Now showing items 21-40 of 91

  • Development of cryptographic algorithms in the trusted execution environment 

    Perrotis, Leonidas; Περρώτης, Λεωνίδας (Πανεπιστήμιο Πειραιώς, 2018-02)
  • Diving into windows memory forensics 

    Χατζής-Βωβάς, Βασίλειος (2013-08-23)
    During a forensic investigation of a computer system, the ability to retrieve volatile information can be of critical importance. The contents of RAM could reveal malicious code running on the system that has been deleted ...
  • Exploiting chronic vulnerabilities in GSM by using commodity hardware and software 

    Βαλτάς, Γρηγόρης (Πανεπιστήμιο Πειραιώς, 2015-09)
  • Forensics research in Solid State Drives 

    Δεκλερής, Δημήτριος; Dekleris, Dimitrios (Πανεπιστήμιο Πειραιώς, 2017-06)
  • Fuzzing : an XMPP fuzer 

    Νάκος, Παντελής (Πανεπιστήμιο Πειραιώς, 2013)
    Το fuzzing είναι μια τεχνική για την εύρεση αδυναμιών στο λογισμικό στέλνοντας ¨παραμορφωμένα¨ δεδομένα ως είσοδο σε αυτό χρησιμοποιώντας έναν αυτοματοποιημένο τρόπο. Η εύρεση και η κατάργηση των αδυναμιών αυτών είναι ...
  • Honeypots & Honeyd: υλοποίηση δικτυακής υπηρεσίας για το honeyd 

    Τσιρεπλή, Ισμήνη Ι. (2012-10-02)
    Άμεσα συνδεδεμένα με το διαδίκτυο είναι τα υπολογιστικά συστήματα όπου διαρκώς δέχονταν και δέχονται επιθέσεις από εισβολείς και αυτοματοποιημένες επιθέσεις. Μέχρι τα τέλη της δεκαετίας του '90 υπήρχαν πολύ λίγες πληροφορίες ...
  • iOS forensics 

    Αναγνωστόπουλος, Νικόλαος Γ. (2014-10-16)
    Nowadays, where the needs of people have changed and increased a lot, smartphones and tablets have spread into the corporate environment and show no sign of receding. This means users will be performing work on devices ...
  • iOS forensics & data leakage 

    Μενεσίδης, Μιχαήλ; Menesidis, Michail (Πανεπιστήμιο Πειραιώς, 2016-10)
  • Mobile connect authentication with EAP-AKA 

    Bountakas, Panagiotis (Πανεπιστήμιο Πειραιώς, 2018-03)
    Για τη σύνδεση σε μια εφαρμογή, οι χρήστες χρειάζεται αρκετά συχνά να έχουν ένα λογαριασμό, δηλαδή κατ' επέκταση ονόματα χρηστών και κωδικούς πρόσβασης. Αυτό αποτελεί πρόβλημα όταν ο αριθμός των λογαριασμών αυξάνεται. Η ...
  • Mobile data leakage 

    Σπυρόπουλος, Σπυρίδων Χ. (2015-04-27)
    Στην παρούσα εργασία «Mobile Data Leakage» γίνεται μελέτη των υπηρεσιών εντοπισμού θέσης μέσα από το πρίσμα της ασφάλειας των κινητών συσκευών. Γίνεται μια εισαγωγή στην ασφάλεια δικτύων και κινητών συσκευών, στη συνέχεια ...
  • Network footprinting (reconnaisance) για τους servers www.unipi.gr και dtps.unipi.gr 

    Σέρβος, Αθανάσιος Σ. (2012-09-27)
    Σκοπός του παραδοτέου είναι η αξιολόγηση της ασφάλειας του τμήματος της πληροφοριακής υποδομής του Πανεπιστημίου Πειραιώς. Η αξιολόγηση αυτή λαμβάνει χώρα σε κανονικές συνθήκες. Χωρίς να ληφθεί καμία πληροφορία για τη δομή, ...
  • Password cracking 

    Χριστοφάκης, Μιχαήλ Κ. (2014-10-07)
  • Privacy in social networking sites 

    Λεονάρδος, Γεώργιος; Leonardos, Giorgos (Πανεπιστήμιο Πειραιώς, 2016)
  • Privacy techniques in fourth generation heterogeneous networks 

    Γκικάκης, Δημήτριος Ν. (2012-09-24)
    Η ραγδαία αύξηση πώλησης κινητών συσκευών smartphones και η ολοένα μείωση των τιμών του mobile internet έχει κάνει δημοφιλή τη χρήση mobile Internet από Smartphones. Το επόμενο βήμα αναμένεται να είναι η πολλά υποσχόμενη ...
  • Protecting with network security strategies a medium size enterprise and implementing scenarios attacks and countermeasures on cisco equipment 

    Μπαξεβάνος, Ιωάννης (Πανεπιστήμιο Πειραιώς, 2014-11-19)
  • Risk management: security metrics 

    Πολλάτου, Καλλιόπη Ν. (2013-03-27)
    Όλο και περισσότεροι οργανισμοί σε όλο τον κόσμο υιοθετούν μεθόδους αξιολόγησης της ασφάλειας των συστημάτων και των δικτύων τους, προκειμένου να είναι σε θέση να γνωρίζουν από τι απειλούνται και να εφαρμόσουν κατάλληλους ...
  • Security analysis for 3g radio interface 

    Σκλια, Χρυσούλα Π. (2013-05-28)
  • Security and privacy in the air interface of cellular networks 

    Μάνος, Δημήτριος; Manos, Dimitrios (Πανεπιστήμιο Πειραιώς, 2019-02)
  • Security assessment of mobile networks by data extraction from SIM cards via AT commands 

    Andi, Anastasis (Πανεπιστήμιο Πειραιώς, 2012-06)

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Contact Us
Send Feedback
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»