Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων

 
Το τεκμήριο παρέχεται από τον φορέα :

Αποθετήριο :
Διώνη
δείτε την πρωτότυπη σελίδα τεκμηρίου
στον ιστότοπο του αποθετηρίου του φορέα για περισσότερες πληροφορίες και για να δείτε όλα τα ψηφιακά αρχεία του τεκμηρίου*
κοινοποιήστε το τεκμήριο




2015 (EL)

Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων

Μαντατζής, Γεώργιος - Λουλούδης Μ.

Ξενάκης, Χρήστος

Η συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και παρουσιάζονται χρήσιμα εργαλεία τόσο για τον εντοπισμό και την εκμετάλλευσή των αδυναμιών αυτών όσο και για την εκ των υστέρων ανίχνευση συγκεκριμένων επιθέσεων με χρήση παραδειγμάτων. Σκοπός της εργασίας είναι να παρουσιάσει ένα πλαίσιο που θα εξηγήσει με απλό τρόπο την λειτουργία εργαλείων που χρησιμοποιούνται τόσο από κακόβουλους χρήστες όσο και από τεχνικούς ασφαλείας κατά την εμφάνιση ενός περιστατικού ασφάλειας και θα μπορούσε υπό προϋποθέσεις να αποτελέσει σημείο αναφοράς σε κάποιο εργαστηριακό μάθημα. Στο Κεφάλαιο 1 περιγράφονται πρωτόκολλα ασφαλείας και χαρακτηριστικά τους, που χρησιμοποιούνται κατά την δικτυακή επικοινωνία και παρουσιάζονται αδυναμίες τους που μπορούν να εκμεταλλευτούν κακόβουλοι χρήστες. Στο Κεφάλαιο 2 παρουσιάζεται το πρόγραμμα Wireshark το οποίο χρησιμοποιείτε προκειμένου να αναλυθεί η κίνηση του δικτύου και να εντοπιστεί η δικτυακή επίθεση που έλαβε χώρα κάνοντας χρήση παραδειγμάτων. Στο Κεφάλαιο 3 παρουσιάζεται το πρόγραμμα John The Ripper το οποίο χρησιμοποιείτε για το εντοπισμό κωδικών πρόσβασης και δίνονται παραδείγματα χρήσης του. Στο Κεφάλαιο 4 περιγράφεται το πρόγραμμα Volatility το οποίο χρησιμοποιείται ως εργαλείο Memory Forensics για τον εντοπισμό ψηφιακών δεδομένων που σχετίζονται με δικτυακές επιθέσεις. Στο Κεφάλαιο 5 παρουσιάζονται τα προγράμματα Metasploit το οποίο σχετίζεται με την πραγμάτωση επιθέσεων και Snort το οποίο κάνει καταγραφή της δικτυακής κίνησης.

Master Thesis

Πληροφοριακά συστήματα -- Μέτρα ασφαλείας
Computer networks -- Management
Διαδίκτυο (Internet) -- Μέτρα ασφαλείας
Computer security
Computer networks -- Maintenance and repair


Ελληνική γλώσσα

2015-02-25T12:54:19Z


Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές



*Η εύρυθμη και αδιάλειπτη λειτουργία των διαδικτυακών διευθύνσεων των συλλογών (ψηφιακό αρχείο, καρτέλα τεκμηρίου στο αποθετήριο) είναι αποκλειστική ευθύνη των αντίστοιχων Φορέων περιεχομένου.