dc.contributor.advisor | Ξενάκης, Χρήστος | |
dc.contributor.author | Στριμμένος, Βασίλειος | |
dc.date.accessioned | 2020-07-27T09:49:36Z | |
dc.date.available | 2020-07-27T09:49:36Z | |
dc.date.issued | 2020 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/12843 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/266 | |
dc.description.abstract | Η εργασία αυτή, είναι ένας οδηγός για τον εκπαιδευτή και συνοδεύει παρουσιάσεις powerpoint. Χρησιμοποιήσαμε τις δυνατότητες ενός firewall Palo Alto σε ένα εικονικό περιβάλλον. Αρχικά δημιουργήσαμε ένα δίκτυο που περιλάμβανε το Palo Alto. Επιλέξαμε πολιτικές που καλύπτουν τις απαιτήσεις ενός υποθετικού οργανισμού. Δημιουργήσαμε πολιτικές που επιτρέπουν ή απαγορεύουν στους χρήστες πρόσβαση στο Διαδίκτυο. Δημιουργήσαμε επίσης, πολιτικές που βασίζονται στις ανάγκες ασφάλειας του οργανισμού. Στο επόμενο βήμα ενσωματώσαμε το Palo Alto σε ένα περιβάλλον Windows Domain με Active Directory, με στόχο το Palo Alto να είναι μέρος της υποδομής και όχι ξεχωριστό εργαλείο. Τέλος, δοκιμάσαμε δύο παραμετροποιήσεις, μία μη ασφαλή και μία ασφαλή, για να ξεκινήσουμε μια επίθεση εκτέλεσης κώδικα σε έναν από τους σταθμούς εργασίας. Για το σκοπό αυτό, χρησιμοποιήσαμε εργαλεία από το Kali Linux και το Metasploit για την παραγωγή κακόβουλου λογισμικού που θα μπορούσαν να μας βοηθήσουν να ανακτήσουμε τα στοιχεία σύνδεσης των χρηστών του τομέα. | el |
dc.format.extent | 103 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.title | Palo Alto. Αρχική παραμετροποίηση, λειτουργία και σενάρια | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτων | el |
dc.description.abstractEN | This paper is a guide for the tutor and accompanies powerpoint presentations. In this paper we have used the capabilities of a Palo Alto firewall in a virtual environment. We firstly created a network that included Palo Alto. We have modified policies aimed at the requirements of a hypothetical organization. We have created policies that allow or deny users access to the Internet. We have also created policies based on the security needs of the organization. On the next step we have integrated Palo Alto into a Windows Domain environment with Active Directory so that it works harmoniously, with the goal of being part of the infrastructure and not as a separate tool. Finally, we have tried two configurations, one unsecure and one secure, to launch a remote code execution attack on one of the workstations. For this purpose, we have used tools from Kali Linux and Metasploit to produce malware that could help us recover credit domain users. | el |
dc.contributor.master | Ασφάλεια Ψηφιακών Συστημάτων | el |
dc.subject.keyword | Palo Alto | el |
dc.subject.keyword | Security | el |
dc.subject.keyword | Σενάρια προστασίας | el |
dc.subject.keyword | Επίθεση σε δίκτυο | el |
dc.subject.keyword | Kali Linux | el |
dc.date.defense | 2020-06-29 | |