dc.contributor.advisor | Ξενάκης, Χρήστος | |
dc.contributor.author | Μαντατζής, Γεώργιος - Λουλούδης Μ. | |
dc.date.accessioned | 2015-02-25T12:54:19Z | |
dc.date.available | 2015-02-25T12:54:19Z | |
dc.date.issued | 2015-02-25T12:54:19Z | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/6341 | |
dc.description.abstract | Η συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και παρουσιάζονται χρήσιμα εργαλεία τόσο για τον εντοπισμό και την εκμετάλλευσή των αδυναμιών αυτών όσο και για την εκ των υστέρων ανίχνευση συγκεκριμένων επιθέσεων με χρήση παραδειγμάτων. Σκοπός της εργασίας είναι να παρουσιάσει ένα πλαίσιο που θα εξηγήσει με απλό τρόπο την λειτουργία εργαλείων που χρησιμοποιούνται τόσο από κακόβουλους χρήστες όσο και από τεχνικούς ασφαλείας κατά την εμφάνιση ενός περιστατικού ασφάλειας και θα μπορούσε υπό προϋποθέσεις να αποτελέσει σημείο αναφοράς σε κάποιο εργαστηριακό μάθημα. Στο Κεφάλαιο 1 περιγράφονται πρωτόκολλα ασφαλείας και χαρακτηριστικά τους, που χρησιμοποιούνται κατά την δικτυακή επικοινωνία και παρουσιάζονται αδυναμίες τους που μπορούν να εκμεταλλευτούν κακόβουλοι χρήστες. Στο Κεφάλαιο 2 παρουσιάζεται το πρόγραμμα Wireshark το οποίο χρησιμοποιείτε προκειμένου να αναλυθεί η κίνηση του δικτύου και να εντοπιστεί η δικτυακή επίθεση που έλαβε χώρα κάνοντας χρήση παραδειγμάτων. Στο Κεφάλαιο 3 παρουσιάζεται το πρόγραμμα John The Ripper το οποίο χρησιμοποιείτε για το εντοπισμό κωδικών πρόσβασης και δίνονται παραδείγματα χρήσης του. Στο Κεφάλαιο 4 περιγράφεται το πρόγραμμα Volatility το οποίο χρησιμοποιείται ως εργαλείο Memory Forensics για τον εντοπισμό ψηφιακών δεδομένων που σχετίζονται με δικτυακές επιθέσεις. Στο Κεφάλαιο 5 παρουσιάζονται τα προγράμματα Metasploit το οποίο σχετίζεται με την πραγμάτωση επιθέσεων και Snort το οποίο κάνει καταγραφή της δικτυακής κίνησης. | |
dc.language.iso | el | |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/deed.el | |
dc.subject | Πληροφοριακά συστήματα -- Μέτρα ασφαλείας | |
dc.subject | Διαδίκτυο (Internet) -- Μέτρα ασφαλείας | |
dc.subject | Computer networks -- Maintenance and repair | |
dc.subject | Computer security | |
dc.subject | Computer networks -- Management | |
dc.title | Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων | |
dc.type | Master Thesis | |
dc.identifier.call | 005.8 ΜΑΝ | |