Teoretski dio daje pregled i opis komponenti koje mogu postati vektor napada. Prikazuju se i opisuju standardni portovi putem kojih je moguće izvršiti napade (RJ45, RS232, JTAG, itd.), kao i standardne radnje napada (prisluškivanje, injektiranje podataka, reverzno inžinjerstvo, itd). U praktičnom dijelu demonstriraju se fizički napadi na odabrane uređaje. U radu se nude i preporuke za ublažavanje prijetnji navedenih ranjivosti
U radu se proučava funkcioniranje distribuiranih napada uskraćivanjem usluga. Izvršena je analiza uč...
Ovaj rad nastojat će navesti te pobliže objasniti najčešće sigurnosne prijetnje ovog doba te način...
Ovaj rad nastojat će navesti te pobliže objasniti najčešće sigurnosne prijetnje ovog doba te način...
Teoretski dio daje pregled i opis komponenti koje mogu postati vektor napada. Prikazuju se i opisuju...
Distribuirani napad uskraćivanjem usluge je jedna od najpopularnijih vrsta sigurnosnih prijetnji na ...
Distribuirani napad uskraćivanjem usluge je jedna od najpopularnijih vrsta sigurnosnih prijetnji na ...
Rad se bavi fizičkim napadima na informacijske sustave, koji zahtijevaju kratkotrajni fizički pristu...
Rad se bavi fizičkim napadima na informacijske sustave, koji zahtijevaju kratkotrajni fizički pristu...
Rad se bavi fizičkim napadima na informacijske sustave, koji zahtijevaju kratkotrajni fizički pristu...
Rad u kojem se prvotno opisuje što je virtualna privatna mreža (VPN). Nakon toga slijedi opis različ...
Rad u kojem se prvotno opisuje što je virtualna privatna mreža (VPN). Nakon toga slijedi opis različ...
Tema diplomskog rada bavit će se napadima na VPN sustave. Prije svega opisat će se šta je to VPN, ko...
Tema diplomskog rada bavit će se napadima na VPN sustave. Prije svega opisat će se šta je to VPN, ko...
U radu se proučava funkcioniranje distribuiranih napada uskraćivanjem usluga. Izvršena je analiza uč...
U radu se proučava funkcioniranje distribuiranih napada uskraćivanjem usluga. Izvršena je analiza uč...
U radu se proučava funkcioniranje distribuiranih napada uskraćivanjem usluga. Izvršena je analiza uč...
Ovaj rad nastojat će navesti te pobliže objasniti najčešće sigurnosne prijetnje ovog doba te način...
Ovaj rad nastojat će navesti te pobliže objasniti najčešće sigurnosne prijetnje ovog doba te način...
Teoretski dio daje pregled i opis komponenti koje mogu postati vektor napada. Prikazuju se i opisuju...
Distribuirani napad uskraćivanjem usluge je jedna od najpopularnijih vrsta sigurnosnih prijetnji na ...
Distribuirani napad uskraćivanjem usluge je jedna od najpopularnijih vrsta sigurnosnih prijetnji na ...
Rad se bavi fizičkim napadima na informacijske sustave, koji zahtijevaju kratkotrajni fizički pristu...
Rad se bavi fizičkim napadima na informacijske sustave, koji zahtijevaju kratkotrajni fizički pristu...
Rad se bavi fizičkim napadima na informacijske sustave, koji zahtijevaju kratkotrajni fizički pristu...
Rad u kojem se prvotno opisuje što je virtualna privatna mreža (VPN). Nakon toga slijedi opis različ...
Rad u kojem se prvotno opisuje što je virtualna privatna mreža (VPN). Nakon toga slijedi opis različ...
Tema diplomskog rada bavit će se napadima na VPN sustave. Prije svega opisat će se šta je to VPN, ko...
Tema diplomskog rada bavit će se napadima na VPN sustave. Prije svega opisat će se šta je to VPN, ko...
U radu se proučava funkcioniranje distribuiranih napada uskraćivanjem usluga. Izvršena je analiza uč...
U radu se proučava funkcioniranje distribuiranih napada uskraćivanjem usluga. Izvršena je analiza uč...
U radu se proučava funkcioniranje distribuiranih napada uskraćivanjem usluga. Izvršena je analiza uč...
Ovaj rad nastojat će navesti te pobliže objasniti najčešće sigurnosne prijetnje ovog doba te način...
Ovaj rad nastojat će navesti te pobliže objasniti najčešće sigurnosne prijetnje ovog doba te način...