Αναζήτηση
Αποτελέσματα 11-20 από 36
Penetration testing με χρήση του Sigploit Firmware
(Πανεπιστήμιο Πειραιώς, 2021-01)
Συλλογή πληροφοριών στο Δίκτυο SS7 με τη χρήση του SigPloit.
Μελέτη ασφάλειας της τεχνολογίας MPLS Multi-protocol Label Switching
(Πανεπιστήμιο Πειραιώς, 2021-02)
Στόχος της παρούσας εργασίας είναι η μελέτη και η ανάλυση της ασφάλειας της
τεχνολογίας MPLS (Multi-Protocol Label Switching). Επίσης, θα παρουσιαστεί η μελέτη
μιας περίπτωσης υλοποίησης τηλεφωνίας πάνω από το MPLS VPN ...
Digital evidence & forensics
(Πανεπιστήμιο Πειραιώς, 2021-02)
Η ψηφιακή εγκληματολογία (μερικές φορές γνωστή ως ψηφιακή ιατροδικαστική επιστήμη) είναι ένας κλάδος της εγκληματολογικής επιστήμης που περιλαμβάνει την ανάκτηση και διερεύνηση υλικού που βρίσκεται σε ψηφιακές συσκευές, ...
Threat Intelligence Platforms evaluation
(Πανεπιστήμιο Πειραιώς, 2021-02)
Security assessment of GSM Um interface using SDR systems
(Πανεπιστήμιο Πειραιώς, 2021-04)
Καθώς παρατηρείται αυξητική τάση στις LTE και 5G τεχνολογίες, η δεύτερη γενιά κυψελωτών δικτύων GSM είναι ακόμη ενεργή και δεν έχει αποσυρθεί από πολλούς παρόχους τηλεπικοινωνιών σε όλο τον πλανήτη, γεγονός που εγκυμονεί ...
Ενδυνάμωση ασφάλειας σε εξυπηρετητές παγκόσμιου ιστού (CentOS Use Case)
(Πανεπιστήμιο Πειραιώς, 2021)
Είναι γεγονός ότι, στη σημερινή εποχή όλο και περισσότερες επιχειρήσεις και οργανισμοί μεταφέρουν τα προϊόντα και τις υπηρεσίες του στο Διαδίκτυο ώστε να αποκτήσουν προβάδισμα έναντι των ανταγωνιστών τους. Ωστόσο, αυτή η ...
Αξιολόγηση παραμέτρων ασφάλειας των δικτύων LTE χρησιμοποιώντας το εργαλείο MobileInsight
(Πανεπιστήμιο Πειραιώς, 2021)
Η τεχνολογία Long Term Evolution (LTE) / LTE-Advanced (LTE-A) είναι το τελευταίο χρονικά
πρότυπο για κινητές συσκευές που εφαρμόζεται και είναι καθιερωμένο παγκοσμίως, αυτό οφείλεται
στο ότι παρέχει υψηλές ταχύτητες σε ...
Ψηφιακή εγκληματολογία σε Android 10
(Πανεπιστήμιο Πειραιώς, 2021)
Χρήση του SIEM (ELK Wazuh use case)
(Πανεπιστήμιο Πειραιώς, 2021)
Το cyber threat hunting είναι η διαδικασία της προληπτικής και επαναληπτικής αναζήτησης μέσω δικτύων για τον εντοπισμό και την απομόνωση προωθούμενων απειλών που αποφεύγουν τις υπάρχουσες ρυθμίσεις ασφαλείας. Για την ανάλυση ...