Paginacija

Analiza korištenja zaštite u bežičnim lokalnim mrežama na području Republike Hrvatske
Analiza korištenja zaštite u bežičnim lokalnim mrežama na području Republike Hrvatske
Marko Radanović
Korištenje zaštite u bežičnim lokalnim mrežama vrlo je važna tematika. Zbog svih pogodnosti koje pružaju bežične lokalne mreže, naglo se šire i postaju sve popularnije te je njihova zaštita vrlo ozbiljan problem. Zbog tih razloga vrlo je važno posvetiti pozornost njihovoj sigurnosti. Prilikom implementacije bežične lokalne mreže uvijek se postavlja pitanje njezine sigurnosti. Zbog toga je potrebno odabrati opremu i metodu zaštite koja će tu sigurnost dignuti na visoku...
Analiza pass the hash
Analiza pass the hash
Martin Sraga
Pass the hash je tehnika napada koja se koristi više od 15 godina u svrhu dobivanja pristupa na Windows sustavima korištenjem sažetaka zaporki. Pass the hash metoda temelji se na dobivanju sažetka zaporke od jednog korisnika unutar infrastrukture s administrativnim privilegijama. To je moguće pribaviti na bilo kojem računalu unutar infrastrukture, ako ono nije dobro konfigurirano ili nema ažurirane sigurnosne zakrpe. Infrastruktura organizacije je ugrožena čim napadač ostvari...
Analiza performansi Eduroam bežične mreže
Analiza performansi Eduroam bežične mreže
Robert Jurak
Uz proučavanje tehnologija koje se koriste u eduroam mreži, globalnoj roaming usluzi zamišljenoj pod okriljem europske udruge akademskih i istraživačkih mreža, primarni cilj ovog rada su mjerenja njenih performansi, pronalaženje potencijalnih nedostataka i prijedloga za rješavanje istih. Tehnologije korištene u eduroam mreži izuzetno su sigurne, pouzdane, pristupačne i jednostavne za korištenje od strane krajnjeg korisnika. Kvaliteta pristupa mreži mjerena je testiranjem...
Analiza pokrivenosti i jačine ometajućih signala prije implementacije bežične računalne mreže
Analiza pokrivenosti i jačine ometajućih signala prije implementacije bežične računalne mreže
Marin Radotić
Analiza pokrivenosti i jačine ometajućih signala predstavlja ključan korak u implementaciji bežične računalne mreže. Bez učinkovite analize prije implementacije mreža neće raditi prema očekivanjima i potrebama korisnika što može rezultirati poteškoćama u radu zaposlenika kojima je bežična mreža nužna za uspješno obavljanje posla. Provedbom analize pokrivenosti prostora i jačine ometajućih signala prije implementacije detektiraju se svi potencijalni problemi i izvori...
Analiza primjene određenih fizikalnih principa u filmovima
Analiza primjene određenih fizikalnih principa u filmovima
Nikola Ančić
U ovom završnom radu analizirana je primjena fizikalnih koncepata u filmovima. U prvom dijelu rada opisani su fizikalni koncepti koje smo analizirali u filmovima, načini snimanja scena, produkcija i post produkcija filmova koje smo koristili kao primjer u analizi. U središnjem dijelu rada analizirane su scene iz filmova s ciljem razmatranja jesu li u izabranim scenama poštivani fizikalni koncepti ili nisu. U završnom dijelu rada prikazani su rezultati istraživanja koje je provedeno s...
Analiza rizika i procedure oporavka ICT sustava
Analiza rizika i procedure oporavka ICT sustava
Marinko Uzelac
Analiza rizika i procedure oporavka ICT (Information and Communication Technology) sustava se sastoji od trenutnog stanja firme gdje se radi opis sustava iz kojega se uočavaju i rješavaju rizici. Radi se fizički opis lokacija, infrastrukture, smještaja opreme te na koji način je organiziran IT. Potom se uočavaju kritični resursi i definiraju se prioriteti nakon čega se pravi analiza rizika. Analiza rizika sastoji se od opisa rizika, koje su posljedice ako se on ostvari, što je...
Analiza sigurnosnih funkcionalnosti CRM platforme Salesforce
Analiza sigurnosnih funkcionalnosti CRM platforme Salesforce
Ivan Levanić
Salesforce, jedan od vodećih CRM-ova današnjice, stavlja naglasak na zaštitu korisničkih podataka i osiguranje sigurnog okruženja za svoje korisnike, primjenjujući razne koncepte i načine zaštite. Ovaj rad fokusiran je na analizu sigurnosnih koncepta, vrsta napada te zaštitnih mjera. Proučavaju se tehnologije i mehanizmi koji čine temelj za siguran i pouzdan rad na ovoj platformi. Praktični dio rada obuhvaća implementaciju web forme za prikupljanje osobnih podataka te migraciju...
Android aplikacija za autentifikaciju korištenjem biometrijske metode
Android aplikacija za autentifikaciju korištenjem biometrijske metode
Marko Tonković
Ovaj rad prikazuje mobilnu aplikaciju za Android platformu koja pomoću OpenCV knjižnice za računalni vid vrši funkciju detekcije lica, treniranje modela za prepoznavanje lica te na kraju i samo prepoznavanje lica. Za implementaciju računalnog vida potrebno je korištenje prirodnog koda napisanog u C/C++ programskim jezicima koji se pozivaju pomoću JNI sučelja i integriraju u Android okolinu preko NDK komponente. Uz funkcionalnost vezanu za računalni vid aplikacija ujedno i omogućava...
Aplikacija za kolaboraciju unutar IT tima
Aplikacija za kolaboraciju unutar IT tima
Verino Ćališ
U ovome radu cilj je izraditi aplikaciju koja će prvenstveno doprinijeti komunikaciji unutar tima ljudi. Jednostavnost same aplikacije treba olakšati komunikaciju između istih i/ili raznih odjela. Pod komunikacijom se podrazumijeva razmjena datoteka, obavijesti članovima tima, zadaci, jasna hijerarhija, te prikaz učinkovitosti. Komunikacija između članova informacijskog tima je bitna zbog različitih timova i razina, a u većini slučajeva svi moraju biti uključeni ili obaviješteni...
Automatizacija odgovora na kibernetičke prijetnje korištenjem Microsoft Sentinel i Logic Apps rješenja
Automatizacija odgovora na kibernetičke prijetnje korištenjem Microsoft Sentinel i Logic Apps rješenja
Ana Kapulica
Zbog sve češćih kibernetičkih prijetnji postaje nemoguće zaštiti sve resurse poduzeća bez automatiziranih načina odgovora na prijetnje. Ovaj rad prikazuje implementaciju i rezultate implementacije automatskog odgovora na kibernetičke prijetnje korištenjem Microsoft Sentinel i Logic Apps rješenja. Odabrana sigurnosna rješenja pružaju olakšicu za poduzeća u suočavanju s kibernetičkim prijetnjama, smanjujući time financijske gubitke kao i unapređenje efikasnosti analitičara...
Automatizacija postavljanja okoline za različite projekte s fokusom na ekonomsku isplativost
Automatizacija postavljanja okoline za različite projekte s fokusom na ekonomsku isplativost
Karlo Bertina
Rad opisuje metodologiju za automatizaciju postupka uspostave razvojnih okolina za različite projekte upotrebom poslužitelja u oblaku zasnovanih na ARM arhitekturi, koja doprinosi boljim performansama uz manju potrošnju energije, rezultirajući značajnim financijskim uštedama. Za upravljanje verzije koda koristi se Github kao centralni repozitorij te pomoću Github radnji automatiziran je tijek rada, što uključuje kontinuiranu integraciju i isporuku te se koriste GitHub tajne za...
Blok Chain tehnologije u transakcijskim sustavima
Blok Chain tehnologije u transakcijskim sustavima
Tomislav Forko
Ideja ovog rada je približiti i objasniti rad sustava za upravljanje transakcijama. Porastom količine podataka u poslovanju dolaze sve veći zahtjevi za brzom dostupnosti tih podataka. Dostupnost podataka danas je vrlo upitna čak i cloud rješenja koja se nude u pozadini su opet centralizirani serveri. U radu u nastavku opisan je sustav koji ima naglasak na decentralizaciju, skalabilnost, brzinu pristupa, sigurnost. Mnoge tvrtke ali i državne institucije teže rješenju koji omogućava...

Paginacija