Paginacija
-
-
Implementacija sigurnog načina upravljanja udaljenim računalom
-
Milić Domagoj
U ovome radu obrađena je tema sigurnog načina upravljanja udaljenim računalom. Objašnjene su razlike između različitih načina povezivanja na udaljeno računalo, preusmjeravanje portova preko SSH te je implementirana kontrola pristupa i autentikacija pomoću e2e enkripcije.
-
-
Implementacija sigurnosne zaštitne stijene
-
Jure Pivac
Opis i implementacija sigurnosne stijene na sustavu Windows i Linux. Rad pruža teorijski uvid u opis što je sigurnosna stijena i koje su joj funkcionalnosti. Praktični dio sastoji se od implementacije sigurnosne stijene u sustavu Windows i Linux. Na sustavu Windows su korišteni COMODO i Microsoft Defender sigurnosni programi, a na sustavu Linux korišten je Iptables.
-
-
Implementacija sigurnosnih aspekata web aplikacija u razvojnom okviru Spring
-
Rukav Maja
U diplomskom radu opisani su najčešći napadi na web aplikacije temeljem OWASP-a te obrana od istih. Ukratko je objašnjen Spring razvojni okvir kao i modul Spring Security koji olakšava implementaciju sigurnosnih aspekata prilikom izrade web aplikacija. U radu su detaljnije analizirana dva najveća područja Spring sigurnosti, autentikacija i autorizacija korisnika. Istražene su i implementirane tehnologije kojima je moguće autenticirati i autorizirati korisnike kao što su JDBC, LDAP,...
-
-
Implementacija sigurnosnih politika na operacijskom sustavu Linux
-
Marko Novak
Ovaj završni rad donosi pregled trenutnog stanja na tržištu softvera za centralizirano upravljanje sigurnosnim politikama na operacijskom sustavu Linux, uz detaljan pregled nekih od najpopularnijih rješenja. Prvi dio završnog rada odnosi sa ne problem centraliziranog upravljanja identitetom u organizacijama. Drugi dio sadrži detaljniji pregled nekih od najpopularnijih rješenja za centralizirano upravljanje konfiguracijom uz neke primjere njihovog korištenja. Zadnji dio rada je pogled...
-
-
Implementacija sigurnosnih politika na operacijskom sustavu Windows
-
Ana Ćorluka
Ovaj rad opisuje implementaciju sigurnosne politike na operacijskom sustavu Windows. U prvom djelu opisano je što je sigurnosna politika, na temelju čega se gradi, te njezina važnost. Drugi dio govori o samom operacijskom sustavu Windows i njegovom razvoju kroz godine. Zadnji dio opisuje samu implementaciju sigurnosne politike.
-
-
Implementacija sigurnosnih protokola za razmjenu tajnog ključa
-
Andrija Živko
Tema završnog rada bazirana je na implementaciji sigurnosnih protokola pomoću kojih se
odvija razmjena tajnog ključa kod komunikacije između uređaja. Teoretski dio rada više je
posvećen tome kako su implementirani sigurnosni protokoli za razmjenu tajnog ključa u
mrežnim protokolima koji se danas najčešće koriste. Prije same obrade glavne teme,
čitatelja se upoznaje s osnovnim konceptima koje bi trebao savladati kako bi mogao
razumjeti na čemu se glavna tema rada bazira. Pojmovi...
-
-
Implementacija sigurnosnih zaštitnih stijena
-
Karlo Šimunec
U ovom završnom radu objašnjeno je što je to sigurnosna zaštitna stijena, koja joj je svrha i koji je razlog njenog nastanka. Kako bi se razumjelo kroz koje korake podaci prolaze kada se prenose od jednog do drugog računala te za lakše razumijevanje tehnologija sigurnosnih zaštitnih stijena, objašnjeno je što su OSI i TCP/IP model te koji su njihovi slojevi. Predstavljeni su oblici u kojima se pojavljuje sigurnosna zaštitna stijena te su opisane tehnologije sigurnosnih zaštitnih...
-
-
Implementacija sigurnosti kod web servisa
-
Matija Kaniški
U radu je potrebno napraviti pregled stanja normi vezanih za implementaciju sigurnosti kod web servisa s posebnim naglaskom na norme Web Service Security, WS-Policy, WS-SecureConversation, WS-Trust, ID-WSF. Potrebno je napraviti primjer sigurne komunikacije u odabranom programskom jeziku.
-
-
Implementacija sigurnosti na transportnom sloju u računalnim mrežama
-
Zoran Grđan
U ovom radu implementirani su protokoli za ostvarivanje sigurnosti na transportnom sloju te su prikazani pomoću dvije aplikacije. Aplikacije rade na principu da se razmjenjuju podaci između servera i korisnika , kod razmjene komunikacije korišteni su protokoli Transport Layer Security i Datagram Transport Layer Security.
-
-
Implementacija skladišta podataka i primjena poslovne inteligencije u prehrambenoj industriji
-
Marko Kos
Tema ovog rada jest implementacija skladišta podataka i primjena poslovne inteligencije u prehrambenoj industriji. Rad je ugrubo podijeljen na dva dijela. Prvi dio rada predstavlja teorijsku pozadinu vezanu za skladišta podataka i poslovnu inteligenciju. Polazi se od objašnjenja osnovnih pojmova, a zatim se dolazi do izgradnje različitih vrsta modela, pri čemu su opisane ključne komponente i karakteristična svojstva modela. Nakon toga promatraju se osnovne faze unutar ETL procesa na...
-
-
Implementacija skladišta podataka u alatu ElastiCubes
-
Nenad Makar
Izgradnja ElastiCube spremišta podataka te opis i demonstracija njegovih karakteristika. Za potrebe izgradnje ElastiCube spremišta podataka i demonstracije njegovih karakteristika korišten je BI alat Sisense.
Paginacija

accessibility