Αναζήτηση
Αποτελέσματα 11-20 από 44
Έλεγχος ιδιωτικότητας σε παρόχους ηλεκτρονικών υπηρεσιών
(Πανεπιστήμιο Πειραιώς, 2018)
Τα Big Data, Data Mining και Profiling ενσωματώνονται μέρα με τη μέρα ολοένα και περισσότερο στο τραπεζικό σύστημα με αποτελέσματα εμφανή και αφανή στην καθημερινή ζωή των πολιτών. Σκοπός της διπλωματικής αυτής είναι η ...
Combination of the PEAP Protocol with EAP-OpenID Connect
(Πανεπιστήμιο Πειραιώς, 2018-03)
Blockchain ethereum private network
(Πανεπιστήμιο Πειραιώς, 2018)
Analysis and implementation of the FIDO protocol in a trusted environment
(Πανεπιστήμιο Πειραιώς, 2018-07-26)
Η αυξανόμενη χρήση υπηρεσιών στο διαδίκτυο έχει δημιουργήσει την ανάγκη για έλεγχο πρόσβασης και ασφάλεια. Πολλές τεχνικές αυθεντικοποίησης έχουν προταθεί κατά τη διάρκεια των ετών αλλά οι κωδικοί πρόσβασης δεν έχουν ...
Vulnerabilities of the Modbus Protocol
(Πανεπιστήμιο Πειραιώς, 2018-02)
Δικανική υπολογιστική
(Πανεπιστήμιο Πειραιώς, 2018-02)
Καθώς η τεχνολογία εξελίσσεται παρουσιάζονται ολοένα και περισσότεροι προβληματισμοί και ασάφειες τις οποίες καλούμαστε να καλύψουμε. Άλλοτε αυτές επιλύονται εύκολα και άλλοτε χρειάζεται η δημιουργία εφαρμογών, προγραμμάτων ...
Ανάπτυξη κώδικα εκμετάλλευσης αδυναμίας στο Metasploit
(Πανεπιστήμιο Πειραιώς, 2018)
Στην παρούσα διπλωματική εργασία πραγματοποιείται ανάλυση της αρχιτεκτονικής του Metasploit. Το Metasploit Framework αποτελεί στις μέρες μας το πιο σημαντικό εργαλείο για δοκιμές διείσδυσης.
Είναι μια πλατφόρμα ανοιχτού ...
Machine learning in the field of information security
(Πανεπιστήμιο Πειραιώς, 2018)
Process injection techniques and detection using the Volatility Framework
(Πανεπιστήμιο Πειραιώς, 2018-11)
Τα κακόβουλα λογισμικά συνήθως περιλαμβάνουν μηχανισμούς αποφυγής της ανίχνευσής τους. Η εισαγωγή (injection) σε διεργασία είναι μία τεχνική η οποία προκαλεί την εκτέλεση κακόβουλου κώδικα μέσω της εισαγωγής του κώδικα σε ...
Dll hijacking in Windows Applications
(Πανεπιστήμιο Πειραιώς, 2018-01)
Στα πρώτα κεφάλαια γίνεται μια εισαγωγή στα dll και στο dll hijacking δίνοντας έμφαση στα παραδείγματα και στις μεθοδολογίες εκμετάλλευσης της αδυναμίας. Στην συνέχεια εισχωρούμε σε βάθος στην δημιουργία malicious dll ...