• Σύγχρονοι κίνδυνοι που αντιμετωπίζουν οι ανήλικοι στο διαδίκτυο και τρόποι προστασίας 

      Μηλιώνη, Ελένη (Πανεπιστήμιο Πειραιώς, 2021-02)
      Στην παρούσα διπλωματική εργασία θα προσπαθήσουμε να καταλάβουμε να απαριθμήσουμε και να αναλύσουμε τους βασικότερους κινδύνους που μπορεί ένα παιδί να συναντήσει στο διαδίκτυο καθώς και να δώσουμε κάποιες χρήσιμες και ...
    • Συλλογή απαιτήσεων ασφαλείας και ιδιωτικότητας κατά την σχεδίαση συστημάτων 

      Βαλκανιώτης, Τηλέμαχος (Πανεπιστήμιο Πειραιώς, 2018)
      Η διπλωματική αφορά τον ασφαλή σχεδιασμό πληροφοριακών συστημάτων χρησιμοποιώντας εργαλεία όπως η SecureTropos, η Pris και τελικώς η μεθοδολογία SaferTec. Επιπλέον, γίνεται εκτενής αναφορά στην θεωρία μηχανικής απαιτήσεων ...
    • Συστήματα ανίχνευσης εισβολών σε περιβάλλον υπολογιστικού νέφους 

      Σκαμάγκας, Παντελής Σ. (2015-03-10)
      Η τεχνολογία του cloud computing, αν και σχετικά νέα, συναντά μεγάλη ανταπόκριση και από πλευράς Οργανισμών, αλλά και από την πλευρά των απλών χρηστών. Επειδή είναι νέα τεχνολογία, συναντά πολλές φορές διάφορες δυσκολίες. ...
    • Συστήματα διαχείρισης & ανίχνευσης εισβολών: διαχείριση logs 

      Ρούσσος, Βασίλειος Κ. (2014-05-19)
      Στα πλαίσια της παρούσας διπλωματικής εργασίας, μελετάται και αναλύεται εκτενώς ο τρόπος «αντίληψης» και αντιμετώπισης των Συστημάτων Ανίχνευσης Εισβολών, σε περίπτωση παραβίασης της ασφάλειας ενός υπολογιστικού συστήματος ...
    • Σχέδιο έκτακτης ανάγκης για τα πληροφοριακά συστήματα μίας νοσοκομειακής μονάδας 

      Δανόπουλος, Κρίτων (Πανεπιστήμιο Πειραιώς, 2020-06-29)
      Το παρόν κείμενο αποσκοπεί στην ανάπτυξη και τεκμηρίωση του Σχεδίου Αντιμετώπισης Έκτακτων Αναγκών των Πληροφοριακών Συστημάτων (ΠΣ) μίας νοσοκομειακής μονάδας. Το παρόν σχέδιο περιλαμβάνει μόνο τις διαδικασίες αποκατάστασης ...
    • Τεχνική ανάλυση mobile wallets και συστημάτων πληρωμών 

      Κωνσταντόπουλος, Γεώργιος (Πανεπιστήμιο Πειραιώς, 2016-01)
      Τον Σεπτέμβριο του 1958, η Bank of America κυκλοφόρησε την BankAmericard, την πρώτη επιτυχημένη, πιστωτική κάρτα στον δυτικό κόσμο. Η κίνηση αυτή σηματοδότησε την αρχή για μια μεγάλη αλλαγή στον τρόπο διαχείρισης μετρητών ...
    • Τεχνολογίες ασφάλειας και εμπιστοσύνης στα RFID συστήματα 

      Καραπάνος, Δημήτριος Γ. (2012-09-27)
      H «Αναγνώριση / Ταυτοποίηση μέσω Ραδιοσυχνοτήτων» (Radio Frequency Identification - RFID) έχει αποκτήσει μεγάλη δημοτικότητα τα τελευταία χρόνια. Τα RFID συστήματα προορίζονται να διαδραματίσουν σημαντικό ρόλο στην ...
    • Υλοποίηση RBAC, με χρήση AzMan, σε περιβάλλον Windows 

      Καλουδάς, Βασίλειος Θ. (2014-09-25)
      Ο Έλεγχος Πρόσβασης απασχολεί, κάθε επιχείρηση που χρησιμοποιεί πληροφοριακά συστήματα στη παραγωγική της γραμμή. Τα Συστήματα που πραγματοποιούν τον έλεγχο πρόσβασης είναι σχεδιασμένα ώστε να ελέγχουν ποιος μπορεί να ...
    • Υλοποίηση ενός πράκτορα για έλεγχο λειτουργικού συστήματος χρησιμοποιώντας κανόνες YARA και πληροφορίες που αντλούνται από το Malware Information Sharing Platform 

      Αναγνώστου, Ιωάννης (Πανεπιστήμιο Πειραιώς, 2019-04-09)
      Ο σκοπός της παρούσας διπλωματικής εργασίας είναι η ανάπτυξη ενός agent ο οποίος θα συνδέεται με τη διαδικτυακή πλατφόρμα Malware Information Sharing Platform and Threat Sharing (MISP) προκειμένου να αντλεί ενδείκτες ...
    • Υποδόμες δημόσιου κλειδιού 

      Νόου, Κλεάνθης (Πανεπιστήμιο Πειραιώς, 2013-05)
      Σκοπός της παρούσας διπλωματικής εργασίας είναι η ολοκληρωμένη προσέγγιση του θέματος Υποδομές Δημόσιου Κλειδιού (Public Key Infrastructures) σε επιστημονικό, επιχειρησιακό και τεχνικό επίπεδο. Στόχοι της εργασίας είναι ...
    • Υποδομή Δημόσιου Κλειδιού (PKI) – Ψηφιακές υπογραφές 

      Παγανός, Νικόλαος (Πανεπιστήμιο Πειραιώς, 2018-05)
    • Χρήση νευρωνικών δικτύων σε θέματα ασφαλείας 

      Μαγκίνα, Αλεξία Ι. (2012-09-25)
      Στις μέρες μας τα Συστήματα Ανίχνευσης Εισβολής (IDS) χρησιμοποιούνται κυρίως για την ασφάλεια δικτύων εταιρειών και εκπαιδευτικών παραγόντων (Σχολεία, Πανεπιστήμια κτλ). Ιδανικά, ένα IDS παρέχει την δυνατότητα ανίχνευσης ...
    • Χρήση του SIEM (ELK Wazuh use case) 

      Σαρηκιοσές, Κωνσταντίνος; Sarikioses, Konstantinos (Πανεπιστήμιο Πειραιώς, 2021)
      Το cyber threat hunting είναι η διαδικασία της προληπτικής και επαναληπτικής αναζήτησης μέσω δικτύων για τον εντοπισμό και την απομόνωση προωθούμενων απειλών που αποφεύγουν τις υπάρχουσες ρυθμίσεις ασφαλείας. Για την ανάλυση ...
    • Ψηφιακή διαχείριση πνευματικών δικαιωμάτων (DRM) 

      Παραδεισάς, Εμμανουήλ Ι. (2013-04-03)
      Η προστασία της πνευματικής δημιουργίας είναι μία από τις περιοχές στις οποίες οι τεχνικές και νομικές λύσεις που σχετίζονται με τους όρους χρήσεως της πληροφορίας, είναι πρωτευούσης σημασίας. Οι εκφράσεις “thin copyright” ...
    • Ψηφιακή εγκληματολογία στο στρατιωτικό περιβάλλον 

      Βάσιος, Γεώργιος (Πανεπιστήμιο Πειραιώς, 2016-03)
      Η στρατιωτική λειτουργία έχει εντάξει στους μηχανισμούς της τις τεχνολογίες της Πληροφορικής και του Διαδικτύου, για την κάλυψη των επιχειρησιακών και λειτουργικών της αναγκών. Η χρησιμοποίηση των μέσων αυτών, πέραν των ...

      Βιβλιοθήκη Πανεπιστημίου Πειραιώς
      Επικοινωνήστε μαζί μας
      Στείλτε μας τα σχόλιά σας
      Created by ELiDOC
      Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»