Εμφάνιση απλής εγγραφής

dc.contributor.advisorΛαμπρινουδάκης, Κωνσταντίνος
dc.contributor.authorΔαμίρης, Γεώργιος - Παρασκευάς
dc.contributor.authorDamiris, Giorgos - Paraskevas
dc.date.accessioned2020-05-18T08:28:50Z
dc.date.available2020-05-18T08:28:50Z
dc.date.issued2020
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/12710
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/133
dc.format.extent56el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc/4.0/*
dc.titleRouter forensicsel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτωνel
dc.description.abstractENNetwork forensics consists of the identification, preservation and extraction of evidence from an event that has occurred over the network. Evidence for that event can be found not only though the monitored network traffic but also from different devices. Router forensics include the techniques used to extract information about an event that occurred on a router. Routers perform the traffic directing functions on the Internet. If a malicious user successfully attacks and gains access to a router or a switch of the network he can then monitor and modify any traffic to and from that network but also making very hard for the end user to find out if the network is compromise or not. In this diploma thesis, the techniques on how evidence can be extracted from a CISCO router are described. There is an analysis of how an investigator can acquire evidence when physical access to the router is available. Also, there is an analysis of how memory dump and remote file extraction can be performed as to not tamper the state of the router and certain data gets lost. Furthermore, through a case study in collaboration with cyber defense department of the Hellenic Army IT Support Center (ΚΕΠΥΕΣ), there is an analysis on how different functionalities of CISCO routers can be exploited to give advantage to a malicious user. To help with the analysis, the volatility framework was studied and used to extract information contained from the memory dump of the router.el
dc.contributor.masterΑσφάλεια Ψηφιακών Συστημάτωνel
dc.subject.keywordForensicsel
dc.subject.keywordRouterel
dc.subject.keywordNetworkel
dc.date.defense20-03-08


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»