Število varnostnih incidentov, ki se zgodijo na spletu ali preko njega, vse bolj narašča. Napadalci, ki ogrožajo produkcijske sisteme, namreč z veliko vnemo odkrivajo vedno nove ranljivosti in nove načine za njihovo zlorabo in izkoriščanje. V želji, da bi spoznali več o vzorcih napadov in vedênju napadalcev, se je na področju varovanja informacijskih tehnologij razvil koncept elektronskih vab, imenovan honeypot. Na omrežje se ga postavi samo zato, da ga je mogoče napasti in ogroziti. Pri tem sistemske pravice napadalca oziroma avtomatiziranih skript v resnici niso takšne, kot se sprva zdi, preden tak vdiralec ugotovi, da se je znašel v pasti, pa lahko honeypot zabeleži vso njegovo neavtorizirano dejavnost v datoteke, do katerih pa napadalec...
This bachelor thesis deals with honeypot tools and adapting a Linux operating system into such tool....
This thesis deals with the area of honeypots and honeynets. It defines their classification and cont...
Malware in the form of computer viruses, worms, trojan horses, rootkits, and spyware acts as a major...
Náplní této práce je popis a rozdělení škodlivého software. Rozebrány jsou způsoby síťových útoků a ...
U ovome radu vrši se istraživanje Honeypot tehnologije koja je opisana prema više razina klasifikaci...
Tato práce se věnuje nasazení honeypotů jako zdroje dat pro analýzu kybernetických hrozeb. Za tímto ...
Honeypot sustav je sigurnosni resurs čija vrijednost leži u mogućnosti da bude ispitan, napadnut ili...
U ovom radu je opisan prototip sustava mamca koji se koristi za otkrivanje pokušaja upada na produkc...
Tato bakalářská práce se zabývá nasazením honeypotu pro boj s malwarem. Cílem bylo nastudování probl...
This thesis focuses on the topic of honeypots technology and their use for network attacks monitorin...
Tato práce se zabývá honeypoty jako systému brzké detekce útočníka v produkční síti Nemocnice Jihlav...
V diplomski nalogi je opisana raziskava na temo sistemov za dodatno omrežno varnost “honeypot”. Tovr...
Cílem práce je navrhnout a implementovat "honeypot" (past na útočníky), který bude umět simulovat už...
The result of the thesis is to characterize the safety technology honeypots, presentation of their c...
Tato bakalářská práce se zabývá analýzou vybraného nástroje typu shadow honeypot. V práci je vysvětl...
This bachelor thesis deals with honeypot tools and adapting a Linux operating system into such tool....
This thesis deals with the area of honeypots and honeynets. It defines their classification and cont...
Malware in the form of computer viruses, worms, trojan horses, rootkits, and spyware acts as a major...
Náplní této práce je popis a rozdělení škodlivého software. Rozebrány jsou způsoby síťových útoků a ...
U ovome radu vrši se istraživanje Honeypot tehnologije koja je opisana prema više razina klasifikaci...
Tato práce se věnuje nasazení honeypotů jako zdroje dat pro analýzu kybernetických hrozeb. Za tímto ...
Honeypot sustav je sigurnosni resurs čija vrijednost leži u mogućnosti da bude ispitan, napadnut ili...
U ovom radu je opisan prototip sustava mamca koji se koristi za otkrivanje pokušaja upada na produkc...
Tato bakalářská práce se zabývá nasazením honeypotu pro boj s malwarem. Cílem bylo nastudování probl...
This thesis focuses on the topic of honeypots technology and their use for network attacks monitorin...
Tato práce se zabývá honeypoty jako systému brzké detekce útočníka v produkční síti Nemocnice Jihlav...
V diplomski nalogi je opisana raziskava na temo sistemov za dodatno omrežno varnost “honeypot”. Tovr...
Cílem práce je navrhnout a implementovat "honeypot" (past na útočníky), který bude umět simulovat už...
The result of the thesis is to characterize the safety technology honeypots, presentation of their c...
Tato bakalářská práce se zabývá analýzou vybraného nástroje typu shadow honeypot. V práci je vysvětl...
This bachelor thesis deals with honeypot tools and adapting a Linux operating system into such tool....
This thesis deals with the area of honeypots and honeynets. It defines their classification and cont...
Malware in the form of computer viruses, worms, trojan horses, rootkits, and spyware acts as a major...