Αναζήτηση
Αποτελέσματα 41-50 από 94
Χρήση του εργαλείου Sysmon για τον εντοπισμό επιθέσεων εσωτερικής μετακίνησης ενός επιτιθέμενου
(Πανεπιστήμιο Πειραιώς, 2022-03)
Στην παρούσα διπλωματική εργασία παρουσιάζεται το εργαλείο Sysmon καθώς και ο τρόπος εγκατάστασης και παραμετροποίησης του ώστε να μπορεί να εντοπιστεί η εσωτερική μετακίνηση ενός επιτιθέμενου μέσα στο δίκτυο. Το Sysmon ...
GDPR και χρήστες: κατανόηση των δικαιωμάτων, ευκολία εξάσκησης και διαπίστωση των privacy by design λειτουργιών
(Πανεπιστήμιο Πειραιώς, 2020)
Η παρούσα διπλωματική εργασία έχει ως αντικειμενικό σκοπό τη μελέτη του Ευρωπαϊκού Γενικού Κανονισμού Προστασίας Δεδομένων (ΕΕ) 2016/679 σχετικά με τα δικαιώματα των υποκειμένων που ενισχύθηκαν από τις 25 Μαΐου 2018 που ...
Protect the ship
(Πανεπιστήμιο Πειραιώς, 2022-05-01)
Ο σκοπός της παρούσας μεταπτυχιακής εργασίας είναι η ενδελεχής μελέτη των τελευταίων οδηγιών της BIMCO αναφορικά με την προστασία των πλοίων έναντι κυβερνοεπιθέσεων (The guidelines on cyber security onboard ships, v.4). ...
Ανάπτυξη ασφαλούς λογισμικού - Έλεγχος ασφάλειας κώδικα (Java frameworks oriented)
(Πανεπιστήμιο Πειραιώς, 2021-04)
Η παρούσα διπλωματική έχει ως στόχο την παροχή οδηγιών σε μία ομάδα που αναπτύσσει λογισμικό για μία εφαρμογή web σε γλώσσα Java. Στο πρώτο κεφάλαιο αναλύονται οι διαφορετικές αρχιτεκτονικές που υπάρχουν για την ασφαλή ...
An investigation into blockchain's forensic artifacts
(Πανεπιστήμιο Πειραιώς, 2020-01)
Security and privacy in future Smart Cities
(Πανεπιστήμιο Πειραιώς, 2022-06)
Το παρόν εκπόνημα θίγει το ζήτημα της ασφάλειας και της ιδιωτικότητας στις μελλοντικές έξυπνες πόλεις. Τα τελευταία χρόνια η δόμηση έξυπνων πόλεων, αποτελεί αμφιλεγόμενο ζήτημα για Ευρωπαϊκές και μη χώρες. Στην έκταση της ...
Antivirus evasion methods
(Πανεπιστήμιο Πειραιώς, 2020-06)
FIDO2/WebAuthn implementation and analysis in terms of PSD2
(Πανεπιστήμιο Πειραιώς, 2022-02-22)
Το FIDO είναι ένα εναλλακτικό πρότυπο αυθεντικοποίησης χωρίς την χρήση κωδικών το οποίο μπορεί να χρησιμοποιηθεί για να αντικαταστήσει τις παραδοσιακές μεθόδους αυθεντικοποίησης οι οποίες βασίζονται στην χρήση username και ...
Use and analysis of attack graphs for decision making in a cybersecurity defense plan
(Πανεπιστήμιο Πειραιώς, 2020-12-29)
Τα σύγχρονα συστήματα πληροφοριών τείνουν να αντιμετωπίζουν απειλές που εξελίσσονται και γίνονται πιο περίπλοκες και εκλεπτυσμένες από ό, τι κάποιος μπορεί να ανταπεξέλθει γνωρίζοντας απλώς τις ευπάθειές τους. Οι γράφοι ...