Αναζήτηση
Αποτελέσματα 121-130 από 224
Ψηφιακή εγκληματολογία και ανάλυση σε κινητές συσκευές
(Πανεπιστήμιο Πειραιώς, 2019-06-19)
Η ζήτηση στις Κινητές Συσκευές έχει αυξηθεί παγκοσμίως και η λειτουργικότητά τους ενδέχεται να ανταγωνιστεί ακόμη και επιτραπέζιους υπολογιστές παρά τα μικρότερα μεγέθη τους. Γι’ αυτό τον λόγο ο εξαιρετικός σχεδιασμός των ...
Penetration testing με χρήση του Sigploit Firmware
(Πανεπιστήμιο Πειραιώς, 2021-01)
Συλλογή πληροφοριών στο Δίκτυο SS7 με τη χρήση του SigPloit.
Ανάπτυξη κώδικα εκμετάλλευσης αδυναμίας στο Metasploit
(Πανεπιστήμιο Πειραιώς, 2018)
Στην παρούσα διπλωματική εργασία πραγματοποιείται ανάλυση της αρχιτεκτονικής του Metasploit. Το Metasploit Framework αποτελεί στις μέρες μας το πιο σημαντικό εργαλείο για δοκιμές διείσδυσης.
Είναι μια πλατφόρμα ανοιχτού ...
Cyberbullying detection through NLP and machine learning
(Πανεπιστήμιο Πειραιώς, 2023-03-17)
Attack methods and defenses on Kubernetes
(Πανεπιστήμιο Πειραιώς, 2020-06)
Ο αυξανόμενος ρυθμός υιοθέτησης των containers και των container orchestration εργαλείων στο cloud και στις on premises υποδομές εγείρει μια σειρά ερωτημάτων σχετικά με την ασφάλειά τους. Το Kubernetes σε συνδυασμό με το ...
Έμπιστα περιβάλλοντα για πράγματα του διαδικτύου
(Πανεπιστήμιο Πειραιώς, 2019-09)
Κατά τη διάρκεια των τελευταίων ετών η επάρκεια των αποτελεσματικών ασύρματων πρωτοκόλλων, οι βελτιωμένοι αισθητήρες, οι φτηνότεροι επεξεργαστές, οι καθιερωμένες εταιρείες που αναπτύσσουν το απαραίτητο λογισμικό διαχείρισης ...
BIG IP software ( Configuration and deep Analysis )
(Πανεπιστήμιο Πειραιώς, 2024)
Process injection techniques and detection using the Volatility Framework
(Πανεπιστήμιο Πειραιώς, 2018-11)
Τα κακόβουλα λογισμικά συνήθως περιλαμβάνουν μηχανισμούς αποφυγής της ανίχνευσής τους. Η εισαγωγή (injection) σε διεργασία είναι μία τεχνική η οποία προκαλεί την εκτέλεση κακόβουλου κώδικα μέσω της εισαγωγής του κώδικα σε ...
Real world malware analysis
(Πανεπιστήμιο Πειραιώς, 2017-09-13)
Ο στόχος της παρούσας εργασίας είναι η ανάλυση ενός ιομορφικού λογισμικού πραγματικών δεδομένων, υπό την όψη του ακαδημαϊκού ενδιαφέροντος. Τα βήματα που ακολουθήθηκαν είναι προκαθορισμένα, από την βασική ανάλυση του ...