Εμφάνιση απλής εγγραφής

dc.contributor.advisorΠατσάκης, Κωνσταντίνος
dc.contributor.authorΜητροπούλου, Ελένη Χ.
dc.date.accessioned2013-10-17T11:33:36Z
dc.date.available2013-10-17T11:33:36Z
dc.date.issued2013-10-17T11:33:36Z
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/5590
dc.description.abstractΗ παρούσα πτυχιακή εργασία έχει ως στόχο την ανίχνευση συχνών επιθέσεων που βάλλουν την ασφάλεια ενός πληροφοριακού συστήματος ή ενός δικτύου. Αναφέρονται οι πιο σημαντικοί τύποι επιθέσεων, σύμφωνα με τον OWASP, αναλύεται η έννοια του ελέγχου τρωτότητας (penetration testing) καθώς και τα συστήματα ανίχνευσης των εισβολών. Έπειτα αναλύεται το σύστημα ανίχνευσης εισβολών Snort, η αρχιτεκτονική του, ο τρόπος λειτουργίας του, οι δυνατότητες κι οι περιορισμοί του. Επιπλέον, αναφέρονται τα εργαλεία nmap και Metasploit Framework τα οποία χρησιμοποιήθηκαν για την εκτέλεση των επιθέσεων. Στο πρακτικό μέρος της εργασίας δοκιμάζονται επιθέσεις όπως Sql Injections, Man in the Middle, Cross-Site Scripting, Vnc, Smb, πελάτη-διακομιστή (client-side), επιθέσεις εξαντλητικής αναζήτησης σε βάσεις δεδομένων και κατα πόσο το Snort είναι ικανό να τις ανιχνεύσει. Για την εργασία χρησιμοποιήθηκε το εργαλείο Metasploit Framework για την εκτέλεση των επιθέσεων και το Snort για την ανίχνευση αυτών. Υλοποιήθηκε σε Virtual Machines με Microsoft Windows XP Service Pack 2, Backtrack5 R2 και για τις επιθέσεις εφαρμογών ιστού έγινε χρήση του DVWA (Damn Vulnerable Web Application) στο λειτουργικό σύστημα Fedora14.
dc.language.isoel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/deed.el
dc.subjectΠληροφοριακά συστήματα -- Μέτρα ασφαλείας
dc.subjectΔίκτυα πληροφόρησης -- Μέτρα ασφαλείας
dc.titleΑναγνώριση επιθέσεων μέσω του συστήματος ανίχνευσης εισβολών "Snort"
dc.typeMaster Thesis
europeana.isShownAthttps://dione.lib.unipi.gr/xmlui/handle/unipi/5590
dc.identifier.call005.8 ΜΗΤ
dc.description.abstractENThe purpose of this dissertation is the detection of the most common attacks against an information system. They are mentioned the most common type of attacks, according to OWASP and there is an analysis of penetration testing and intrusion detection systems. Nonetheless, the Snort intrusion detection system is described in detail; its architecture, its abilities and constraints. Moreover, tools like Metasploit Framework and Nmap are used for the execution of the attacks. On the second half of the dissertation, attacks like Sql injections, Man in the Middle, Cross-Site Scripting, Vnc, Smb, client-side took place and the ability of snort to cope with them was examined. Metasploit Framework was used for the execution of the attacks and Snort for their detection. ft was implemented to Virtual Machine Microsoft Windows XP SP2, Backtrack5 R2 and for the execution of web attacks, DVWA was used in the operating system Fedora14.


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»