instalace AD. Šimon Suchomel

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

Audit bezpečnosti počítačové sítě

Technologie počítačových sítí 5. cvičení

Nadpis 1 - Nadpis Security 2

Počítačové sítě. Miloš Hrdý. 21. října 2007

NETSPEC. e-learningové vzdělávání síťových specialistů. registrační číslo: CZ / /0010

FlowMon Vaše síť pod kontrolou

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Semestrální projekt do Směrovaných a přepínaných sítí

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Obsah. Úvod 13. Věnování 11 Poděkování 11

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

příklad. 2. Informace o technické podpoře jsou na poslední straně.

Analýza a zabezpečení počítačové sítě

LINUX - INSTALACE & KONFIGURACE

Počítačové sítě - program cvičení

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Uživatel počítačové sítě

Instalační návod IP kamer

Praha, Martin Beran

Zabezpečení organizace v pohybu

WiFi kamera venkovní bezpečnostní Wanscam HW0043 HD 720P

Maturitní otázky z předmětu Počítačové sítě školní rok 2007/2008

Správce sítí pro malé a střední organizace (kód: M) Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Firewally a iptables. Přednáška číslo 12

Transkript:

Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem práce je popsat principy a možnosti nasazení HIPS v prostředí podnikové sítě. Autor v teoretické části představí principy (IPS/IDS) Intrusion Prevention Systems/ Intrusion Detection Systems, systém dělení IPS na Network-based Intrusion Prevention (NIPS), Wireless Intrusion Prevention Systems (WIPS, Network Behavior Analysis (NBA) a Hostbased Intrusion Prevention (HIPS). Teoretická část bude použita na rozšíření wiki.upce.cz. V praktické části provede komparativní analýzu dostupných komerčních HIPS systémů a navrhne jejich implementaci v prostředí podnikové sítě. Protocol (ARP) Útoky využívající Address Resolution Cílem práce je provést analýzu útoků na počítačovou síť využívající ARP. Autor podrobně představí protokol ARP, možnosti jeho využití v počítačové sítí a pro etický hacking. Na základě provedené analýzy autor připraví simulace popsaných útoků v laboratorním prostředí, kde jednotlivé útoky otestuje, zdokumentuje a pokusí se navrhnout řešení ochrany proti těmto útoků. Teoretická část bude použita na rozšíření wiki.upce.cz.

Metody ukládání uživatelských hesel v operačních systémech Cílem práce je zjistit mechanismy využívané pro ukládání uživatelských hesel v moderních operačních systémech. Autor zmapuje a podrobně popíše principy a matematické funkce pro ukládání uživatelských hesel na systémech Windows 7, Windows 8.1, Windows server 2012 (systém AD), Linux (distribuce CentOS, Fedora a Ubuntu). V praktické části nalezne vhodné nástroje pro útoky na autentizační mechanismy v jednotlivých OS, útoky zrealizuje a vyhodnotí. Rainbow table a jejich využití k prolomení hašovací funkce Cílem práce je podrobně popsat hašovací funkce, sestavení a využití rainbow table k jejich použití a vytvoření grafické simulace fungování rainbow table předem omezené velikosti. Autor podrobně popíše hašovací funkci a vysvětli její význam. Dále vysvětlí význam, sestavování a použití raindbow table k prolomení haše. Pro výukové účely vytvoří grafickou aplikaci, jež bude simulovat prolamování haše na tabulce předem známé velikosti a znalosti hesla. Využití Cain & Abel password recovery tools pro etický hacking L2 vrstva Cílem práce je zmapovat možnosti nástroje Cain & Abel pro využití k etickému hackingu na úrovni L2 modelu ISO/OSI. Autor provede analýzu možností tohoto nástroje pro mapování síťového provozu na druhé vrstvě modelu ISO/OSI a připraví 5 laboratorních úloh s podrobným step by step řešením.

Využití Cain & Abel password recovery tools pro etický hacking L3,4 a 7 vrstva Cílem práce je zmapovat možnosti nástroje Cain & Abel pro využití k etickému hackingu na úrovni L3,4 a 7 modelu ISO/OSI. Autor provede analýzu možností tohoto nástroje pro mapování síťového provozu na třetí, čtvrté a sedmé vrstvy modelu ISO/OSI a připraví 5 laboratorních úloh s podrobným step by step řešením. Analýza slabin zabezpečení WPA a WPA2 Cílem práce je zmapovat slabiny zabezpečení bezdrátové sítě s využitím standardního WPA a WPA2 personal. Provede podrobnou analýzu komunikace pomocí Kali Linux a navrhne řešení s využitím konfigurace WPA/WPA2 Enterprise. V práci práce připraví 3 laboratorní úlohy s podrobným step by step řešením pro simulaci nevhodnosti využití WPA/WPA2 Personal a nutnosti použití WPA/WPA2 Enterprise v podnikové síti. Digitální podpis a digitální certifikáty Cílem práce je podrobně popsat principy digitálních certifikátů a digitálního podpisu, zmapovat možná bezpečnostní rizika podvržení certifikátů a digitálního podpisu. Autor práce podrobně představí principy včetně matematického základu využívajícího v digitálních certifikacích a digitálním podpisu. Autor se pokusí využít dostupným nástrojů pro podvržení a napadení certifikátu a digitální podpisu a provede odpovídající útoky na tyto bezpečnostní platformy. Teoretický úvod bude sloužit pro rozšíření wiki.upce.cz.

Využití analyzátoru sítí Wireshark pro analýzu síťového provozu Cílem práce je využít pokročilých funkcí programu Wireshark pro analýzu síťového provozu a jejího zabezpečení. Autor práce představí možnosti využití Wireshark pro analýzu zachycených paketů nižších a vyšších vrstev architektury TCP/IP. Autor navrhne a relizuje sadu 15 cvičení na využití zpracování paketů, nastavení formátu času a referencí, nastavení různých možností zachytávání a využití filtrů a grafů pro analýzu síťového provozu. Autor bude pracovat s protokoly ARP, IPv4 a IPv6, TCP, UDP, ICMP DHCP, DNS, HTTP, HTTPS. Ke každé navržené úloze autor připraví konkrétní zadání a topologii zapojení a podrobné styp by step řešení. Výsledky práce budou použity pro rozšíření wiki.upce.cz. Realizace laboratorních úloh pro konfiguraci Windows server 2012 Cílem práce je navrhnout a zrealizovat, ve vybraném virtuálním prostředí, sadu cvičení pro nasazení a využití Windows serveru 2012. Autor formou zadání s teoretickým výkladem a podrobného step by step řešení, připraví vhodné laboratorní úlohy ve virtuálním prostředí pro základní instalaci a konfiguraci Windows serveru 2012, nastavení základních služeb TCP/IP, DHS, DHCP a WINS, implementace správa Active Directory a group policy.

Využití proxy serveru pro zabezpečení LAN Cílem práce je podrobně představit typy proxy serverů (tunneling proxy,forward proxy, reverzní proxy atd.) a možnosti jeho využití (Filtrovací proxy, Cachovací proxy, DNS proxy server, Logovací proxy apod.) s přihlédnutím k zajištění vyšší bezpečnosti LAN sítě. Autor provede rešerši z odborných časopisů a knih, podrobně zpracuje principy a základní konfigurace jednotlivých typů a druhů využití proxy. V praktické části navrhne a prakticky ověří využití proxy serveru pro zvýšení bezpečnosti LAN sítí. Datové struktury směrovacích protokolů Cílem práce je představit směrovací protokoly pro LAN a WAN sítě na základě využívaných datových struktur. Autor představí principy vybraných směrovacích protokolů z pohledu využívaných datových struktur. V praktické části autor vytvoří aplikaci pro grafické znázornění funkce vybraných směrovacích protokolů a využívaných datových struktur. Moderní trendy pro softwarově definované sítě Cílem této rešerší práce je provést analýzu principů, vývoje a současného stavu oblasti softwarově definovaných sítí (SDN). Autor představí principy SDN a provede podrobnou rešerši témat zabývajících se softwarově definovanými sítěmi se zaměřením na design sítí a jejich bezpečnost při využití SDN v datové infrastruktuře. U vybraných oblastí SND autor provede komparativní analýzu chování a využívání SDN a klasických počítačových sítí.