dc.contributor.advisor | Φούντας, Ευάγγελος | |
dc.contributor.author | Στάλιος, Δημήτριος | |
dc.date.accessioned | 2016-02-11T12:21:16Z | |
dc.date.available | 2016-02-11T12:21:16Z | |
dc.date.issued | 2013-09 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/8416 | |
dc.description.abstract | Στην παρούσα μεταπτυχιακή διατριβή , θα ασχοληθούμε με το θέμα της ασφάλειας των πληροφοριών και το penetration testing, καθώς και τους τρόπους που αυτό μπορεί να επιτευχθεί μέσω ειδικών εργαλείων ανίχνευσης των ευάλωτων σημείων διάφορων διαδικτυακών προγραμμάτων. Επίσης θα παρουσιάσουμε τα ορθά βήματα με τα οποία διεξάγεται ένα τέτοιο τεστ καθώς και θα παρουσιάσουμε παραδείγματα ανάλυσης των ευάλωτων σημείων διάφορων εφαρμογών που υπάρχουν σε συγκεκριμένους ιστότοπους κατάλληλα διαμορφωμένους για το σκοπό αυτό. Στο σημείο αυτό οφείλουμε να διευκρινίσουμε ότι η διαδικασία ενός penetration test, αποτελεί μία πράξη η οποία βρίσκεται πάντοτε ανάμεσα στα όρια του νόμιμου και του παράνομου, διότι προϋποθέτει ανάλυση και συλλογή εμπιστευτικών στοιχείων από τους οργανισμούς που ζητούν τη διεξαγωγή αυτού του τεστ. Για το λόγω αυτό πρέπει να γίνεται με μεγάλη προσοχή κα πάντοτε βασισμένο σε πρωτόκολλα κατάλληλα διαμορφωμένα με βάση ένα συγκεκριμένο νομικό πλαίσιο. | el |
dc.format.extent | 59 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Πληροφοριακά συστήματα -- Ασφάλεια | el |
dc.title | Μέθοδοι δοκιμών διείσδυσης | el |
dc.title.alternative | Penetration testing methods | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | This graduate thesis will deal with the issue of information security and penetration testing, and how this can be achieved through specific tools to detect vulnerabilities of various online programs. Also we will present the correct steps to conduct such a test and will present examples of analysis of vulnerabilities of different applications that exist on specific sites configured for this purpose only. At this point we should clarify that the process of a penetration test, is an act which is always between what is legal and illegal, because it involves analysis and collection of confidential information from agencies seeking to conduct this test. For this reason, it must be carefully conducted and always based on both properly configured protocols and a specific legal framework. | el |
dc.contributor.master | Πληροφορική | el |
dc.subject.keyword | Διαδίκτυο Ασφάλεια | el |