Εμφάνιση απλής εγγραφής

dc.contributor.advisorΞενάκης, Χρήστος
dc.contributor.authorΜαντατζής, Γεώργιος - Λουλούδης Μ.
dc.date.accessioned2015-02-25T12:54:19Z
dc.date.available2015-02-25T12:54:19Z
dc.date.issued2015-02-25T12:54:19Z
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/6341
dc.description.abstractΗ συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και παρουσιάζονται χρήσιμα εργαλεία τόσο για τον εντοπισμό και την εκμετάλλευσή των αδυναμιών αυτών όσο και για την εκ των υστέρων ανίχνευση συγκεκριμένων επιθέσεων με χρήση παραδειγμάτων. Σκοπός της εργασίας είναι να παρουσιάσει ένα πλαίσιο που θα εξηγήσει με απλό τρόπο την λειτουργία εργαλείων που χρησιμοποιούνται τόσο από κακόβουλους χρήστες όσο και από τεχνικούς ασφαλείας κατά την εμφάνιση ενός περιστατικού ασφάλειας και θα μπορούσε υπό προϋποθέσεις να αποτελέσει σημείο αναφοράς σε κάποιο εργαστηριακό μάθημα. Στο Κεφάλαιο 1 περιγράφονται πρωτόκολλα ασφαλείας και χαρακτηριστικά τους, που χρησιμοποιούνται κατά την δικτυακή επικοινωνία και παρουσιάζονται αδυναμίες τους που μπορούν να εκμεταλλευτούν κακόβουλοι χρήστες. Στο Κεφάλαιο 2 παρουσιάζεται το πρόγραμμα Wireshark το οποίο χρησιμοποιείτε προκειμένου να αναλυθεί η κίνηση του δικτύου και να εντοπιστεί η δικτυακή επίθεση που έλαβε χώρα κάνοντας χρήση παραδειγμάτων. Στο Κεφάλαιο 3 παρουσιάζεται το πρόγραμμα John The Ripper το οποίο χρησιμοποιείτε για το εντοπισμό κωδικών πρόσβασης και δίνονται παραδείγματα χρήσης του. Στο Κεφάλαιο 4 περιγράφεται το πρόγραμμα Volatility το οποίο χρησιμοποιείται ως εργαλείο Memory Forensics για τον εντοπισμό ψηφιακών δεδομένων που σχετίζονται με δικτυακές επιθέσεις. Στο Κεφάλαιο 5 παρουσιάζονται τα προγράμματα Metasploit το οποίο σχετίζεται με την πραγμάτωση επιθέσεων και Snort το οποίο κάνει καταγραφή της δικτυακής κίνησης.
dc.language.isoel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/deed.el
dc.subjectΠληροφοριακά συστήματα -- Μέτρα ασφαλείας
dc.subjectΔιαδίκτυο (Internet) -- Μέτρα ασφαλείας
dc.subjectComputer networks -- Maintenance and repair
dc.subjectComputer security
dc.subjectComputer networks -- Management
dc.titleΕκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων
dc.typeMaster Thesis
dc.identifier.call005.8 ΜΑΝ


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»