dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
dc.contributor.author | Σκιπητάρης - Κάτανος, Βασίλειος - Δανιήλ | |
dc.date.accessioned | 2021-09-06T14:23:23Z | |
dc.date.available | 2021-09-06T14:23:23Z | |
dc.date.issued | 2021-07 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/13648 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/1071 | |
dc.description.abstract | Στο σημερινό κατανεμημένο υπολογιστικό περιβάλλον όπου τα δίκτυα υπολογιστών και το διαδίκτυο είναι τα μέσα επικοινωνίας και ανταλλαγής πληροφοριών, η ασφάλεια γίνεται όλο και περισσότερο περισσότερο θέμα. Η ασφάλεια στα δίκτυα υπολογιστών και στο διαδίκτυο έχει σοβαρές επιπτώσεις στο σημερινό δυναμικό εργασιακό περιβάλλον. Η ασφάλεια είναι πλέον βασική απαίτηση επειδή η κατανεμημένη πληροφορική είναι ανασφαλής. Σε έναν οργανισμό, ανεξάρτητα από το μέγεθος και τον όγκο του, πολύ σημαντική είναι η βελτίωση της ασφάλειας υποδομής υπολογιστών. Ωστόσο, με ταχεία εμφάνιση νέων ευπαθιών και αδυναμιών, κάποια στιγμή ακόμη και ένα πλήρως διορθωμένο σύστημα ή δίκτυο έχουν ελαττώματα ασφαλείας. Υπάρχoυν διαφορετικά μέτρα ασφάλειας που μπορούν να εφαρμοστούν ώστε να ασφαλιστεί το δίκτυο ή το σύστημα. Ο καλύτερος τρόπος για να διασφαλιστεί ότι το δίκτυο ή το σύστημα είναι ασφαλές, είναι η δοκιμή διείσδυσης, η οποία μπορεί να παρέχει μια ρεαλιστική αξιολόγηση της ασφάλειας με τον εντοπισμό των τρωτών σημείων και των αδυναμιών που υπάρχουν στην υποδομή ενός δικτύου. Η δοκιμή διείσδυσης χρησιμοποιεί τις ίδιες αρχές όπως και οι χάκερ για να διεισδύσουν στην υποδομή δικτύου υπολογιστών και έτσι να επαληθεύσουν την παρουσία ελαττωμάτων και ευπαθιών όπου βοηθάνε στην επιβεβαίωση των μέτρων ασφαλείας.
Η διατριβή ξεκινά με τον καθορισμό του θεωρητικού υπόβαθρου μιας δοκιμής διείσδυσης. Στη συνέχεια προχωρά στις φάσεις που υπάρχουν και στην κατάλληλη μεθοδολογία. Στο πρακτικό κομμάτι θα δούμε μια προσομοίωση επιθέσεων σε ένα δίκτυο με μερική γνώση του συστήματος ή του δικτύου. Θα χρησιμοποιηθούν εργαλεία ανοιχτού κώδικα για παρακολούθηση δικτύου, σαρωτές πορτών, σαρωτές ευπαθειών αλλά και εφαρμογή πλαισίου δοκιμής διείσδυσης.
Ο στόχος αυτής της διατριβής είναι να εντοπίσει και να εξηγήσει μια κατάλληλη μεθοδολογία για τη δοκιμή διείσδυσης, να απεικονίσει σχετικά εργαλεία ανοιχτού κώδικα αλλά και εφαρμογή πλαισίου εκμετάλλευσης αδυναμιών που μπορούν να χρησιμοποιηθούν ώστε να διασφαλιστεί ότι το δίκτυο και τα συστήματα ενός οργανισμού είναι ασφαλές. | el |
dc.format.extent | 70 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.title | Εφαρμογή πλαισίου δοκιμής διείσδυσης για την αξιολόγηση της ασφάλειας | el |
dc.title.alternative | Application of a penetration testing framework for security assessment | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | In today's distributed computing environment where computer networks and the Internet are the means of communication and information exchange, security is becoming more and more important. Security in computer networks and the Internet has serious implications for the current dynamic work environment. Security is now a basic requirement because distributed computing is insecure. In an organization, regardless of its size and volume, it is very important to improve the security of computer infrastructure. However, with the rapid emergence of new vulnerabilities and exploits, at some point even a fully-fledged system or network has security flaws. There are different security measures that can be applied to secure the network or system. The best way to ensure that your network or system is secure is Penetration Test, which can provide a realistic security assessment by identifying vulnerabilities and exploits in a network infrastructure. Penetration Test uses the same principles as hackers to infiltrate the computer network infrastructure and thus verify the presence of defects and vulnerabilities and help confirm security measures.
The thesis begins with defining the theoretical background of a penetration test. It then proceeds to the phases that exist in a penetration test and the appropriate methodology. In the practical part we will see a simulation of attacks on a network with partial knowledge of the system or network. Open source tools for network monitoring, port scanners, vulnerability scanners and penetration test framework will be used.
The aim of this thesis is to identify and explain a suitable methodology for penetration test, to illustrate relevant open source tools as well as to implement a vulnerability framework that can be used to ensure that an organization's network and systems are secure. | el |
dc.contributor.master | Προηγμένα Συστήματα Πληροφορικής | el |
dc.subject.keyword | Penetration test | el |
dc.subject.keyword | Security assessment | el |
dc.subject.keyword | Metasploit | el |
dc.date.defense | 2021-07-01 | |