Πλοήγηση Τμήμα Ψηφιακών Συστημάτων ανά Επιβλέποντα "Lambrinoudakis, Konstantinos"
Αποτελέσματα 1-8 από 8
-
An approach to decompose the Data Protection Impact Assessment
(Πανεπιστήμιο Πειραιώς, 2020) -
Managing cascading threats in IT & OT environments
(Πανεπιστήμιο Πειραιώς, 2023-04)Η έννοια των αλυσιδωτών απειλών (εφεξής ως cascading threats) έχει αποτελέσει αντικείμενο αυξανόμενης έρευνας τα τελευταία χρόνια, με έμφαση στον εντοπισμό και στην αξιολόγηση του κινδύνου τους. Η μοντελοποίηση απειλών, ... -
pyRAT: a tool for antivirus evasion
(Πανεπιστήμιο Πειραιώς, 2018-10)Δεδομένου του ραγδαία αυξανόμενου αριθμού επιθέσεων στον κυβερνοχώρο, η ασφάλεια πληροφοριών έχει καταστεί ένα από τα πιο περίπλοκα και, ταυτόχρονα, σημαντικά ζητή- ματα που απασχολούν τους κορυφαίους οργανισμούς του κόσμου. ... -
Security controls and security standards : correlations and synergies
(Πανεπιστήμιο Πειραιώς, 2022-08-13)Ο ψηφιακός μετασχηματισμός των οργανισμών συνεχώς αυξάνει την έκθεση του σε κακόβουλές απειλές, ευπάθειες και επιθέσεις. Δεδομένου αυτού, οι οργανισμοί καλούνται να εγκαθιδρύσουν, να εφαρμόσουν και να υλοποιήσουν πολλαπλά ... -
Windows Active Directory security audit
(Πανεπιστήμιο Πειραιώς, 2021-02) -
Αυτοματοποίηση εντοπισμού και ειδοποίησης επιθέσεων παραποίησης ιστοσελίδων
(Πανεπιστήμιο Πειραιώς, 2022-05)Είναι αλήθεια πως πολλές από τις καθημερινές μας συνήθειες ψηφιοποιούνται προσφέροντας μας μεγαλύτερη άνεση, επισπεύδοντας κάποιες διαδικασίες. Σε κάθε αλλαγή και καινοτομία όμως δεν παύουν να υπάρχουν κίνδυνοι και ... -
Εντοπισμός επιθέσεων τύπου C2 beaconing
(Πανεπιστήμιο Πειραιώς, 2022-02)Δεδομένου ότι οι επιθέσεις στον κυβερνοχώρο εξελίσσονται συνεχώς τόσο σε αριθμό όσο και σε πολυπλοκότητα, η χρήση προηγμένων μηχανισμών ασφαλείας καθίσταται επιτακτική. Ωστόσο, παρ’ όλο που οι σύγχρονες λύσεις ασφαλείας ... -
Χρήση του SIEM (ELK Wazuh use case)
(Πανεπιστήμιο Πειραιώς, 2021)Το cyber threat hunting είναι η διαδικασία της προληπτικής και επαναληπτικής αναζήτησης μέσω δικτύων για τον εντοπισμό και την απομόνωση προωθούμενων απειλών που αποφεύγουν τις υπάρχουσες ρυθμίσεις ασφαλείας. Για την ανάλυση ...