Diplomová práce se zabývá důležitostí získávání a zpracování dat pro monitoring počítačové sítě. Práce dále řeší zpracování zachycených dat z honeypotů a jejich další využití v rámci monitoringu počítačové sítě, kde jsou získané údaje použity pro možnost ověření nebo získání dalších doplňujících informací o vyhledávaných IP adresách.
Anotace v angličtině
The master thesis is specializing on the importance of data collection and processing for network monitoring. The work also works with the processing of captured data from honeypots and their further use within the framework of network monitoring, where the obtained data are used for the possibility of validation or obtaining additional information about the IP addresses.
Klíčová slova
kybernetické útoky, honeypoty, monitoring, OSINT zdroje, IP adresa, reputační databáze
Klíčová slova v angličtině
cyber attacks, honeypots, monitoring, OSINT, IP address, reputation database
Rozsah průvodní práce
113
Jazyk
CZ
Anotace
Diplomová práce se zabývá důležitostí získávání a zpracování dat pro monitoring počítačové sítě. Práce dále řeší zpracování zachycených dat z honeypotů a jejich další využití v rámci monitoringu počítačové sítě, kde jsou získané údaje použity pro možnost ověření nebo získání dalších doplňujících informací o vyhledávaných IP adresách.
Anotace v angličtině
The master thesis is specializing on the importance of data collection and processing for network monitoring. The work also works with the processing of captured data from honeypots and their further use within the framework of network monitoring, where the obtained data are used for the possibility of validation or obtaining additional information about the IP addresses.
Klíčová slova
kybernetické útoky, honeypoty, monitoring, OSINT zdroje, IP adresa, reputační databáze
Klíčová slova v angličtině
cyber attacks, honeypots, monitoring, OSINT, IP address, reputation database
Zásady pro vypracování
Charakterizujte jak se vyvíjí kybernetické útoky v posledních 5-ti letech.
Stanovte bezpečnostní nástroje pro včasnou detekci útocníků.
Specifikujte možné zdroje dat pro reputační databázi IP adres.
Navrhněte aplikaci pro sběr informací z OSINT zdroju pro Vaši reputační databázi IP adres.
Navržené řešení implementujte a ověřte jeho funkčnost v testovacím prostředí.
Zásady pro vypracování
Charakterizujte jak se vyvíjí kybernetické útoky v posledních 5-ti letech.
Stanovte bezpečnostní nástroje pro včasnou detekci útocníků.
Specifikujte možné zdroje dat pro reputační databázi IP adres.
Navrhněte aplikaci pro sběr informací z OSINT zdroju pro Vaši reputační databázi IP adres.
Navržené řešení implementujte a ověřte jeho funkčnost v testovacím prostředí.
Seznam doporučené literatury
SPITZNER, Lance. Honeypots tracking hackers. Boston: Addison-Wesley, 2003, xxvi, 452 s. : il. ISBN 0-321-10895-7.
BEJTLICH, Richard. The practice of network security monitoring: understanding incident detection and response. San Francisco, CA: No starch press, 2013, xxx, 341 stran : tabulky, grafy ; 24 cm. ISBN 9781593275099.
ROGER A. GRIMES. Hacking the Hacker. Wiley, 2017. ISBN 9781119396215.
ANSON, Steve. Applied incident response. Indianapolis: Wiley, 2020, 1 online resource (464 pages). ISBN 1119560284. Dostupné také z: [https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119560302](https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119560302 "https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119560302")
HUANG, Scott Ch, David MACCALLUM a Dingzhu DU, ed. Network security. New York: Springer, 2010, xi, 280 s. Dostupné z: doi:9780387738215
STALLINGS, William a Lawrie BROWN. Computer security: principles and practice. Fourth edition. Chennai: Pearson, [2020], 800 atrn. ISBN 978-93-534-3886-9.
SANDERS, Chris a Jason McC SMITH, BIANCO, David J., ed. Applied network security monitoring: collection, detection, and analysis. Amterdam: Syngress, Elsevier, [2014], xxiv, 472 s. ISBN 9780124172081.
ORIYANO, Sean-Philip. Penetration testing essentials. Hoboken, NJ: Sybex, 2017, 1 online resource. ISBN 9781119235330. Dostupné také z: [https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119419358](https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119419358 "https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119419358")
Seznam doporučené literatury
SPITZNER, Lance. Honeypots tracking hackers. Boston: Addison-Wesley, 2003, xxvi, 452 s. : il. ISBN 0-321-10895-7.
BEJTLICH, Richard. The practice of network security monitoring: understanding incident detection and response. San Francisco, CA: No starch press, 2013, xxx, 341 stran : tabulky, grafy ; 24 cm. ISBN 9781593275099.
ROGER A. GRIMES. Hacking the Hacker. Wiley, 2017. ISBN 9781119396215.
ANSON, Steve. Applied incident response. Indianapolis: Wiley, 2020, 1 online resource (464 pages). ISBN 1119560284. Dostupné také z: [https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119560302](https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119560302 "https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119560302")
HUANG, Scott Ch, David MACCALLUM a Dingzhu DU, ed. Network security. New York: Springer, 2010, xi, 280 s. Dostupné z: doi:9780387738215
STALLINGS, William a Lawrie BROWN. Computer security: principles and practice. Fourth edition. Chennai: Pearson, [2020], 800 atrn. ISBN 978-93-534-3886-9.
SANDERS, Chris a Jason McC SMITH, BIANCO, David J., ed. Applied network security monitoring: collection, detection, and analysis. Amterdam: Syngress, Elsevier, [2014], xxiv, 472 s. ISBN 9780124172081.
ORIYANO, Sean-Philip. Penetration testing essentials. Hoboken, NJ: Sybex, 2017, 1 online resource. ISBN 9781119235330. Dostupné také z: [https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119419358](https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119419358 "https://proxy.k.utb.cz/login?url=https://onlinelibrary.wiley.com/doi/book/10.1002/9781119419358")
Přílohy volně vložené
Přiložený ZIP soubor.
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Studentka odprezentovala výsledky své diplomové práce. Tajemník přečetl posudky vedoucího a oponenta.
Studentka reagovala na dotazy z posudků i komise a celkově obhájil svou diplomovou práci výborně.
Dotazy komise:
doktor Žáček - Myslíte, že by nějaký poskytoval VPN poskytl zdroje ohledně IP adres ?