<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns="http://www.w3.org/2005/Atom">
<title>Prace inżynierskie - Sieci Komputerowe i Systemy Rozproszone - Cyberbespieczeństwo, programowanie sieciowe i systemowe 2022</title>
<link href="https://repin.pjwstk.edu.pl/xmlui/handle/186319/2492" rel="alternate"/>
<subtitle/>
<id>https://repin.pjwstk.edu.pl/xmlui/handle/186319/2492</id>
<updated>2026-04-10T11:33:41Z</updated>
<dc:date>2026-04-10T11:33:41Z</dc:date>
<entry>
<title>Automatyzacja rekonesansu sieciowego w testach penetracyjnych</title>
<link href="https://repin.pjwstk.edu.pl/xmlui/handle/186319/2511" rel="alternate"/>
<author>
<name>Biczkowski, Wojciech</name>
</author>
<id>https://repin.pjwstk.edu.pl/xmlui/handle/186319/2511</id>
<updated>2023-02-21T12:15:38Z</updated>
<published>2023-02-21T00:00:00Z</published>
<summary type="text">Automatyzacja rekonesansu sieciowego w testach penetracyjnych
Biczkowski, Wojciech
Praca zawiera opis problemu badawczego - rekonesansu sieciowego - jako kluczowego&#13;
etapu testów penetracyjnych, którego metody prowadzenia są silnie uzależnione&#13;
od specyfikacji badanego systemu. Przedstawiono również propozycję usprawnienia badanego&#13;
procesu, w postaci implementacji niestandardowego narzędzia, zbudowanego w&#13;
oparciu o język Python i bibliotekę generatora pakietów Scapy.
</summary>
<dc:date>2023-02-21T00:00:00Z</dc:date>
</entry>
<entry>
<title>Budowa i bezpieczeństwo urządzeń IoT na przykładzie stacji pogodowej opartej na platformie Raspberry Pi 4</title>
<link href="https://repin.pjwstk.edu.pl/xmlui/handle/186319/2510" rel="alternate"/>
<author>
<name>Sójka, Krzysztof</name>
</author>
<id>https://repin.pjwstk.edu.pl/xmlui/handle/186319/2510</id>
<updated>2023-02-21T12:10:33Z</updated>
<published>2023-02-21T00:00:00Z</published>
<summary type="text">Budowa i bezpieczeństwo urządzeń IoT na przykładzie stacji pogodowej opartej na platformie Raspberry Pi 4
Sójka, Krzysztof
Tematem poniższej pracy dyplomowej było zbadanie poziomu bezpieczeństwa sieciowego urządzeń typu IoT poprzez przeprowadzenie w kontrolowanym środowisku sieciowym konkretnych ataków i ocenę ich wpływu na funkcjonowanie atakowanego urządzenia. W przypadku niniejszej pracy za platformę sprzętową do testów wybrano popularny w środowisku amatorskich rozwiązań IoT minikomputer Raspberry Pi w wersji 4 .&#13;
Pracę rozpoczęto od zaprojektowania stacji meteorologicznej, wzorowano się na istniejących rozwiązaniach profesjonalnych stacji pogodowych [1], następnie skompletowano wszystkie niezbędne elementy i złożono w ostateczną jej postać. Kolejnym krokiem było opracowanie oprogramowania mającego na celu pozyskiwanie danych pochodzących z czujników stacji, ich zapis do lokalnej bazy danych oraz umożliwienie wyświetlania pozyskanych danych w formie graficznej na opracowanej przez autora stronie www.&#13;
Formę pisemną pracy podzielono na dwie zasadnicze części: teoretyczną oraz praktyczną. W części teoretycznej znajduje się opis zagadnień związanych z tematyką bezpieczeństwa urządzeń podłączonych do sieci Internet.&#13;
Część praktyczna opisuje przebieg procesu powstawania stacji meteorologicznej, opisuje najważniejsze elementy użyte do wykonania omawianej stacji. W części tej poruszono praktyczne kwestie przeprowadzenia wybranych ataków sieciowych i ich wpływu na funkcjonowanie atakowanego urządzenia.
</summary>
<dc:date>2023-02-21T00:00:00Z</dc:date>
</entry>
<entry>
<title>Weryfikacja wybranych cech zabezpieczenia systemu MS Windows w domenie Active Directory wykorzystującego Microsoft LAPS</title>
<link href="https://repin.pjwstk.edu.pl/xmlui/handle/186319/2509" rel="alternate"/>
<author>
<name>Gutkowski, Grzegorz</name>
</author>
<id>https://repin.pjwstk.edu.pl/xmlui/handle/186319/2509</id>
<updated>2023-02-21T12:04:54Z</updated>
<published>2023-02-21T00:00:00Z</published>
<summary type="text">Weryfikacja wybranych cech zabezpieczenia systemu MS Windows w domenie Active Directory wykorzystującego Microsoft LAPS
Gutkowski, Grzegorz
Celem niniejszej pracy była weryfikacja wybranych cech zabezpieczenia Microsoft LAPS przed nieuprawnionym dostępem do konta administratora lokalnego systemu MS Windows oraz wskazanie uwag implementacyjnych do poprawnej implementacji tego rozwiązania. W pierwszej części – teoretycznej – został wykonany przegląd wycinka zagrożeń cyberprzestrzeni oraz przedstawienie wdrażanej technologii. Drugi etap – praktyczny – zawiera opis przebiegu implementacji, specyfikację konfiguracji oraz testowanie funkcjonalności oprogramowania.&#13;
Do napisania pracy wykorzystano literaturę fachową dotyczącą cyberbezpieczeństwa oraz instalacji i konfiguracji środowiska MS Windows, a także informacje dostępne w Internecie na specjalistycznych stronach www opisujących technologie użyte w projekcie.&#13;
Zostały przeprowadzone testy w środowisku MS Windows dla dedykowanego klienta LAPS, komend PowerShell oraz nieuprawnionego użytkownika. Na podstawie wyników potwierdzono skuteczność minimalizacji skutków kluczowych zagrożeń w obszarze działania oprogramowania. Wyróżniono także trzy metody korzystania z Microsoft LAPS przez administratorów.
</summary>
<dc:date>2023-02-21T00:00:00Z</dc:date>
</entry>
<entry>
<title>Dedykowane rozwiązanie służące do wyszukiwania oraz analizowania podatności technicznych na przykładzie wymagań biznesowych sektora teleinformatycznego</title>
<link href="https://repin.pjwstk.edu.pl/xmlui/handle/186319/2508" rel="alternate"/>
<author>
<name>Bliżewski, Piotr</name>
</author>
<id>https://repin.pjwstk.edu.pl/xmlui/handle/186319/2508</id>
<updated>2023-02-21T12:00:41Z</updated>
<published>2023-02-21T00:00:00Z</published>
<summary type="text">Dedykowane rozwiązanie służące do wyszukiwania oraz analizowania podatności technicznych na przykładzie wymagań biznesowych sektora teleinformatycznego
Bliżewski, Piotr
Praca przedstawia implementację aplikacji webowej, której zadaniem jest wsparcie procesu wykrywania podatności technicznych w oparciu o wymagania biznesowe przedsiębiorstwa z sektora telekomunikacyjnego oraz następujące akta prawne:&#13;
• Dz.U.2019.0.1781 t.j. - Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych,&#13;
• Dz.U.2020.0.576 t.j. Ustawa z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne.&#13;
Zgodnie z przyjętymi założeniami, praca potwierdza techniczne możliwości zapewnienia integracji pomiędzy otwartoźródłowym skanerem podatności Greenbone OpenVAS, a zaporą sieciową Cisco Firepower. Opisywane rozwiązanie umożliwiło zautomatyzowanie obecnego procesu wykonywania skanów podatności, dając użytkownikowi końcowemu możliwość sterowania powyżej wymienionym produktami z poziomu jednego interfejsu w ściśle określonej sekwencji przepływu zdarzeń tj. otworzenie ruchu sieciowego, wykonanie testu bezpieczeństwa, zamknięcie ruchu sieciowego i równoległe zwrócenie użytkownikowi raportu z uzyskanymi rezultatami. Początkowo autor pracy planował przeprowadzić integrację pomiędzy zaporą sieciową Cisco Firepower, a skanerem Nessus Tenable Essentials. Jednakże ze względów licencyjnych – ograniczeń interfejsu API w wersji Essentials zdecydowano, że niniejszy produkt zostanie zastąpiony oprogramowaniem Greenbone OpenVAS, który co do zasady dostarcza funkcjonalności na tym samym poziomie.&#13;
Wszystkie omawiane elementy wchodzące w skład zaprezentowanego środowiska laboratoryjnego zostały uruchomione jako oddzielne maszyny wirtualne przy wykorzystaniu platformy wirtualizacyjnej VMware vSphere. Dodatkowo niektóre z omawianych komponentów aplikacji zostały powołane przy użyciu technologii kontenerowej.
</summary>
<dc:date>2023-02-21T00:00:00Z</dc:date>
</entry>
</feed>
