Tato práce se zabývá problematikou útoků pomocí nedokonale zabezpečeného protokolu linkové vrstvy referenčního modelu ISO/OSI. Klade si za cíl popsat jak postup útoku, následky pro oběť, tak i možnosti obrany.
Anotace v angličtině
This bachelor's thesis discusses cyberattacks that use improperly secured ISO/OSI data-link layer protocol. It aims to describe how to process the attack, the consequences for the victim, and defense capabilities.
Tato práce se zabývá problematikou útoků pomocí nedokonale zabezpečeného protokolu linkové vrstvy referenčního modelu ISO/OSI. Klade si za cíl popsat jak postup útoku, následky pro oběť, tak i možnosti obrany.
Anotace v angličtině
This bachelor's thesis discusses cyberattacks that use improperly secured ISO/OSI data-link layer protocol. It aims to describe how to process the attack, the consequences for the victim, and defense capabilities.
Cílem práce je provést analýzu útoků na počítačovou síť využívající ARP. Autor podrobně představí protokol ARP, možnosti jeho využití v počítačové sítí a pro etický hacking. Na základě provedené analýzy autor připraví simulace popsaných útoků v laboratorním prostředí, kde jednotlivé útoky otestuje, zdokumentuje a pokusí se navrhnout řešení ochrany proti těmto útoků. Teoretická část bude použita na rozšíření wiki.upce.cz.
Zásady pro vypracování
Cílem práce je provést analýzu útoků na počítačovou síť využívající ARP. Autor podrobně představí protokol ARP, možnosti jeho využití v počítačové sítí a pro etický hacking. Na základě provedené analýzy autor připraví simulace popsaných útoků v laboratorním prostředí, kde jednotlivé útoky otestuje, zdokumentuje a pokusí se navrhnout řešení ochrany proti těmto útoků. Teoretická část bude použita na rozšíření wiki.upce.cz.
Seznam doporučené literatury
PUŽMANOVÁ, Rita. TCP/IP v kostce. 2. upr. a rozš. vyd. České Budějovice: Kopp, 2009, 619 s. ISBN 978-80-7232-388-3.
HUCABY, Dave. CCNP SWITCH 642-813 official certification guide. 2. upr. a rozš. vyd. Indianapolis: Cisco Press, c2010, xxvii, 459 s. ISBN 978-1-58720-243-8.
WALKER, Matthew. CEH, Certified Ethical Hacker: exam guide : all-in-one. 2. upr. a rozš. vyd. New York: McGraw-Hill, c2012, xxii, 391 p. ISBN 00-717-7229-4.
Seznam doporučené literatury
PUŽMANOVÁ, Rita. TCP/IP v kostce. 2. upr. a rozš. vyd. České Budějovice: Kopp, 2009, 619 s. ISBN 978-80-7232-388-3.
HUCABY, Dave. CCNP SWITCH 642-813 official certification guide. 2. upr. a rozš. vyd. Indianapolis: Cisco Press, c2010, xxvii, 459 s. ISBN 978-1-58720-243-8.
WALKER, Matthew. CEH, Certified Ethical Hacker: exam guide : all-in-one. 2. upr. a rozš. vyd. New York: McGraw-Hill, c2012, xxii, 391 p. ISBN 00-717-7229-4.
Přílohy volně vložené
1 CD
Přílohy vázané v práci
ilustrace, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Práce se zaměřuje na vybrané protokoly druhé vrstvy ISO/OSI modelu. Zejména pak na protokol ARP. Představuje jejich bezpečnostní slabiny a navrhuje řešení, jak minimalizovat bezpečnostní rizika plynoucí z těchto slabin. V praktické části byly pak demonstrovány útoky jak na nezabezpečené síti tak i na síti implementující bezpečnostní opatření.Student zodpověděl všechny dotazy vedoucího práce a komise. Vedoucí práce i komise SZZ ohodnotili bakalářskou práci jako velice zdařilou a udělili známku výborně. Komise navrhuje bakalářskou práci na ocenění za vynikající tvůrčí výsledky dle článku 3, písm. b) Stipendijního řádu Univerzity Pardubice.