dc.contributor.advisor | Kotzanikolaou, Panagiotis | |
dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
dc.contributor.author | Balasis Dokos, Konstantinos | |
dc.contributor.author | Μπαλάσης Δόκος, Κωνσταντίνος | |
dc.date.accessioned | 2023-01-13T08:59:16Z | |
dc.date.available | 2023-01-13T08:59:16Z | |
dc.date.issued | 2022-09 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/14994 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/2416 | |
dc.description.abstract | Οι κυβερνοεπιθέσεις κατά τη διάρκεια των ετών έχουν μόνο αυξανόμενη τάση. Ο ψηφιακός μετασχηματισμός των εταιριών με την ταυτόχρονα ελλιπή εκπαίδευση των εργαζόμενων, υποστελέχωση τμημάτων μηχανογραφήσης και περικοπές κονδυλίων στην ασφάλεια δημιουργούν ένα εκρηκτικό περιβάλλον στον τομέα της κυβερνοασφάλειας. Τα τελευταία χρόνια οι απειλές έχουν αυξηθεί ραγδαία έχοντας ως αποτέλεσμα επιχειρήσεις, βιομηχανίες μέχρι νοσοκομεία και εταιρίες ύδρευσης είτε να διακόψουν τη λειτουργία τους, είτε να απειληθούν με τρομερές πιθανές συνέπειες. Οι επιτιθέμενοι και οι εισβολείς αξιοποιούν όλο και πιο εξελιγμένες τεχνικές για να εκμεταλλευτούν σφάλματα κωδικοποίησης σε εφαρμογές Ιστού και κενά ασφαλείας τόσο σε συστήματα ανίχνευσης και απόκρισης τελικού σημείου (EDR), πλατφόρμες προστασίας τελικού σημείου (EPP) και λογισμικό προστασίας από ιούς. Είναι, δυστυχώς, η νέα επικίνδυνη πραγματικότητα και θα πρέπει συνολικά να είμαστε συνεχώς σε εγρήγορση, ο καθένας από το ρόλο του και τη θέση του με κοινό στόχο και σκοπό, την ασφαλή και απρόσκοπτη χρήση και λειτουργία των συστημάτων είτε στον χώρο ευθύνης μας είτε στον ευρύτερο χώρο της πληροφορικής, ερευνητικά.
Με δεδομένο το μερίδιο αγοράς του λειτουργικού και την ευρεία χρήση του λειτουργικού καταλαβαίνουμε πόσο σημαντικά είναι τα συμπεράσματα που θα αντλήσουμε και την εφαρμογή τους σε ένα πραγματικό περιβάλλον. | el |
dc.format.extent | 265 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.title | Εκμετάλλευση ελαττωμάτων ασφαλείας με τη μέθοδο "Living off the land and bringing your own land" | el |
dc.title.alternative | Exploiting security flaws with the "Living off the land and bringing your own land" method | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | Cyber attacks over the years have only been increasing in trend. The digital transformation of companies with simultaneous under-training of employees, understaffing of IT departments and budget cuts in security create an explosive environment in the cybersecurity field. In recent years, threats have increased rapidly resulting in businesses, industries to hospitals and water companies either shutting down or being threatened with dire possible consequences. Attackers have leveraged increasingly sophisticated techniques to exploit coding bugs in web applications, and security gaps both in endpoint detection and response (EDR) systems, endpoint protection platforms (EPPs), and antivirus software. It is, unfortunately, the new dangerous reality and we as a whole must be constantly vigilant, each in our own role and position with a common goal and purpose, the safe and uninterrupted use and operation of systems either in our area of responsibility or in the wider IT research area.
Given the market share of the OS and the widespread use of the OS we understand how important the conclusions we draw and their application in a real world environment. | el |
dc.contributor.master | Κατανεμημένα Συστήματα, Ασφάλεια και Αναδυόμενες Τεχνολογίες Πληροφορίας | el |
dc.subject.keyword | Security | el |
dc.subject.keyword | LOLBAS | el |
dc.subject.keyword | LLOLBAS | el |
dc.subject.keyword | GhostPack | el |
dc.subject.keyword | Exploitation | el |
dc.date.defense | 2022-09-30 | |