Αναζήτηση
Αποτελέσματα 21-30 από 220
Μελέτη ασφάλειας της τεχνολογίας MPLS Multi-protocol Label Switching
(Πανεπιστήμιο Πειραιώς, 2021-02)
Στόχος της παρούσας εργασίας είναι η μελέτη και η ανάλυση της ασφάλειας της
τεχνολογίας MPLS (Multi-Protocol Label Switching). Επίσης, θα παρουσιαστεί η μελέτη
μιας περίπτωσης υλοποίησης τηλεφωνίας πάνω από το MPLS VPN ...
Analysis and implementation of the FIDO protocol in a trusted environment
(Πανεπιστήμιο Πειραιώς, 2018-07-26)
Η αυξανόμενη χρήση υπηρεσιών στο διαδίκτυο έχει δημιουργήσει την ανάγκη για έλεγχο πρόσβασης και ασφάλεια. Πολλές τεχνικές αυθεντικοποίησης έχουν προταθεί κατά τη διάρκεια των ετών αλλά οι κωδικοί πρόσβασης δεν έχουν ...
An approach to decompose the Data Protection Impact Assessment
(Πανεπιστήμιο Πειραιώς, 2020)
Digital evidence & forensics
(Πανεπιστήμιο Πειραιώς, 2021-02)
Η ψηφιακή εγκληματολογία (μερικές φορές γνωστή ως ψηφιακή ιατροδικαστική επιστήμη) είναι ένας κλάδος της εγκληματολογικής επιστήμης που περιλαμβάνει την ανάκτηση και διερεύνηση υλικού που βρίσκεται σε ψηφιακές συσκευές, ...
Blockchain ethereum private network
(Πανεπιστήμιο Πειραιώς, 2018)
Δοκιμές παρείσδυσης Android εφαρμογών
(Πανεπιστήμιο Πειραιώς, 2020-04)
Στόχος της παρούσας διπλωματικής εργασίας είναι η παρουσίαση του τρόπου διεξαγωγής δοκιμών
παρείσδυσης σε Android εφαρμογές(Android App Penetration Test) και των συχνότερων
ευπαθειών και αδυναμιών που συναντώνται στις ...
Red Team manual
(Πανεπιστήμιο Πειραιώς, 2019)
Ανάπτυξη κώδικα εκμετάλλευσης αδυναμίας στο Metasploit
(Πανεπιστήμιο Πειραιώς, 2018)
Στην παρούσα διπλωματική εργασία πραγματοποιείται ανάλυση της αρχιτεκτονικής του Metasploit. Το Metasploit Framework αποτελεί στις μέρες μας το πιο σημαντικό εργαλείο για δοκιμές διείσδυσης.
Είναι μια πλατφόρμα ανοιχτού ...
Εφαρμογή υποκλοπής κωδικού ασύρματου δικτύου από router, σχεδιασμένο για μικροϋπολογιστή τύπου Rpi Zero W
(Πανεπιστήμιο Πειραιώς, 2019-07-15)
Η εργασία αυτή πραγματεύεται τη δυνατότητα εκμετάλλευσης ενός μικροϋπολογιστή για να μπορέσουμε να πιστοποιηθούμε σε ένα δίκτυο υπολογιστών και να εκμεταλλευτούμε τυχόν αδυναμίες που θα συναντήσουμε. Χρησιμοποιώντας λοιπόν ...