Αναζήτηση
Αποτελέσματα 1-10 από 61
Ανάπτυξη κώδικα εκμετάλλευσης αδυναμίας στο Metasploit
(Πανεπιστήμιο Πειραιώς, 2018)
Στην παρούσα διπλωματική εργασία πραγματοποιείται ανάλυση της αρχιτεκτονικής του Metasploit. Το Metasploit Framework αποτελεί στις μέρες μας το πιο σημαντικό εργαλείο για δοκιμές διείσδυσης.
Είναι μια πλατφόρμα ανοιχτού ...
Analysis and implementation of the FIDO protocol in a trusted environment
(Πανεπιστήμιο Πειραιώς, 2018-07-26)
Η αυξανόμενη χρήση υπηρεσιών στο διαδίκτυο έχει δημιουργήσει την ανάγκη για έλεγχο πρόσβασης και ασφάλεια. Πολλές τεχνικές αυθεντικοποίησης έχουν προταθεί κατά τη διάρκεια των ετών αλλά οι κωδικοί πρόσβασης δεν έχουν ...
Blockchain ethereum private network
(Πανεπιστήμιο Πειραιώς, 2018)
Δικανική υπολογιστική
(Πανεπιστήμιο Πειραιώς, 2018-02)
Καθώς η τεχνολογία εξελίσσεται παρουσιάζονται ολοένα και περισσότεροι προβληματισμοί και ασάφειες τις οποίες καλούμαστε να καλύψουμε. Άλλοτε αυτές επιλύονται εύκολα και άλλοτε χρειάζεται η δημιουργία εφαρμογών, προγραμμάτων ...
Η συγκατάθεση σύμφωνα με το Γενικό Κανονισμό Προστασίας Προσωπικών Δεδομένων
(Πανεπιστήμιο Πειραιώς, 2018-02)
Το παρακάτω κείμενο αφορά διπλωματική εργασία και σκοπός της είναι να περιγράψει μια
σαφή και συνοπτική εικόνα του γενικού κανονισμού για την προστασία προσωπικών δεδομένων
(GDPR) 2016/679 και να παρουσιάσει μια λεπτομερή ...
Oblivious RAM from theory to practice
(Πανεπιστήμιο Πειραιώς, 2017-03)
Machine learning in the field of information security
(Πανεπιστήμιο Πειραιώς, 2018)
Εξιχνίαση ηλεκτρονικού εγκλήματος
(Πανεπιστήμιο Πειραιώς, 2018)
Η ψηφιακή επανάσταση, δηλαδή οι σαρωτικές αλλαγές που επέφερε η πληροφορική και η τεχνολογία των επικοινωνιών λόγω της ευρείας χρήσης των ψηφιακών τεχνολογιών, όπως παραδείγματος χάριν ο ηλεκτρονικός υπολογιστής και τα ...
Malware analysis & C2 covert channels
(Πανεπιστήμιο Πειραιώς, 2017)
Dll hijacking in Windows Applications
(Πανεπιστήμιο Πειραιώς, 2018-01)
Στα πρώτα κεφάλαια γίνεται μια εισαγωγή στα dll και στο dll hijacking δίνοντας έμφαση στα παραδείγματα και στις μεθοδολογίες εκμετάλλευσης της αδυναμίας. Στην συνέχεια εισχωρούμε σε βάθος στην δημιουργία malicious dll ...