Now showing items 69-88 of 92

  • Ασφάλιση από επιθέσεις στον κυβερνοχώρο 

    Καρτέρης, Εμμανουήλ (Πανεπιστήμιο Πειραιώς, 2018-02)
    Αντικείμενο της παρούσας εργασίας υπήρξε η μελέτη για περιστατικά ασφαλείας από κυβερνο-επιθέσεις που έχει ως αποτέλεσμα την παραβίαση της ιδιωτικότητας των χρηστών και της ασφάλεια των συστημάτων και των εφαρμογών πάσης ...
  • Αυθεντικοποίηση με τη χρήση των προτύπων FIDO 

    Χαβατζόπουλος, Παρασκευάς - Μάριος (Πανεπιστήμιο Πειραιώς, 2016)
  • Αυθεντικοποίηση χρηστών και εντοπισμός κακόβουλων ενεργειών 

    Μαλλιαρός, Στέφανος (Πανεπιστήμιο Πειραιώς, 2018-10)
    Οι σύγχρονες συσκευές μπορούν να πραγματοποιούν δυνητικά επικίνδυνες ενέργειες, όπως η αποθήκευση εταιρικών και προσωπικών δεδομένων, η εκτέλεση ηλεκτρονικών συναλλαγών, η πρόσβαση σε δεδομένα υγείας και πολλά άλλα. Όλες ...
  • Αυτοματοποιημένη επίθεση σε δίκτυο με υπολογιστή Raspberry Pi 

    Πετρόπουλος, Ιωάννης (Πανεπιστήμιο Πειραιώς, 2017)
    Η παρούσα εργασία έχει σκοπό την δημιουργία και αξιολόγηση αυτοματοποιημένου εργαλείου το οποίο θα εκτελεί επιθέσεις Man In The Middle και Brute Force σε ένα δίκτυο μόλις συνδεθεί με αυτό. Αρχικά, ορίζεται εκτενώς το ...
  • Δημιουργία δυναμικής ιστοσελίδας με τη χρήση του WordPress CMS για το Systems Security Laboratory 

    Πρέτσιος, Βασίλειος Α. (2014-05-12)
    Η παρούσα εργασία έχει ως σκοπό τη δημιουργία της ιστοσελίδας του Systems Security Laboratory, που ξεκίνησε να λειτουργεί το 2008 στο τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς. Αναλύονται όλα τα βήματα για το ...
  • Δικανική εξέταση των υπηρεσιών cloud storage 

    Σμέρος, Γεώργιος Χ. (2015-02-04)
    Το CloudStorage αποτελεί την νέα πρόκληση που πρέπει να αντιμετωπίσουν οι δικανικοί ερευνητές. Υπάρχουν διάφοροι τύποι cloud υπηρεσιών, με το κάθε είδος να έχει μια δυνητικά διαφορετική χρήση σε εγκληματική δραστηριότητα. ...
  • Εγκατάσταση και παραμετροποίηση μηχανισμών ασφάλειας FreeRADIUS / MySQL - FreeRADIOUS / LDAP - OpenVPN - WiKID - PhoneFactor 

    Τσιρτσής, Σταύρος (Πανεπιστήμιο Πειραιώς, 2012-03)
    Η διπλωματική αυτή εργασία αποτελείται από πέντε ξεχωριστές ενότητες, που η καθεμία περιγράφει την εγκατάσταση και παραμετροποίηση διαφορετικών μηχανισμών ασφαλείας, όπου ως αυτόνομοι ή συνδυασμένοι μεταξύ τους, είναι ...
  • Εγκατάσταση και πειραματική μελέτη συστημάτων ανίχνευσης εισβολών 

    Μπαλής, Ανδρέας (Πανεπιστήμιο Πειραιώς, 2013-05-21)
    Καθώς όλο και περισσότεροι οργανισμοί αξιοποιούν συστήματα ανίχνευσης εισβολών για την προστασία των πληροφοριακών τους συστημάτων, η ανάγκη για τεχνικές αποτίμησης της αποτελεσματικότητας αυτών των συστημάτων ασφάλειας ...
  • Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων 

    Μαντατζής, Γεώργιος - Λουλούδης Μ. (2015-02-25)
    Η συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και ...
  • Επίθεση τύπου SQL injection: απειλές και προστασία 

    Σιάμπος, Θεοφάνης Ι. (2013-05-17)
    To SQL Injection αποτελεί βασική επίθεση που χρησιμοποιείται είτε για να αποκτήσει κάποιος παράνομη πρόσβαση σε μια βάση δεδομένων είτε για να ανακτήσει πληροφορίες απευθείας από τη βάση. Οι βασικές αρχές που χαρακτηρίζουν ...
  • Επιθέσεις έγχυσης επερωτημάτων 

    Τσακριός, Ιωάννης Χ. (2012-09-17)
    Σε αυτή τη διπλωματική μελετάται η έγχυση κακόβουλου κώδικα σε βάσεις δεδομένων με χρήση της γλώσσας δομημένων επερωτημάτων. Πιο συγκεκριμένα αναφέρεται το τι είναι πως γίνεται και ποια είδη επιθέσεων υπάρχουν. Τέλος γίνεται ...
  • Η συγκατάθεση σύμφωνα με το Γενικό Κανονισμό Προστασίας Προσωπικών Δεδομένων 

    Λίβανος, Κωνσταντίνος (Πανεπιστήμιο Πειραιώς, 2018-02)
    Το παρακάτω κείμενο αφορά διπλωματική εργασία και σκοπός της είναι να περιγράψει μια σαφή και συνοπτική εικόνα του γενικού κανονισμού για την προστασία προσωπικών δεδομένων (GDPR) 2016/679 και να παρουσιάσει μια λεπτομερή ...
  • Θεωρία πληροφορίας και ασφάλεια δικτύων 

    Κατσιγιάννη, Μαρία Ι. (2012-09-21)
    Αν και αρχικά η θεωρία της πληροφορίας αποτέλεσε τμήμα της επιστήμης των επικοινωνιών, σε σχετικά σύντομο χρονικό διάστημα αναπτύχθηκε σε ανεξάρτητη επιστήμη με συμβολή σε επιστήμες και θέματα πέρα από τις παραδοσιακές ...
  • Κακόβουλο λογισμικό (malware): ανάλυση και ανίχνευση 

    Καραμάνης, Παναγιώτης Η. (2014-07-08)
    Στην παρούσα διπλωματική εργασία παρουσιάζεται πώς μπορούμε να αναλύσουμε κακόβουλα προγράμματα, σαν και αυτά που καθημερινά μολύνουν πολλούς χρήστες σε όλο τον κόσμο. Πιο συγκεκριμένα παρουσιάζεται πώς εξαπλώνεται ένα ...
  • Μέθοδοι διερεύνησης, ανάκτησης και απαλοιφής μεταδεδομένων σε γνωστά λειτουργικά περιβάλλοντα 

    Αλέξης, Χρήστος Α. (2015-02-05)
    Στην παρούσα διπλωματική εργασία γίνεται μελέτη-ανάλυση μεταδεδομένων διαφόρων αρχείων σε πλατφόρμες των Windows και Linux. Αρχικά, προσδιορίζεται η έννοια των μεταδεδομένων και παρουσιάζεται η χρησιμότητά τους στην ...
  • Μελέτη αποτυπωμάτων μνήμης κρυπτοσυστήματος Triple DES εφαρμογής Android 

    Βερνάδος, Γεώργιος (Πανεπιστήμιο Πειραιώς, 2015)
    Η προστασία των προσωπικών δεδομένων του χρήστη και της ιδιωτικότητάς του αποτελούν κυρίαρχα ζητήματα της σύχρονης εποχής. Οι φορητές συσκευές και ιδίως το οικοσύστημα του Android, που αποτελεί την πιο διαδεδομένη έκφανση ...
  • Μελέτη κενών ασφαλείας LAMP συστημάτων 

    Αρβανιτάκη, Γεωργία Σ. (2012-10-08)
    Οι διαδικτυακές εφαρμογές συνήθως εκπροσωπούν ένα δημόσιο πρόσωπο στις επιχειρήσεις ανά τον κόσμο. Αντίθετα με τις εκτός δικτύου ή εσωτερικές εφαρμογές , οι διαδικτυακές εφαρμογές είναι πιθανότερο να έρθουν σε επαφή με ...
  • Μελέτη των μεταδεδομένων σε αρχεία του Microsoft Office X 

    Πάσχος, Χριστόδουλος Γ. (2015-01-14)
    Στην παρούσα διπλωματική εργασία μελετήθηκαν τα μεταδεδομένα σε αρχεία του Microsoft Office X. Αρχικά, έγινε ο προσδιορισμός της έννοιας των μεταδεδομένων και παρουσιάστηκε η χρησιμότητά τους στην εγκληματολογική έρευνα. ...
  • Προστασία εμπιστευτικών πληροφοριών : η τεχνολογία πρόληψης διαρροής δεδομένων - (Data Leakage Prevention DLP) - στην υπηρεσία της ασφάλειας πληροφοριών 

    Τσιμπερδώνης, Κωνσταντίνος (Πανεπιστήμιο Πειραιώς, 2013)
    Η λύση για την πρόληψη απώλειας/διαρροής δεδομένων, είναι ένα σύστημα που έχει σχεδιαστεί για την ανίχνευση παραβιάσεων ή μεταφοράς δεδομένων καθώς και την πρόληψη μέσω της παρακολούθησης, εντοπισμού και του αποκλεισμού ...
  • Σχεδιασμός ανάκαμψης από κατασρτοφές (disaster recovery planning) 

    Δρίβας, Γεώργιος - Φράγκος Π. (2012-11-29)
    Τα Πληροφοριακά Συστήματα αποτελούν πλέον βασικό πυλώνα της καθημερινότητας της ανθρώπινης δραστηριότητας. Το γεγονός αυτό τα έχει καταστήσει πολύτιμο και ελκυστικό στόχο για κάθε είδους επιθέσεις. Για να αντιμετωπιστούν ...

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Contact Us
Send Feedback
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»