Εμφάνιση απλής εγγραφής

Ανάλυση επίθεσης rootkit σε περιβάλλον Linux

dc.contributor.advisorΚοτζανικολάου, Παναγιώτης
dc.contributor.authorΠαναγάκος, Αλέξανδρος Ηλ.
dc.date.accessioned2017-09-27T11:27:13Z
dc.date.available2017-09-27T11:27:13Z
dc.date.issued2016-11
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/10009
dc.description.abstractΗ συγκεκριμένη διπλωματική εργασία έχει ως αντικείμενο την ανάλυση μίας επίθεσης backdoor σε συνδυασμό με λογισμικό rootkit, προκειμένου ο επιτιθέμενος να έχει τη δυνατότητα απόκτησης δικαιωμάτων υπερχρήστη στον υπολογιστή του θύματος, εν αγνοία αυτού. Επιπλέον, αναλύουμε το σκεπτικό και τη μεθοδολογία ως προς τη διαδικασία δημιουργίας αντιμέτρων απέναντι σε μηχανισμούς άμυνας του θύματος, ενώ γίνεται αναφορά και στις υπάρχουσες αδυναμίες της επίθεσης αυτής, τις οποίες το θύμα μπορεί να εκμεταλλευτεί προκειμένου να εντοπίσει την ύπαρξη επίθεσης στον υπολογιστή του. Τέλος, γίνεται μία σύντομη αναφορά στον τρόπο με τον οποίο οι αδυναμίες αυτές θα μπορούν μελλοντικά να απαλειφθούν με τη δημιουργία αντιμέτρων.el
dc.format.extent56el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleΑνάλυση επίθεσης rootkit σε περιβάλλον Linuxel
dc.title.alternativeAnalysis of a rootkit attack in Linux environmentel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENThis thesis is intended to analyze a backdoor attack coupled with rootkit software, so the attacker has the possibility to obtain superuser rights on the victim's computer, unbeknown to him. Furthermore, we analyze the rationale and methodology regarding the countermeasures creation process against the victim's defense mechanisms, whilereport being made for existing weaknesses in this attack, which the victim can exploit to identify the existence of the attack on his computer. Finally, there is a brief reference to how these weaknesses can be eliminated in the future by creating countermeasures.el
dc.contributor.masterΠροηγμένα Συστήματα Πληροφορικήςel
dc.subject.keywordΛογισμικό Rootkitel
dc.subject.keywordΑσφάλεια δικτύων και συστημάτωνel
dc.subject.keywordΕπιθέσεις διαδικτύουel
dc.subject.keywordΛογισμικό Backdoorel
dc.subject.keywordΑνάλυση και σχεδίαση συστημάτωνel
dc.subject.keywordForensic geneticsel
dc.subject.keywordLinuxen


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»