Možnosti zapojení Honeypotů pro detekci narušitelů
Show simple item record
dc.contributor.advisor |
Malaník, David
|
|
dc.contributor.author |
Janovič, Milan
|
|
dc.date.accessioned |
2024-07-23T13:16:23Z |
|
dc.date.available |
2024-07-23T13:16:23Z |
|
dc.date.issued |
2023-11-05 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
|
dc.identifier.uri |
http://hdl.handle.net/10563/55743
|
|
dc.description.abstract |
Táto diplomová práca sa zaoberá implementáciou a modifikáciou vybraných honeypotov, špecificky zvolených podľa potrieb cieľovej infraštruktúry. Práca rovnako definuje a implementuje spôsoby tvorby, zberu, úpravy a vizualizácie logov z daných honeypotov. V teoretickej časti teda práca poskytuje základný prehľadom o problematike honeypotov. Vysvetľuje čo to vlastne honeypot je, aké typy poznáme, ako s nimi môžeme interagovať a definuje motiváciu stojacu za ich vznikom a implementáciou. V praktickej časti potom práca popisuje samotný proces implementácie, vyhodnocuje dosiahnuté výsledky a navrhuje niekoľko možných vylepšení. |
|
dc.format |
155 |
|
dc.language.iso |
sk |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
kybernetická bezpečnosť
|
cs |
dc.subject |
kybernetický zločin
|
cs |
dc.subject |
infraštruktúra
|
cs |
dc.subject |
hacking
|
cs |
dc.subject |
honeypot
|
cs |
dc.subject |
monitoring
|
cs |
dc.subject |
logovanie
|
cs |
dc.subject |
vizualizácia
|
cs |
dc.subject |
cybersecurity
|
en |
dc.subject |
cybercrime
|
en |
dc.subject |
infrastructure
|
en |
dc.subject |
hacking
|
en |
dc.subject |
honeypot
|
en |
dc.subject |
monitoring
|
en |
dc.subject |
log- ging
|
en |
dc.subject |
visualization
|
en |
dc.title |
Možnosti zapojení Honeypotů pro detekci narušitelů |
|
dc.title.alternative |
Honeypot Connection Options for Intruder Detection |
|
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Kincl, Jan |
|
dc.date.accepted |
2024-06-05 |
|
dc.description.abstract-translated |
This master's thesis deals with the implementation and modification of selected honeypots, specifically chosen according to the needs of the target infrastructure. The thesis also defines and implements methods for creating, collecting, modifying, and visualizing logs from these honeypots. In the theoretical part, the thesis provides a basic overview of the issue of honey- pots. It explains what a honeypot actually is, what types are known, how we can interact with them, and defines the motivation behind their creation and implementation. In the prac- tical part, the thesis describes the implementation process itself, evaluates the achieved re- sults, and suggests several possible enhancements. |
|
dc.description.department |
Ústav informatiky a umělé inteligence |
|
dc.thesis.degree-discipline |
Kybernetická bezpečnost |
cs |
dc.thesis.degree-discipline |
Cyber Security |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-name |
Ing. |
|
dc.thesis.degree-program |
Informační technologie |
cs |
dc.thesis.degree-program |
Information Technologies |
en |
dc.identifier.stag |
66787
|
|
dc.date.submitted |
2024-05-02 |
|
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account