Εμφάνιση απλής εγγραφής

Εφαρμογή πλαισίου δοκιμής διείσδυσης για την αξιολόγηση της ασφάλειας

dc.contributor.advisorΚοτζανικολάου, Παναγιώτης
dc.contributor.authorΣκιπητάρης - Κάτανος, Βασίλειος - Δανιήλ
dc.date.accessioned2021-09-06T14:23:23Z
dc.date.available2021-09-06T14:23:23Z
dc.date.issued2021-07
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/13648
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/1071
dc.description.abstractΣτο σημερινό κατανεμημένο υπολογιστικό περιβάλλον όπου τα δίκτυα υπολογιστών και το διαδίκτυο είναι τα μέσα επικοινωνίας και ανταλλαγής πληροφοριών, η ασφάλεια γίνεται όλο και περισσότερο περισσότερο θέμα. Η ασφάλεια στα δίκτυα υπολογιστών και στο διαδίκτυο έχει σοβαρές επιπτώσεις στο σημερινό δυναμικό εργασιακό περιβάλλον. Η ασφάλεια είναι πλέον βασική απαίτηση επειδή η κατανεμημένη πληροφορική είναι ανασφαλής. Σε έναν οργανισμό, ανεξάρτητα από το μέγεθος και τον όγκο του, πολύ σημαντική είναι η βελτίωση της ασφάλειας υποδομής υπολογιστών. Ωστόσο, με ταχεία εμφάνιση νέων ευπαθιών και αδυναμιών, κάποια στιγμή ακόμη και ένα πλήρως διορθωμένο σύστημα ή δίκτυο έχουν ελαττώματα ασφαλείας. Υπάρχoυν διαφορετικά μέτρα ασφάλειας που μπορούν να εφαρμοστούν ώστε να ασφαλιστεί το δίκτυο ή το σύστημα. Ο καλύτερος τρόπος για να διασφαλιστεί ότι το δίκτυο ή το σύστημα είναι ασφαλές, είναι η δοκιμή διείσδυσης, η οποία μπορεί να παρέχει μια ρεαλιστική αξιολόγηση της ασφάλειας με τον εντοπισμό των τρωτών σημείων και των αδυναμιών που υπάρχουν στην υποδομή ενός δικτύου. Η δοκιμή διείσδυσης χρησιμοποιεί τις ίδιες αρχές όπως και οι χάκερ για να διεισδύσουν στην υποδομή δικτύου υπολογιστών και έτσι να επαληθεύσουν την παρουσία ελαττωμάτων και ευπαθιών όπου βοηθάνε στην επιβεβαίωση των μέτρων ασφαλείας. Η διατριβή ξεκινά με τον καθορισμό του θεωρητικού υπόβαθρου μιας δοκιμής διείσδυσης. Στη συνέχεια προχωρά στις φάσεις που υπάρχουν και στην κατάλληλη μεθοδολογία. Στο πρακτικό κομμάτι θα δούμε μια προσομοίωση επιθέσεων σε ένα δίκτυο με μερική γνώση του συστήματος ή του δικτύου. Θα χρησιμοποιηθούν εργαλεία ανοιχτού κώδικα για παρακολούθηση δικτύου, σαρωτές πορτών, σαρωτές ευπαθειών αλλά και εφαρμογή πλαισίου δοκιμής διείσδυσης. Ο στόχος αυτής της διατριβής είναι να εντοπίσει και να εξηγήσει μια κατάλληλη μεθοδολογία για τη δοκιμή διείσδυσης, να απεικονίσει σχετικά εργαλεία ανοιχτού κώδικα αλλά και εφαρμογή πλαισίου εκμετάλλευσης αδυναμιών που μπορούν να χρησιμοποιηθούν ώστε να διασφαλιστεί ότι το δίκτυο και τα συστήματα ενός οργανισμού είναι ασφαλές.el
dc.format.extent70el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.titleΕφαρμογή πλαισίου δοκιμής διείσδυσης για την αξιολόγηση της ασφάλειαςel
dc.title.alternativeApplication of a penetration testing framework for security assessmentel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENIn today's distributed computing environment where computer networks and the Internet are the means of communication and information exchange, security is becoming more and more important. Security in computer networks and the Internet has serious implications for the current dynamic work environment. Security is now a basic requirement because distributed computing is insecure. In an organization, regardless of its size and volume, it is very important to improve the security of computer infrastructure. However, with the rapid emergence of new vulnerabilities and exploits, at some point even a fully-fledged system or network has security flaws. There are different security measures that can be applied to secure the network or system. The best way to ensure that your network or system is secure is Penetration Test, which can provide a realistic security assessment by identifying vulnerabilities and exploits in a network infrastructure. Penetration Test uses the same principles as hackers to infiltrate the computer network infrastructure and thus verify the presence of defects and vulnerabilities and help confirm security measures. The thesis begins with defining the theoretical background of a penetration test. It then proceeds to the phases that exist in a penetration test and the appropriate methodology. In the practical part we will see a simulation of attacks on a network with partial knowledge of the system or network. Open source tools for network monitoring, port scanners, vulnerability scanners and penetration test framework will be used. The aim of this thesis is to identify and explain a suitable methodology for penetration test, to illustrate relevant open source tools as well as to implement a vulnerability framework that can be used to ensure that an organization's network and systems are secure.el
dc.contributor.masterΠροηγμένα Συστήματα Πληροφορικήςel
dc.subject.keywordPenetration testel
dc.subject.keywordSecurity assessmentel
dc.subject.keywordMetasploitel
dc.date.defense2021-07-01


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής


Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»