Πλοήγηση ανά Θέμα / Λέξη-Κλειδί "Computer security"
Αποτελέσματα 1-20 από 45
-
A methodology for building a log management infrastructure
(2014-09-24)Η διαδικασία της συλλογής δεδομένων καταγραφής αποτελεί πρόκληση για τους οργανισμούς που επιθυμούν να παρακολουθούν την υποδομή τους για λόγους ασφάλειας ή για διαφορετικούς, ενώ, η συμμόρφωση σε πρότυπα συχνά υπαγορεύεται ... -
A risk analysis methodology for modern networks
(Πανεπιστήμιο Πειραιώς, 2011-02)Τα τελευταία χρόνια, οργανισμοί και επιχειρήσεις ανά τον κόσμο αντιλαμβάνονται την ανάγκη υιοθέτησης κάποιου προγράμματος διαχείρισης επικινδυνότητας προκειμένου να ενισχύσουν την ασφάλεια των πληροφοριακών τους συστημάτων. ... -
ADSL router exploitation
(2014-05-29) -
Advanced antivirus evasion techniques
(Πανεπιστήμιο Πειραιώς, 2015) -
Attacks in wireless sensor networks
(Πανεπιστήμιο Πειραιώς, 2014-09) -
Bypassing antivirus detection with encryption
(2015-01-14) -
Comparative analysis of the Windows security XP, Vista, 7, 8 and 10
(Πανεπιστήμιο Πειραιώς, 2017-02) -
Computer laboratory setup for the assessment of state-of-the-art penetration testing tools
(Πανεπιστήμιο Πειραιώς, 2017) -
Designing a free data loss prevention system
(2015-02-04) -
Enhancing AV-avoidance capabilities of a PE crypter
(2014-05-15)Κατά τη διενέργεια αξιολογήσεων ασφαλείας οι Penetration Testers στην προσπάθεια τους να παρακάμψουν τα τυχόν μέτρα ασφάλειας, χρησιμοποιούν ένα μεγάλο εύρος εργαλείων, πολλά εκ των οποίων επισημαίνονται από τα αντιβιοτικά ... -
Information security management in cloud computing
(Πανεπιστήμιο Πειραιώς, 2012-09) -
Oblivious RAM from theory to practice
(Πανεπιστήμιο Πειραιώς, 2017-03) -
Password cracking
(2014-10-07) -
SQL injection σε εκπαιδευτική εφαρμογή DVWA και μηχανισμοί προστασίας βάσεων δεδομένων
(2015-02-18)Ο SQL injection είναι ένας τρόπος επίθεσης στον οποίο εισάγεται ή επισυνάπτεται SQL κώδικας σε παραμέτρους εισόδου της εφαρμογής του χρήστη ο οποίος στη συνέχεια περνάει στον SQL server για ανάλυση και εκτέλεση. Οποιαδήποτε ... -
Ανάλυση ιομορφικού λογισμικού: υλοποίηση εργαστηριακής λύσης αυτόματης ανάλυσης συμπεριφοράς ιομορφικού λογισμικού
(2014-06-19)Η ασφάλεια των σύγχρονων πληροφοριακών συστημάτων βάλλεται διαρκώς από νεοεμφανιζόμενα ιομορφικά λογισμικά, η διάδοση των οποίων γίνεται με ραγδαίους ρυθμούς. Από τη μια πλευρά, βρίσκονται οι συγγραφείς των malware οι ... -
Ανάλυση κακόβουλου λογισμικού (malware analysis)
(2013-03-11)Στην παρούσα εργασία θα γίνει μια απόπειρα εξέτασης και ανάλυσης ενός κακόβουλου λογισμικού. Το είδος του κακόβουλου λογισμικού που θα εξεταστεί είναι το worm. Έτσι λοιπόν έχοντας μηδενική γνώση για το worm θα προσπαθήσουμε ... -
Αναλυτής αρχείων καταγραφής για τείχη ηλεκτρονικής προστασίας στο λειτουργικό σύστημα Linux
(2007-08-21)Ένας αναλυτής αρχείων καταγραφής (log analyzer) έχει ως λειτουργίες να παρακολουθεί την κυκλοφορία στο δίκτυο, τις επισκέψεις σε ιστοσελίδες, αλλά και την ποσότητα της πληροφορίας που προσπελάζεται. Με βάση τα δεδομένα που ... -
Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων που χρησιμοποιούνται για την ανάλυση ψηφιακών πειστηρίων διαδικτυακών υπηρεσιών (Web Services Forensics). Επίδειξη κυριοτέρων ανοιχτών εργαλείων με συγκεκριμένες περιπτώσεις χρήσης
(Πανεπιστήμιο Πειραιώς, 2015-05)Στην παρούσα μεταπτυχιακή διατριβή γίνεται θεωρητική περιγραφή των θεμελιωδών αρχών της «δικανικής πληροφορικής», καθώς και πειραματική παρουσίαση των τεχνικών στοιχείων που απαρτίζουν την εν λόγω επιστήμη. Αρχικά θα γίνει ...