Εμφάνιση απλής εγγραφής

Μέθοδοι δοκιμών διείσδυσης

dc.contributor.advisorΦούντας, Ευάγγελος
dc.contributor.authorΣτάλιος, Δημήτριος
dc.date.accessioned2016-02-11T12:21:16Z
dc.date.available2016-02-11T12:21:16Z
dc.date.issued2013-09
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/8416
dc.description.abstractΣτην παρούσα μεταπτυχιακή διατριβή , θα ασχοληθούμε με το θέμα της ασφάλειας των πληροφοριών και το penetration testing, καθώς και τους τρόπους που αυτό μπορεί να επιτευχθεί μέσω ειδικών εργαλείων ανίχνευσης των ευάλωτων σημείων διάφορων διαδικτυακών προγραμμάτων. Επίσης θα παρουσιάσουμε τα ορθά βήματα με τα οποία διεξάγεται ένα τέτοιο τεστ καθώς και θα παρουσιάσουμε παραδείγματα ανάλυσης των ευάλωτων σημείων διάφορων εφαρμογών που υπάρχουν σε συγκεκριμένους ιστότοπους κατάλληλα διαμορφωμένους για το σκοπό αυτό. Στο σημείο αυτό οφείλουμε να διευκρινίσουμε ότι η διαδικασία ενός penetration test, αποτελεί μία πράξη η οποία βρίσκεται πάντοτε ανάμεσα στα όρια του νόμιμου και του παράνομου, διότι προϋποθέτει ανάλυση και συλλογή εμπιστευτικών στοιχείων από τους οργανισμούς που ζητούν τη διεξαγωγή αυτού του τεστ. Για το λόγω αυτό πρέπει να γίνεται με μεγάλη προσοχή κα πάντοτε βασισμένο σε πρωτόκολλα κατάλληλα διαμορφωμένα με βάση ένα συγκεκριμένο νομικό πλαίσιο.el
dc.format.extent59el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectΠληροφοριακά συστήματα -- Ασφάλειαel
dc.titleΜέθοδοι δοκιμών διείσδυσηςel
dc.title.alternativePenetration testing methodsel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENThis graduate thesis will deal with the issue of information security and penetration testing, and how this can be achieved through specific tools to detect vulnerabilities of various online programs. Also we will present the correct steps to conduct such a test and will present examples of analysis of vulnerabilities of different applications that exist on specific sites configured for this purpose only. At this point we should clarify that the process of a penetration test, is an act which is always between what is legal and illegal, because it involves analysis and collection of confidential information from agencies seeking to conduct this test. For this reason, it must be carefully conducted and always based on both properly configured protocols and a specific legal framework.el
dc.contributor.masterΠληροφορικήel
dc.subject.keywordΔιαδίκτυο Ασφάλειαel


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»