• Detekce neautorizované komunikace moderními aplikačními firewally 

      Autor: Lukáš Hrdonka; Vedoucí práce: Kokeš Josef; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
      Tato práce se zabývá analýzou zranitelností moderních aplikačních firewallů. V teoretické části jsou představeny možnosti filtrace síťového provozu, klíčové principy aplikačního firewallu a nejčastěji používané techniky ...
    • Kontextuálni pasivní DNS prediktor 

      Autor: Olena Marchenko; Vedoucí práce: Bajer Lukáš; Oponent práce: Klouda Karel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-08-26)
      Pasivní DNS je jeden z nejběžnejších nastrojů pro analyzu bezpečnostních incidentů z telemetrii, kde se vyskytují IP adresy. Bez aktivního dotazování DNS resolveru dává informaci o nejpravděpodobnějším doménovém jménu, ...
    • Neuronove site na grafech zohlednujici casovy aspekt v kyberneticke bezpecnosti 

      Autor: Anton Bushuiev; Vedoucí práce: Procházka Pavel; Oponent práce: Olšák Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-12)
      Žít v dynamickém světě znamená řešit časově závislé úlohy. Avšak moderní nástroje pro strojové učení na grafech jsou především navržené pro statické sítě. Proto se v této závěrečné práci detailně zabývám problematikou ...
    • Zranitelnosti komunikačních Web API protokolů 

      Autor: Michal Kovačič; Vedoucí práce: Šmolík Jiří; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Tato práce se zabývá analýzou vybraných zranitelností komunikačních web API protokolů GraphQL a gRPC. Začíná úvodem do obou zmíněných protokolů, následně pokračuje výčtem jejich bezpečnostních zranitelností společně s ...