Εμφάνιση απλής εγγραφής

dc.contributor.advisorGritzalis, Stefanos
dc.contributor.advisorΓκρίτζαλης, Στέφανος
dc.contributor.authorValatsos, Vasileios
dc.contributor.authorΒαλατσός, Βασίλειος
dc.date.accessioned2024-04-03T07:30:56Z
dc.date.available2024-04-03T07:30:56Z
dc.date.issued2024-04
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/16342
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/3764
dc.description.abstractΗ παρούσα διπλωματική εργασία πραγματεύεται τα κατασκοπευτικά λογισμικά που εμφανίστηκαν το τελευταίο χρονικό διάστημα και κατάφεραν να μολύνουν ψηφιακές συσκευές ανυποψίαστων θυμάτων με απώτερο σκοπό- στόχο την υποκλοπή ευαίσθητων πληροφορίων. Η μελέτη της δράσης των παραπάνω λογισμικών ύστερα από την παραβίαση εξετάζεται από την επιστήμη της Ψηφιακής Εγκληματολογίας. Οι αναλυτές αναζητούν το τρωτά σημεία των ψηφιακών συσκευών, καθώς και τα ίχνη που αποτυπώνονται καθ’ όλη την διαδικασία της υποκλοπής. Τα ίχνη που παρατηρήθηκαν πολλαπλές φορές, δύναται να αποτελέσουν ενδείξεις για το αν μια συσκευή έχει μολυνθεί από τα εν λόγω κατασκοπευτικά λογισμικά. Τέλος, εξετάζεται η χρήση μεθόδων παραπλάνησης ή απόκρυψης των λειτουργιών που εμπεριέχονται στα κακόβουλα λογισμικά καθώς και οι τρόποι που οι αναλυτές καταφέρνουν να διεξάγουν την έρευνας τους αποφεύγοντας τις προαναφερθείσες μεθόδους.el
dc.format.extent96el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/gr/*
dc.titleSpyware technologiesel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτωνel
dc.description.abstractENThe present thesis deals with the spy software that appeared in the last period of time and managed to infect digital devices of unsuspecting victims with the ultimate goal of stealing sensitive information. The study of the action of the above-mentioned software following a breach is examined by the science of digital forensics. Analysts look for the vulnerabilities of the digital devices, as well as the traces that are captured throughout the interception process. Traces observed multiple times may provide clues as to whether a device has been infected by the spyware in question. Finally, the use of methods to deceive or conceal the functions contained in the malicious software and the ways in which analysts manage to conduct their research while avoiding the aforementioned methods are discussed.el
dc.contributor.masterΑσφάλεια Ψηφιακών Συστημάτωνel
dc.subject.keywordSpywareel
dc.subject.keywordDigital forensicsel
dc.subject.keywordAnti-forensicsel
dc.subject.keywordIoCsel
dc.subject.keywordEspionageel
dc.date.defense2024-04-01


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»