Show simple item record

Acquiring IDS system to company environment



dc.contributor.advisorStegura Jiří
dc.contributor.authorMartin Gajdoš
dc.date.accessioned2019-06-11T14:50:43Z
dc.date.available2019-06-11T14:50:43Z
dc.date.issued2019-06-09
dc.identifierKOS-882930726705
dc.identifier.urihttp://hdl.handle.net/10467/82668
dc.description.abstractTáto práca sa zaoberá nasadením intrusion detection systému do infraštruktúry firmy Ataccama Software, s.r.o. Najprv je predstavený súčasný stav firemnej infraštruktúry, ktorá je podrobne analyzovaná z bezpečnostného hľadiska. Nasleduje stručný úvod do problematiky IDS a definovanie kritérií pre výber. Zároveň sú popísané a nainštalované tri IDS implementácie, ktoré budú neskôr porovnané. Ďalej je pripravené testovacie prostredie, ktoré obsahuje zraniteľné služby z analýzy. Na tieto služby sú vykonané útoky, ktoré sa nahrajú do pcap súborov. Tieto a ďalšie vybrané pcap súbory sú následne analyzované IDS implementáciami. Každý IDS je potom ohodnotený podľa toho, či dokázal správne vyhodnotiť danú situáciu. Na základe výsledkov týchto testov a podľa definovaných kritérií sú IDS porovnané a najlepšie z nich je na záver nasadené do infraštruktúry firmy.cze
dc.description.abstractThe purpose of this thesis is deployment of intrusion detecion system to Ataccama Software's enterprise infrastructure. Initially, the current state of the enterprise infrastructure from security perspective is presented in a detailed analysis. Next is a brief introduction to IDS and rules for the selection among them are specified, followed by description and installation of three IDS implementations, which are to be compared later. Then, a testing environment containing vulnerable services according to the analysis is prepared. Network attacks on the services are performed and recorded to pcap files. These and some other pcaps are then analysed by the IDS implementations. Each of them is assigned a score, which reflects their ability to correctly evaluate the situation. Finally, the IDS implementations are compared based on the results of the tests and following the defined rules. The best one is then deployed to the enterprise infrastructure.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectIDScze
dc.subjectNIDScze
dc.subjectpočítačová bezpečnosťcze
dc.subjectanalýza sieťovej prevádzkycze
dc.subjectpcapcze
dc.subjectnmapcze
dc.subjectMetasploitcze
dc.subjectSnortcze
dc.subjectSuricatacze
dc.subjectZeekcze
dc.subjectBrocze
dc.subjectIDSeng
dc.subjectNIDSeng
dc.subjectcyber securityeng
dc.subjectnetwork traffic analysiseng
dc.subjectpcapeng
dc.subjectnmapeng
dc.subjectMetasploiteng
dc.subjectSnorteng
dc.subjectSuricataeng
dc.subjectZeekeng
dc.subjectBroeng
dc.titleVýběr IDS řešení do firemního prostředícze
dc.titleAcquiring IDS system to company environmenteng
dc.typediplomová prácecze
dc.typemaster thesiseng
dc.contributor.refereeBuchovecká Simona
theses.degree.disciplinePočítačové systémy a sítěcze
theses.degree.grantorkatedra počítačových systémůcze
theses.degree.programmeInformatikacze


Files in this item




This item appears in the following Collection(s)

Show simple item record