Αναζήτηση
Αποτελέσματα 1-10 από 25
Σχέδιο έκτακτης ανάγκης για τα πληροφοριακά συστήματα μίας νοσοκομειακής μονάδας
(Πανεπιστήμιο Πειραιώς, 2020-06-29)
Το παρόν κείμενο αποσκοπεί στην ανάπτυξη και τεκμηρίωση του Σχεδίου Αντιμετώπισης Έκτακτων Αναγκών των Πληροφοριακών Συστημάτων (ΠΣ) μίας νοσοκομειακής μονάδας. Το παρόν σχέδιο περιλαμβάνει μόνο τις διαδικασίες αποκατάστασης ...
Επίγνωση ασφάλειας στη ναυτιλία και πιστοποίηση ασφάλειας πληροφοριών
(Πανεπιστήμιο Πειραιώς, 2020)
Εγχειρίδιο Μπλε Ομάδας
(Πανεπιστήμιο Πειραιώς, 2020-07)
Η εξέλιξη της τεχνολογίας μεγάλωνε ραγδαία και για αυτόν τον λόγο υπήρχε ραγδαία αύξηση των απειλών και των επιθέσεων στον κυβερνοχώρο. Οι χρήστες με κακόβουλη πρόθεση, άρχισαν να χρησιμοποιούν εξελιγμένα εργαλεία και ...
Attack methods and defenses on Kubernetes
(Πανεπιστήμιο Πειραιώς, 2020-06)
Ο αυξανόμενος ρυθμός υιοθέτησης των containers και των container orchestration εργαλείων στο cloud και στις on premises υποδομές εγείρει μια σειρά ερωτημάτων σχετικά με την ασφάλειά τους. Το Kubernetes σε συνδυασμό με το ...
Ασφάλεια από τη σχεδίαση και εξ' ορισμού
(Πανεπιστήμιο Πειραιώς, 2020)
Οι περισσότεροι οργανισμοί υιοθετούν μια μεθοδολογία που ονομάζεται κύκλος ζωής ανάπτυξης συστημάτων (Systems Development Lifecycle SDLC) για την ανάπτυξη και εφαρμογή συστημάτων πληροφορικής. Η SDLC είναι μια διαδικασία ...
Evaluation of the detection capabilities of the open source SIEM HELK
(Πανεπιστήμιο Πειραιώς, 2020-02-01)
An approach to decompose the Data Protection Impact Assessment
(Πανεπιστήμιο Πειραιώς, 2020)
Δοκιμές παρείσδυσης Android εφαρμογών
(Πανεπιστήμιο Πειραιώς, 2020-04)
Στόχος της παρούσας διπλωματικής εργασίας είναι η παρουσίαση του τρόπου διεξαγωγής δοκιμών
παρείσδυσης σε Android εφαρμογές(Android App Penetration Test) και των συχνότερων
ευπαθειών και αδυναμιών που συναντώνται στις ...
Η θεωρία του social engineering: εργαλεία τεχνικές και τρόποι άμυνας κατά των επιθέσεων phishing
(Πανεπιστήμιο Πειραιώς, 2020)
Επίθεση σε κυλιόμενους κωδικούς με τη χρήση SDR εργαλείων
(Πανεπιστήμιο Πειραιώς, 2020)
Στην παρούσα εργασία περιγράφεται και αναλύεται ο τρόπος κατά τον οποίο μπορούμε να παραβιάσουμε την ασφάλεια ενός οχήματος, εκμεταλλευόμενοι την απουσία του αμοιβαίου ελέγχου αυθεντικοποίησης μεταξύ του κλειδιού και του ...