Now showing items 59-78 of 92

  • Αξιολόγηση και εκμετάλλευση ευπαθειών επιθέσεων πελατών 

    Κολίτσας, Γεώργιος (Πανεπιστήμιο Πειραιώς, 2014)
    Η διπλωματική αυτή εργασία θα επιδιώξει να εξετάσει ένα νέο σχετικά είδος επιθέσεων που τα τελευταία χρόνια κάνουν δυναμικά την εμφάνιση τους. Οι επιθέσεις αυτές επιδιώκουν να εκμεταλλευτούν τον τελικό χρήστη (client side) ...
  • Αξιολόγηση φόρτου κρυπτογραφικών συναρτήσεων σε εξυπηρετητές διαδικύου 

    Καραγιάννη, Σταυρούλα (Πανεπιστήμιο Πειραιώς, 2014-10-15)
    Μια συνάρτηση παραγωγής κλειδιών βασισμένη στους κωδικούς ασφαλείας – ‘password – based KDF’ –συνάρτηση η οποία παράγει κλειδιά βάσει των κωδικών πρόσβασης – είναι συχνά υλοποιημένη σε εφαρμογές που απαιτούν εγγραφή και ...
  • Απειλές, ευπάθειες, ζητήματα και σχεδιασμός ασφαλείας στην IPTV 

    Λημνιός, Νίκος Χ. (2012-10-11)
    Στο 1ο Κεφάλαιο : Εισαγωγή, δίνεται ο ορισμός της IPTV, γίνεται αναφορά στα πρωτόκολλα IP, TCP, UDP, RTP, αναφέρονται οι μέθοδοι δρομολόγησης unicast, broadcast και multicast. Επιπλέον, περιγράφεται η αρχιτεκτονική της ...
  • Ασφάλεια στα ασύρματα τοπικά δίκτυα (DNS Tunneling) 

    Γαδανάκης, Αντώνιος Ν. (2014-01-09)
    Σκοπός αυτής της διπλωματικής εργασίας είναι η περιγραφή του τρόπου λειτουργίας των ασυρμάτων τοπικών δικτύων ,των DNS Tunnels και η παραβίαση της ασφάλειας. Θα αναφερθούν γνωστές υλοποιήσεις για DNS Tunneling. Θα ...
  • Ασφάλεια στα ασύρματα τοπικά δίκτυα (WPA/WPA2) 

    Κεφαλάς, Γρηγόριος Ι. (2012-09-28)
    Σκοπός αυτής της διπλωματικής εργασίας είναι η περιγραφή του τρόπου λειτουργίας, των πρωτοκόλλων κρυπτογράφησης και η παραβίαση της ασφάλειας των ασύρματων δικτύων. Με τη χρήση εξειδικευμένων λειτουργικών και εφαρμογών, ...
  • Ασφάλεια στα δίκτυα κινητής τηλεφωνίας - αυθεντικοποίηση κινητής συσκευής 

    Παπαντωνίου, Χρήστος (Πανεπιστήμιο Πειραιώς, 2014)
    Είναι καθολικά αποδεκτό το γεγονός πως η κινητή τηλεφωνία και η κινητή επικοινωνία γενικότερα, στις μέρες μας αποτελεί αναπόσπαστο κομμάτι της καθημερινής ζωής. Η εξέλιξη της μάλιστα λαμβάνει χώρα με ραγδαίους ρυθμούς, ...
  • Ασφάλεια στην πλατφόρμα έξυπνων συμβολαίων Ethereum 

    Κόρμπος, Γεώργιος (Πανεπιστήμιο Πειραιώς, 2018-01)
    Σε αυτή την διπλωματική εργασία γίνεται μια εισαγωγή στην τεχνολογία του blockchain και πιο συγκεκριμένα στην πλατφόρμα του Ethereum. Αναλύσαμε γενικές επιθέσεις που μπορεί να πραγματοποιηθούν με στόχο τη συνολική χειραγώγηση ...
  • Ασφάλεια στο διαδίκτυο για όλους 

    Βαβούσης, Κωνσταντίνος (Πανεπιστήμιο Πειραιώς, 2016-02)
  • Ασφάλεια στο διαδίκτυο: επιθέσεις SQL injection 

    Στρίγκος, Μιχαήλ Ν. (2013-04-03)
    Την τελευταία δεκαετία, η ραγδαία ανάπτυξη του διαδικτύου, έχει σαν αποτέλεσμα να εκτίθεται στον παγκόσμιο ιστό ένας τεράστιος όγκος πληροφοριών. Αυτές όλες οι πληροφορίες, στις περισσότερες των περιπτώσεων, αφορούν χρήστες ...
  • Ασφάλεια στο κινητό τηλέφωνο 

    Καλιακούδας, Χρήστος (Πανεπιστήμιο Πειραιώς, 2017)
    Η εργασία αυτή παρουσιάζει τεχνολογίες δικτύων κινητής τηλεφωνίας και αναλύει την ασφάλεια της κάθε γενιάς. Αποτελείται από δυο μέρη. Στο πρώτο μέρος παρουσιάζονται οι τεχνολογίες δικτύων κινητής τηλεφωνίας, από την ...
  • Ασφάλιση από επιθέσεις στον κυβερνοχώρο 

    Καρτέρης, Εμμανουήλ (Πανεπιστήμιο Πειραιώς, 2018-02)
    Αντικείμενο της παρούσας εργασίας υπήρξε η μελέτη για περιστατικά ασφαλείας από κυβερνο-επιθέσεις που έχει ως αποτέλεσμα την παραβίαση της ιδιωτικότητας των χρηστών και της ασφάλεια των συστημάτων και των εφαρμογών πάσης ...
  • Αυθεντικοποίηση με τη χρήση των προτύπων FIDO 

    Χαβατζόπουλος, Παρασκευάς - Μάριος (Πανεπιστήμιο Πειραιώς, 2016)
  • Αυθεντικοποίηση χρηστών και εντοπισμός κακόβουλων ενεργειών 

    Μαλλιαρός, Στέφανος (Πανεπιστήμιο Πειραιώς, 2018-10)
    Οι σύγχρονες συσκευές μπορούν να πραγματοποιούν δυνητικά επικίνδυνες ενέργειες, όπως η αποθήκευση εταιρικών και προσωπικών δεδομένων, η εκτέλεση ηλεκτρονικών συναλλαγών, η πρόσβαση σε δεδομένα υγείας και πολλά άλλα. Όλες ...
  • Αυτοματοποιημένη επίθεση σε δίκτυο με υπολογιστή Raspberry Pi 

    Πετρόπουλος, Ιωάννης (Πανεπιστήμιο Πειραιώς, 2017)
    Η παρούσα εργασία έχει σκοπό την δημιουργία και αξιολόγηση αυτοματοποιημένου εργαλείου το οποίο θα εκτελεί επιθέσεις Man In The Middle και Brute Force σε ένα δίκτυο μόλις συνδεθεί με αυτό. Αρχικά, ορίζεται εκτενώς το ...
  • Δημιουργία δυναμικής ιστοσελίδας με τη χρήση του WordPress CMS για το Systems Security Laboratory 

    Πρέτσιος, Βασίλειος Α. (2014-05-12)
    Η παρούσα εργασία έχει ως σκοπό τη δημιουργία της ιστοσελίδας του Systems Security Laboratory, που ξεκίνησε να λειτουργεί το 2008 στο τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς. Αναλύονται όλα τα βήματα για το ...
  • Δικανική εξέταση των υπηρεσιών cloud storage 

    Σμέρος, Γεώργιος Χ. (2015-02-04)
    Το CloudStorage αποτελεί την νέα πρόκληση που πρέπει να αντιμετωπίσουν οι δικανικοί ερευνητές. Υπάρχουν διάφοροι τύποι cloud υπηρεσιών, με το κάθε είδος να έχει μια δυνητικά διαφορετική χρήση σε εγκληματική δραστηριότητα. ...
  • Εγκατάσταση και παραμετροποίηση μηχανισμών ασφάλειας FreeRADIUS / MySQL - FreeRADIOUS / LDAP - OpenVPN - WiKID - PhoneFactor 

    Τσιρτσής, Σταύρος (Πανεπιστήμιο Πειραιώς, 2012-03)
    Η διπλωματική αυτή εργασία αποτελείται από πέντε ξεχωριστές ενότητες, που η καθεμία περιγράφει την εγκατάσταση και παραμετροποίηση διαφορετικών μηχανισμών ασφαλείας, όπου ως αυτόνομοι ή συνδυασμένοι μεταξύ τους, είναι ...
  • Εγκατάσταση και πειραματική μελέτη συστημάτων ανίχνευσης εισβολών 

    Μπαλής, Ανδρέας (Πανεπιστήμιο Πειραιώς, 2013-05-21)
    Καθώς όλο και περισσότεροι οργανισμοί αξιοποιούν συστήματα ανίχνευσης εισβολών για την προστασία των πληροφοριακών τους συστημάτων, η ανάγκη για τεχνικές αποτίμησης της αποτελεσματικότητας αυτών των συστημάτων ασφάλειας ...
  • Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων 

    Μαντατζής, Γεώργιος - Λουλούδης Μ. (2015-02-25)
    Η συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και ...
  • Επίθεση τύπου SQL injection: απειλές και προστασία 

    Σιάμπος, Θεοφάνης Ι. (2013-05-17)
    To SQL Injection αποτελεί βασική επίθεση που χρησιμοποιείται είτε για να αποκτήσει κάποιος παράνομη πρόσβαση σε μια βάση δεδομένων είτε για να ανακτήσει πληροφορίες απευθείας από τη βάση. Οι βασικές αρχές που χαρακτηρίζουν ...

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Contact Us
Send Feedback
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»