Browsing by Advisor "Ξενάκης, Χρήστος"
Now showing items 69-88 of 92
-
Ασφάλιση από επιθέσεις στον κυβερνοχώρο
(Πανεπιστήμιο Πειραιώς, 2018-02)Αντικείμενο της παρούσας εργασίας υπήρξε η μελέτη για περιστατικά ασφαλείας από κυβερνο-επιθέσεις που έχει ως αποτέλεσμα την παραβίαση της ιδιωτικότητας των χρηστών και της ασφάλεια των συστημάτων και των εφαρμογών πάσης ... -
Αυθεντικοποίηση με τη χρήση των προτύπων FIDO
(Πανεπιστήμιο Πειραιώς, 2016) -
Αυθεντικοποίηση χρηστών και εντοπισμός κακόβουλων ενεργειών
(Πανεπιστήμιο Πειραιώς, 2018-10)Οι σύγχρονες συσκευές μπορούν να πραγματοποιούν δυνητικά επικίνδυνες ενέργειες, όπως η αποθήκευση εταιρικών και προσωπικών δεδομένων, η εκτέλεση ηλεκτρονικών συναλλαγών, η πρόσβαση σε δεδομένα υγείας και πολλά άλλα. Όλες ... -
Αυτοματοποιημένη επίθεση σε δίκτυο με υπολογιστή Raspberry Pi
(Πανεπιστήμιο Πειραιώς, 2017)Η παρούσα εργασία έχει σκοπό την δημιουργία και αξιολόγηση αυτοματοποιημένου εργαλείου το οποίο θα εκτελεί επιθέσεις Man In The Middle και Brute Force σε ένα δίκτυο μόλις συνδεθεί με αυτό. Αρχικά, ορίζεται εκτενώς το ... -
Δημιουργία δυναμικής ιστοσελίδας με τη χρήση του WordPress CMS για το Systems Security Laboratory
(2014-05-12)Η παρούσα εργασία έχει ως σκοπό τη δημιουργία της ιστοσελίδας του Systems Security Laboratory, που ξεκίνησε να λειτουργεί το 2008 στο τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς. Αναλύονται όλα τα βήματα για το ... -
Δικανική εξέταση των υπηρεσιών cloud storage
(2015-02-04)Το CloudStorage αποτελεί την νέα πρόκληση που πρέπει να αντιμετωπίσουν οι δικανικοί ερευνητές. Υπάρχουν διάφοροι τύποι cloud υπηρεσιών, με το κάθε είδος να έχει μια δυνητικά διαφορετική χρήση σε εγκληματική δραστηριότητα. ... -
Εγκατάσταση και παραμετροποίηση μηχανισμών ασφάλειας FreeRADIUS / MySQL - FreeRADIOUS / LDAP - OpenVPN - WiKID - PhoneFactor
(Πανεπιστήμιο Πειραιώς, 2012-03)Η διπλωματική αυτή εργασία αποτελείται από πέντε ξεχωριστές ενότητες, που η καθεμία περιγράφει την εγκατάσταση και παραμετροποίηση διαφορετικών μηχανισμών ασφαλείας, όπου ως αυτόνομοι ή συνδυασμένοι μεταξύ τους, είναι ... -
Εγκατάσταση και πειραματική μελέτη συστημάτων ανίχνευσης εισβολών
(Πανεπιστήμιο Πειραιώς, 2013-05-21)Καθώς όλο και περισσότεροι οργανισμοί αξιοποιούν συστήματα ανίχνευσης εισβολών για την προστασία των πληροφοριακών τους συστημάτων, η ανάγκη για τεχνικές αποτίμησης της αποτελεσματικότητας αυτών των συστημάτων ασφάλειας ... -
Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων
(2015-02-25)Η συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και ... -
Επίθεση τύπου SQL injection: απειλές και προστασία
(2013-05-17)To SQL Injection αποτελεί βασική επίθεση που χρησιμοποιείται είτε για να αποκτήσει κάποιος παράνομη πρόσβαση σε μια βάση δεδομένων είτε για να ανακτήσει πληροφορίες απευθείας από τη βάση. Οι βασικές αρχές που χαρακτηρίζουν ... -
Επιθέσεις έγχυσης επερωτημάτων
(2012-09-17)Σε αυτή τη διπλωματική μελετάται η έγχυση κακόβουλου κώδικα σε βάσεις δεδομένων με χρήση της γλώσσας δομημένων επερωτημάτων. Πιο συγκεκριμένα αναφέρεται το τι είναι πως γίνεται και ποια είδη επιθέσεων υπάρχουν. Τέλος γίνεται ... -
Η συγκατάθεση σύμφωνα με το Γενικό Κανονισμό Προστασίας Προσωπικών Δεδομένων
(Πανεπιστήμιο Πειραιώς, 2018-02)Το παρακάτω κείμενο αφορά διπλωματική εργασία και σκοπός της είναι να περιγράψει μια σαφή και συνοπτική εικόνα του γενικού κανονισμού για την προστασία προσωπικών δεδομένων (GDPR) 2016/679 και να παρουσιάσει μια λεπτομερή ... -
Θεωρία πληροφορίας και ασφάλεια δικτύων
(2012-09-21)Αν και αρχικά η θεωρία της πληροφορίας αποτέλεσε τμήμα της επιστήμης των επικοινωνιών, σε σχετικά σύντομο χρονικό διάστημα αναπτύχθηκε σε ανεξάρτητη επιστήμη με συμβολή σε επιστήμες και θέματα πέρα από τις παραδοσιακές ... -
Κακόβουλο λογισμικό (malware): ανάλυση και ανίχνευση
(2014-07-08)Στην παρούσα διπλωματική εργασία παρουσιάζεται πώς μπορούμε να αναλύσουμε κακόβουλα προγράμματα, σαν και αυτά που καθημερινά μολύνουν πολλούς χρήστες σε όλο τον κόσμο. Πιο συγκεκριμένα παρουσιάζεται πώς εξαπλώνεται ένα ... -
Μέθοδοι διερεύνησης, ανάκτησης και απαλοιφής μεταδεδομένων σε γνωστά λειτουργικά περιβάλλοντα
(2015-02-05)Στην παρούσα διπλωματική εργασία γίνεται μελέτη-ανάλυση μεταδεδομένων διαφόρων αρχείων σε πλατφόρμες των Windows και Linux. Αρχικά, προσδιορίζεται η έννοια των μεταδεδομένων και παρουσιάζεται η χρησιμότητά τους στην ... -
Μελέτη αποτυπωμάτων μνήμης κρυπτοσυστήματος Triple DES εφαρμογής Android
(Πανεπιστήμιο Πειραιώς, 2015)Η προστασία των προσωπικών δεδομένων του χρήστη και της ιδιωτικότητάς του αποτελούν κυρίαρχα ζητήματα της σύχρονης εποχής. Οι φορητές συσκευές και ιδίως το οικοσύστημα του Android, που αποτελεί την πιο διαδεδομένη έκφανση ... -
Μελέτη κενών ασφαλείας LAMP συστημάτων
(2012-10-08)Οι διαδικτυακές εφαρμογές συνήθως εκπροσωπούν ένα δημόσιο πρόσωπο στις επιχειρήσεις ανά τον κόσμο. Αντίθετα με τις εκτός δικτύου ή εσωτερικές εφαρμογές , οι διαδικτυακές εφαρμογές είναι πιθανότερο να έρθουν σε επαφή με ... -
Μελέτη των μεταδεδομένων σε αρχεία του Microsoft Office X
(2015-01-14)Στην παρούσα διπλωματική εργασία μελετήθηκαν τα μεταδεδομένα σε αρχεία του Microsoft Office X. Αρχικά, έγινε ο προσδιορισμός της έννοιας των μεταδεδομένων και παρουσιάστηκε η χρησιμότητά τους στην εγκληματολογική έρευνα. ... -
Προστασία εμπιστευτικών πληροφοριών : η τεχνολογία πρόληψης διαρροής δεδομένων - (Data Leakage Prevention DLP) - στην υπηρεσία της ασφάλειας πληροφοριών
(Πανεπιστήμιο Πειραιώς, 2013)Η λύση για την πρόληψη απώλειας/διαρροής δεδομένων, είναι ένα σύστημα που έχει σχεδιαστεί για την ανίχνευση παραβιάσεων ή μεταφοράς δεδομένων καθώς και την πρόληψη μέσω της παρακολούθησης, εντοπισμού και του αποκλεισμού ... -
Σχεδιασμός ανάκαμψης από κατασρτοφές (disaster recovery planning)
(2012-11-29)Τα Πληροφοριακά Συστήματα αποτελούν πλέον βασικό πυλώνα της καθημερινότητας της ανθρώπινης δραστηριότητας. Το γεγονός αυτό τα έχει καταστήσει πολύτιμο και ελκυστικό στόχο για κάθε είδους επιθέσεις. Για να αντιμετωπιστούν ...