Αναζήτηση
Αποτελέσματα 21-30 από 44
Anomaly detection for industrial control systems
(Πανεπιστήμιο Πειραιώς, 2018)
Combination of the PEAP Protocol with EAP-OpenID Connect
(Πανεπιστήμιο Πειραιώς, 2018-03)
Ασφάλεια και προστασία της ιδιωτικότητας σε επιχειρησιακό περιβάλλον
(Πανεπιστήμιο Πειραιώς, 2018-05)
Οι ψηφιακές υπηρεσίες υγεία έχουν επηρεάσει τον τομέα υγειονομικής περίθαλψης εισάγοντας μεγάλες καινοτομίες, βελτιώνοντας την ποιότητα της περίθαλψής και ενισχύοντας τη σχέση ιατρού-ασθενούς. Ωστόσο, λόγω της φύση τους, ...
Mobile device forensics: guidelines, analysis and tools
(Πανεπιστήμιο Πειραιώς, 2018)
Δικανική υπολογιστική
(Πανεπιστήμιο Πειραιώς, 2018-02)
Καθώς η τεχνολογία εξελίσσεται παρουσιάζονται ολοένα και περισσότεροι προβληματισμοί και ασάφειες τις οποίες καλούμαστε να καλύψουμε. Άλλοτε αυτές επιλύονται εύκολα και άλλοτε χρειάζεται η δημιουργία εφαρμογών, προγραμμάτων ...
Ανάπτυξη κώδικα εκμετάλλευσης αδυναμίας στο Metasploit
(Πανεπιστήμιο Πειραιώς, 2018)
Στην παρούσα διπλωματική εργασία πραγματοποιείται ανάλυση της αρχιτεκτονικής του Metasploit. Το Metasploit Framework αποτελεί στις μέρες μας το πιο σημαντικό εργαλείο για δοκιμές διείσδυσης.
Είναι μια πλατφόρμα ανοιχτού ...
Machine learning in the field of information security
(Πανεπιστήμιο Πειραιώς, 2018)
Εξιχνίαση ηλεκτρονικού εγκλήματος
(Πανεπιστήμιο Πειραιώς, 2018)
Η ψηφιακή επανάσταση, δηλαδή οι σαρωτικές αλλαγές που επέφερε η πληροφορική και η τεχνολογία των επικοινωνιών λόγω της ευρείας χρήσης των ψηφιακών τεχνολογιών, όπως παραδείγματος χάριν ο ηλεκτρονικός υπολογιστής και τα ...
Η συγκατάθεση σύμφωνα με το Γενικό Κανονισμό Προστασίας Προσωπικών Δεδομένων
(Πανεπιστήμιο Πειραιώς, 2018-02)
Το παρακάτω κείμενο αφορά διπλωματική εργασία και σκοπός της είναι να περιγράψει μια
σαφή και συνοπτική εικόνα του γενικού κανονισμού για την προστασία προσωπικών δεδομένων
(GDPR) 2016/679 και να παρουσιάσει μια λεπτομερή ...
Dll hijacking in Windows Applications
(Πανεπιστήμιο Πειραιώς, 2018-01)
Στα πρώτα κεφάλαια γίνεται μια εισαγωγή στα dll και στο dll hijacking δίνοντας έμφαση στα παραδείγματα και στις μεθοδολογίες εκμετάλλευσης της αδυναμίας. Στην συνέχεια εισχωρούμε σε βάθος στην δημιουργία malicious dll ...