Αναζήτηση
Αποτελέσματα 1-10 από 208
Forensics research in Solid State Drives
(Πανεπιστήμιο Πειραιώς, 2017-06)
Εκτίμηση συμμόρφωσης με το Γενικό Κανονισμό Προστασίας Δεδομένων
(Πανεπιστήμιο Πειραιώς, 2018)
Στις 25 Μαΐου 2018 τέθηκε σε ισχύ ο Γενικός Κανονισμός Προστασίας Δεδομένων και έφερε ριζικές αλλαγές στον τρόπο διαχείρισης των δεδομένων προσωπικού χαρακτήρα. Οποιαδήποτε οντότητα επεξεργάζεται δεδομένα προσωπικού χαρακτήρα ...
Study and implementation of LoRa Physical Layer
(Πανεπιστήμιο Πειραιώς, 2018)
Στο μέλλον των τηλεπικοινωνιών, κάθε αντικείμενο θα είναι συνδεδεμένο στο
διαδίκτυο. Θα σχηματίζουν ένα δίκτυο, το οποίο θα "αισθάνεται" και θα συλλέγει
δεδομένα από τον περιβάλλον τους. Το όνομα του ...
Creation of an Android Security Training Lab
(Πανεπιστήμιο Πειραιώς, 2022-02-28)
Firewall & WAF – Analysis & implementation of a machine learning integrated solution
(Πανεπιστήμιο Πειραιώς, 2022-02-25)
Penetration testing in computer systems
(Πανεπιστήμιο Πειραιώς, 2021)
Στόχος και σκοπός της παρούσας διπλωματικής εργασίας είναι η παρουσίαση μια θεωρητικής ανάλυσης του Penetration Testing και μιας πρακτικής εφαρμογής του Penetration Testing σε Πληροφοριακά συστήματα προκειμένου να αξιολογηθεί ...
Αυτοματοποιημένο εργαλείο αναφορών σε δοκιμές παρείσφρησης
(Πανεπιστήμιο Πειραιώς, 2020-09-30)
Το Serpico είναι ένα εργαλείο το οποίο έχει ως στόχο την δημιουργία penetration testing report σε ελάχιστο χρόνο.
Οι συνατότητες του εργαλείου είναι:
- Εισαγωγή προτύπου αναφοράς (template)
- Βάση Δεδομένων με περιγραφή ...
Web application security (HTTP security)
(Πανεπιστήμιο Πειραιώς, 2016)
Η Ασφάλεια των ηλεκτρονικών υπολογιστών και των εφαρμογών του Διαδικτύου
είναι ένα θέμα που ακούμε όλο και περισσότερο τον τελευταίο καιρό. Η παραπάνω
συζήτηση φαντάζει όλο και πιο λογική άμα αναλογιστούμε ότι το ...
Επίθεση σε κυλιόμενους κωδικούς με τη χρήση SDR εργαλείων
(Πανεπιστήμιο Πειραιώς, 2020)
Στην παρούσα εργασία περιγράφεται και αναλύεται ο τρόπος κατά τον οποίο μπορούμε να παραβιάσουμε την ασφάλεια ενός οχήματος, εκμεταλλευόμενοι την απουσία του αμοιβαίου ελέγχου αυθεντικοποίησης μεταξύ του κλειδιού και του ...
Χρήση αυτοματοποιημένης αξιολόγησης red teaming για τον έλεγχο των ρυθμίσεων και των συσκευών ασφαλείας καθώς και του προσωπικού προστασίας ενός δικτύου
(Πανεπιστήμιο Πειραιώς, 2019-06-03)
Στην σημερινή εποχή, οι χάκερς αποτελούν μια από τις πιο σημαντικές απειλές που έχουν ως στόχο τις πληροφορίες μας εκμεταλλευόμενοι τις ευπάθειες κάποιου κώδικα ή παρακάμπτοντας τα μέτρα ασφαλείας ενός συστήματος. Οι χάκερς ...