• Βιομετρική αυθεντικοποίηση σε Android 

      Ζαπαλίδη, Αγγελική (Πανεπιστήμιο Πειραιώς, 2020-02)
      Τη σύγχρονη εποχή, οι τεχνολογίες εξελίσσονται με ταχύτατους ρυθμούς. Συχνά ασφάλεια και ευχρηστία δημιουργούν δίλημμα στους προγραμματιστές ως προς το πού να δώσουν βαρύτητα. Η ενσωμάτωση βιομετρικών τεχνολογιών στις ...
    • Δημιουργία δυναμικής ιστοσελίδας με τη χρήση του WordPress CMS για το Systems Security Laboratory 

      Πρέτσιος, Βασίλειος Α. (2014-05-12)
      Η παρούσα εργασία έχει ως σκοπό τη δημιουργία της ιστοσελίδας του Systems Security Laboratory, που ξεκίνησε να λειτουργεί το 2008 στο τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς. Αναλύονται όλα τα βήματα για το ...
    • Δικανική εξέταση των υπηρεσιών cloud storage 

      Σμέρος, Γεώργιος Χ. (2015-02-04)
      Το CloudStorage αποτελεί την νέα πρόκληση που πρέπει να αντιμετωπίσουν οι δικανικοί ερευνητές. Υπάρχουν διάφοροι τύποι cloud υπηρεσιών, με το κάθε είδος να έχει μια δυνητικά διαφορετική χρήση σε εγκληματική δραστηριότητα. ...
    • Εγκατάσταση και παραμετροποίηση μηχανισμών ασφάλειας FreeRADIUS / MySQL - FreeRADIOUS / LDAP - OpenVPN - WiKID - PhoneFactor 

      Τσιρτσής, Σταύρος (Πανεπιστήμιο Πειραιώς, 2012-03)
      Η διπλωματική αυτή εργασία αποτελείται από πέντε ξεχωριστές ενότητες, που η καθεμία περιγράφει την εγκατάσταση και παραμετροποίηση διαφορετικών μηχανισμών ασφαλείας, όπου ως αυτόνομοι ή συνδυασμένοι μεταξύ τους, είναι ...
    • Εγκατάσταση και πειραματική μελέτη συστημάτων ανίχνευσης εισβολών 

      Μπαλής, Ανδρέας (Πανεπιστήμιο Πειραιώς, 2013-05-21)
      Καθώς όλο και περισσότεροι οργανισμοί αξιοποιούν συστήματα ανίχνευσης εισβολών για την προστασία των πληροφοριακών τους συστημάτων, η ανάγκη για τεχνικές αποτίμησης της αποτελεσματικότητας αυτών των συστημάτων ασφάλειας ...
    • Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων 

      Μαντατζής, Γεώργιος - Λουλούδης Μ. (2015-02-25)
      Η συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και ...
    • Επαύξηση ασφάλειας εξυπηρετητή Windows 

      Μπαμπούνης - Τσάτσος, Αλέξανδρος (Πανεπιστήμιο Πειραιώς, 2023-07)
      Το αντικείμενο αυτής της εργασίας είναι η διερεύνηση βέλτιστων πρακτικών επαύξησης ασφάλειας στο λειτουργικό σύστημα Windows Server 2022 και η εύρεση τρόπου αυτοματοποιημένης εφαρμογής γνωστών security baselines. Παρουσιάζεται ...
    • Επαύξηση ασφαλείας εξυπηρετητή ηλεκτρονικού ταχυδρομείου 

      Ξενουλέας, Φώτης (Πανεπιστήμιο Πειραιώς, 2022-02-25)
      Στην σύγχρονή εποχή η χρήση του email είναι ένα βασικό εργαλείο στην καθημερινότητα των ανθρώπων. Υπάρχουν ποικίλα open source προγράμματα με τα οποία μπορεί να δομηθεί ένας mail server που να καλύπτει όλες τις ανάγκες των ...
    • Επίθεση τύπου SQL injection: απειλές και προστασία 

      Σιάμπος, Θεοφάνης Ι. (2013-05-17)
      To SQL Injection αποτελεί βασική επίθεση που χρησιμοποιείται είτε για να αποκτήσει κάποιος παράνομη πρόσβαση σε μια βάση δεδομένων είτε για να ανακτήσει πληροφορίες απευθείας από τη βάση. Οι βασικές αρχές που χαρακτηρίζουν ...
    • Επιθέσεις έγχυσης επερωτημάτων 

      Τσακριός, Ιωάννης Χ. (2012-09-17)
      Σε αυτή τη διπλωματική μελετάται η έγχυση κακόβουλου κώδικα σε βάσεις δεδομένων με χρήση της γλώσσας δομημένων επερωτημάτων. Πιο συγκεκριμένα αναφέρεται το τι είναι πως γίνεται και ποια είδη επιθέσεων υπάρχουν. Τέλος γίνεται ...
    • Η συγκατάθεση σύμφωνα με το Γενικό Κανονισμό Προστασίας Προσωπικών Δεδομένων 

      Λίβανος, Κωνσταντίνος (Πανεπιστήμιο Πειραιώς, 2018-02)
      Το παρακάτω κείμενο αφορά διπλωματική εργασία και σκοπός της είναι να περιγράψει μια σαφή και συνοπτική εικόνα του γενικού κανονισμού για την προστασία προσωπικών δεδομένων (GDPR) 2016/679 και να παρουσιάσει μια λεπτομερή ...
    • Θέματα ασφαλείας κατά τη μετάβαση σε cloud υποδομές 

      Γκιόκας, Ορέστης Αναστάσιος (Πανεπιστήμιο Πειραιώς, 2023-06-26)
      Το υπολογιστικό νέφος (cloud computing) είναι ένα μοντέλο διαχείρισης πόρων που επιτρέπει την άνετη, κατ' απαίτηση πρόσβαση σε μια κοινόχρηστη δεξαμενή υπολογιστικών πόρων. Λόγω των πολλαπλών οφελών που προσφέρει αυτή ...
    • Θεωρία πληροφορίας και ασφάλεια δικτύων 

      Κατσιγιάννη, Μαρία Ι. (2012-09-21)
      Αν και αρχικά η θεωρία της πληροφορίας αποτέλεσε τμήμα της επιστήμης των επικοινωνιών, σε σχετικά σύντομο χρονικό διάστημα αναπτύχθηκε σε ανεξάρτητη επιστήμη με συμβολή σε επιστήμες και θέματα πέρα από τις παραδοσιακές ...
    • Κακόβουλο λογισμικό (malware): ανάλυση και ανίχνευση 

      Καραμάνης, Παναγιώτης Η. (2014-07-08)
      Στην παρούσα διπλωματική εργασία παρουσιάζεται πώς μπορούμε να αναλύσουμε κακόβουλα προγράμματα, σαν και αυτά που καθημερινά μολύνουν πολλούς χρήστες σε όλο τον κόσμο. Πιο συγκεκριμένα παρουσιάζεται πώς εξαπλώνεται ένα ...
    • Μέθοδοι διερεύνησης, ανάκτησης και απαλοιφής μεταδεδομένων σε γνωστά λειτουργικά περιβάλλοντα 

      Αλέξης, Χρήστος Α. (2015-02-05)
      Στην παρούσα διπλωματική εργασία γίνεται μελέτη-ανάλυση μεταδεδομένων διαφόρων αρχείων σε πλατφόρμες των Windows και Linux. Αρχικά, προσδιορίζεται η έννοια των μεταδεδομένων και παρουσιάζεται η χρησιμότητά τους στην ...
    • Μελέτη αποτυπωμάτων μνήμης κρυπτοσυστήματος Triple DES εφαρμογής Android 

      Βερνάδος, Γεώργιος (Πανεπιστήμιο Πειραιώς, 2015)
      Η προστασία των προσωπικών δεδομένων του χρήστη και της ιδιωτικότητάς του αποτελούν κυρίαρχα ζητήματα της σύχρονης εποχής. Οι φορητές συσκευές και ιδίως το οικοσύστημα του Android, που αποτελεί την πιο διαδεδομένη έκφανση ...
    • Μελέτη προσομοιωτών δικτύου και υλοποίηση περιβάλλοντος για την αποφυγή δικτυακών επιθέσεων 

      Αποστολόπουλος, Διονύσιος (Πανεπιστήμιο Πειραιώς, 2023-02)
      Η παρούσα διπλωματική εργασία εντάσσεται στο ερευνητικό πεδίο της Ασφάλειας Δικτύων και πιο συγκεκριμένα στη χρήση Προσομοιωτή Δικτύου για την υλοποίηση περιβάλλοντος με σκοπό την διαχείριση της δικτυακής κίνησης, την ...
    • Μελέτη των μεταδεδομένων σε αρχεία του Microsoft Office X 

      Πάσχος, Χριστόδουλος Γ. (2015-01-14)
      Στην παρούσα διπλωματική εργασία μελετήθηκαν τα μεταδεδομένα σε αρχεία του Microsoft Office X. Αρχικά, έγινε ο προσδιορισμός της έννοιας των μεταδεδομένων και παρουσιάστηκε η χρησιμότητά τους στην εγκληματολογική έρευνα. ...
    • Προστασία εμπιστευτικών πληροφοριών : η τεχνολογία πρόληψης διαρροής δεδομένων - (Data Leakage Prevention DLP) - στην υπηρεσία της ασφάλειας πληροφοριών 

      Τσιμπερδώνης, Κωνσταντίνος (Πανεπιστήμιο Πειραιώς, 2013)
      Η λύση για την πρόληψη απώλειας/διαρροής δεδομένων, είναι ένα σύστημα που έχει σχεδιαστεί για την ανίχνευση παραβιάσεων ή μεταφοράς δεδομένων καθώς και την πρόληψη μέσω της παρακολούθησης, εντοπισμού και του αποκλεισμού ...
    • Σχεδιασμός ανάκαμψης από κατασρτοφές (disaster recovery planning) 

      Δρίβας, Γεώργιος - Φράγκος Π. (2012-11-29)
      Τα Πληροφοριακά Συστήματα αποτελούν πλέον βασικό πυλώνα της καθημερινότητας της ανθρώπινης δραστηριότητας. Το γεγονός αυτό τα έχει καταστήσει πολύτιμο και ελκυστικό στόχο για κάθε είδους επιθέσεις. Για να αντιμετωπιστούν ...

      Βιβλιοθήκη Πανεπιστημίου Πειραιώς
      Επικοινωνήστε μαζί μας
      Στείλτε μας τα σχόλιά σας
      Created by ELiDOC
      Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»