Εμφάνιση απλής εγγραφής

dc.contributor.advisorΞενάκης, Χρήστος
dc.contributor.authorΣτριμμένος, Βασίλειος
dc.date.accessioned2020-07-27T09:49:36Z
dc.date.available2020-07-27T09:49:36Z
dc.date.issued2020
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/12843
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/266
dc.description.abstractΗ εργασία αυτή, είναι ένας οδηγός για τον εκπαιδευτή και συνοδεύει παρουσιάσεις powerpoint. Χρησιμοποιήσαμε τις δυνατότητες ενός firewall Palo Alto σε ένα εικονικό περιβάλλον. Αρχικά δημιουργήσαμε ένα δίκτυο που περιλάμβανε το Palo Alto. Επιλέξαμε πολιτικές που καλύπτουν τις απαιτήσεις ενός υποθετικού οργανισμού. Δημιουργήσαμε πολιτικές που επιτρέπουν ή απαγορεύουν στους χρήστες πρόσβαση στο Διαδίκτυο. Δημιουργήσαμε επίσης, πολιτικές που βασίζονται στις ανάγκες ασφάλειας του οργανισμού. Στο επόμενο βήμα ενσωματώσαμε το Palo Alto σε ένα περιβάλλον Windows Domain με Active Directory, με στόχο το Palo Alto να είναι μέρος της υποδομής και όχι ξεχωριστό εργαλείο. Τέλος, δοκιμάσαμε δύο παραμετροποιήσεις, μία μη ασφαλή και μία ασφαλή, για να ξεκινήσουμε μια επίθεση εκτέλεσης κώδικα σε έναν από τους σταθμούς εργασίας. Για το σκοπό αυτό, χρησιμοποιήσαμε εργαλεία από το Kali Linux και το Metasploit για την παραγωγή κακόβουλου λογισμικού που θα μπορούσαν να μας βοηθήσουν να ανακτήσουμε τα στοιχεία σύνδεσης των χρηστών του τομέα.el
dc.format.extent103el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.titlePalo Alto. Αρχική παραμετροποίηση, λειτουργία και σενάριαel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτωνel
dc.description.abstractENThis paper is a guide for the tutor and accompanies powerpoint presentations. In this paper we have used the capabilities of a Palo Alto firewall in a virtual environment. We firstly created a network that included Palo Alto. We have modified policies aimed at the requirements of a hypothetical organization. We have created policies that allow or deny users access to the Internet. We have also created policies based on the security needs of the organization. On the next step we have integrated Palo Alto into a Windows Domain environment with Active Directory so that it works harmoniously, with the goal of being part of the infrastructure and not as a separate tool. Finally, we have tried two configurations, one unsecure and one secure, to launch a remote code execution attack on one of the workstations. For this purpose, we have used tools from Kali Linux and Metasploit to produce malware that could help us recover credit domain users.el
dc.contributor.masterΑσφάλεια Ψηφιακών Συστημάτωνel
dc.subject.keywordPalo Altoel
dc.subject.keywordSecurityel
dc.subject.keywordΣενάρια προστασίαςel
dc.subject.keywordΕπίθεση σε δίκτυοel
dc.subject.keywordKali Linuxel
dc.date.defense2020-06-29


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής


Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»