Zobrazit minimální záznam

Malware Persistence Techniques and its Detection



dc.contributor.advisorFornůsek Simona
dc.contributor.authorMartin Mandík
dc.date.accessioned2024-06-18T10:27:09Z
dc.date.available2024-06-18T10:27:09Z
dc.date.issued2024-06-08
dc.identifierKOS-1243582258305
dc.identifier.urihttp://hdl.handle.net/10467/114676
dc.description.abstractTato práce se zabývá tématem perzistence malwaru a v teoretické části detailně analyzuje způsoby a techniky používané ve škodlivých programech pro zajištění opakovaného spuštění škodlivého kódu. Jednotlivé techniky jsou klasifikovány dle matice MITRE ATT&CK. Dále práce navazuje implementací detekčního řešení, které obsahuje sadu pravidel určených pro odhalení analyzovaných způsobů perzistence. Laboratorní prostředí je vytvořeno v cloudové technologii Azure za použití nástroje Splunk pro log management. Práce se věnuje také tématu automatické akvizice artefaktů, přičemž je nasazen nástroj Google Rapid Response, který se automaticky v integraci s detekční platformou stará o akvizici zajímavého materiálu pro analýzu.cze
dc.description.abstractThis thesis deals with the topic of malware persistence, focusing on what techniques are used by these pieces of malicious software to launch repeatedly on target machines, and investigating them in detail in the theoretical part. The techniques are classified in alignment with the MITRE ATT&CK matrix. Based on this research, a solution including a set of rules for detecting selected persistence techniques is created in an Azure cloud laboratory environment utilizing the Splunk log management tool. In addition, the topic of automatic artifact acquisition is explored, while deploying the Google Rapid Response tool to collect interesting files automatically in coordination with the detection platform.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectperzistence malwarucze
dc.subjectMITRE ATT\&CKcze
dc.subjectSplunkcze
dc.subjectGoogle Rapid Responsecze
dc.subjectsběr logůcze
dc.subjectSIEMcze
dc.subjectakvizice forenzních artefaktůcze
dc.subjectmalware persistenceeng
dc.subjectMITRE ATT\&CKeng
dc.subjectSplunkeng
dc.subjectGoogle Rapid Responseeng
dc.subjectlog managementeng
dc.subjectSIEMeng
dc.subjectforensic artifact acquisitioneng
dc.titleTechniky perzistence malware a její detekcecze
dc.titleMalware Persistence Techniques and its Detectioneng
dc.typediplomová prácecze
dc.typemaster thesiseng
dc.contributor.refereeLórencz Róbert
theses.degree.disciplinePočítačová bezpečnostcze
theses.degree.grantorkatedra informační bezpečnosticze
theses.degree.programmeInformatikacze


Soubory tohoto záznamu




Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam