Nástroj pro monitoring kompromitace hesel
Show simple item record
dc.contributor.advisor |
Malaník, David
|
|
dc.contributor.author |
Mirre, Adam
|
|
dc.date.accessioned |
2023-12-20T14:17:22Z |
|
dc.date.available |
2023-12-20T14:17:22Z |
|
dc.date.issued |
2023-07-28 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
|
dc.identifier.uri |
http://hdl.handle.net/10563/54611
|
|
dc.description.abstract |
Cieľom diplomovej práce bolo vytvoriť a popísať nástroj na monitoring kompromitácie hesiel, ktorý umožní používateľovi overiť kompromitáciu. Teoretická časť pojednáva o kryptografických základoch a aplikácii hashov, venuje sa dejinám, použitiu a zmysluplnosti hesiel a skúma bezpečnostné mechanizmy, ktoré bežne využívajú webové prehliadače, ako napríklad Content Security Policy, a tiež spôsoby využitia týchto mechanizmov vo webových aplikáciách. Ďalej sa pojednáva o výbere vhodných zdrojov dát pre overenie kompromitácie, a časť končí rozborom scenárov nasadenia. Praktická časť vysvetľuje architektúru aplikácie vytvorenej k diplomovej práci, vybrané implementačné detaily, pridružené nástroje a metódy použité na overenie správnosti správania programu. |
|
dc.format |
82 |
|
dc.language.iso |
en |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
Hesla
|
cs |
dc.subject |
Monitoring kompromitace
|
cs |
dc.subject |
Únik hesla
|
cs |
dc.subject |
Bezpečnost webů
|
cs |
dc.subject |
Passwords
|
en |
dc.subject |
Compromise monitoring
|
en |
dc.subject |
Password breach
|
en |
dc.subject |
Web security
|
en |
dc.title |
Nástroj pro monitoring kompromitace hesel |
|
dc.title.alternative |
Password Compromise Monitoring Tool |
|
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Švejda, Jaromír |
|
dc.date.accepted |
2023-09-11 |
|
dc.description.abstract-translated |
The aim of the thesis has been to program and describe a tool that enables the user to verify the potentiality of a credential breach. The theoretical part analyses the cryptographic foundations of hashing and their application, the history, usage as well as rationale of passwords. It explores security mechanisms commonly employed by web browsers, such as Content Security Policy, and also how web applications can make use of them. Potential data sources are then evaluated, and the part concludes by pondering deployment scenarios. The practical part explains the application architecture, chosen implementation details, associated tooling, and methods used to validate the correctness of program's behaviour. |
|
dc.description.department |
Ústav informatiky a umělé inteligence |
|
dc.thesis.degree-discipline |
Kybernetická bezpečnost |
cs |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-name |
Ing. |
|
dc.thesis.degree-program |
Informační technologie |
cs |
dc.thesis.degree-program |
Information Technologies |
en |
dc.identifier.stag |
66038
|
|
dc.date.submitted |
2023-08-25 |
|
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account