Κριτήρια αναζήτησης: Ασφάλεια Δικτύων
Βρέθηκαν 3 αποτελέσματα
Βρέθηκαν 3 αποτελέσματα , σύνολο σελίδων 1.
Εφαρμοζόμενα κριτήρια αναζήτησης: Ασφάλεια Δικτύων Ακύρωση των κριτηρίων αναζήτησης
Περιορισμός αποτελεσμάτων με τη χρήση επιπλέον κριτηρίων αναζήτησης
Λίστα μετα τα αποτελέσματα αναζήτησης:
Ημερομηνία: 29-09-2019 [2019-09-29] Συγγραφέας: Παπαγγέλου, Χρήστος Σχολή: Σχολή Θετικών Επιστημών και Τεχνολογίας Τμήμα: Συστήματα Κινητού και Διάχυτου Υπολογισμού (ΣΔΥ) Περίληψη (Abstract): Τo Διαδίκτυο των Αντικειμένων (Internet of Things, IoT) είναι ένα σημαντικό και επίκαιρο θέμα στη βιομηχανία της τεχνολογίας. Μπορούμε να πούμε ότι είναι η εξέλιξη του διαδικτύου, της υπολογιστικής, των πληροφοριών και των συστημάτων επικοινωνίας. Είναι η κύρια από τις τεχνολογίες του διαδικτύου, η οποία έφερε την επανάσταση στο χώρο των δεδομένων, μέσω των αισθητήρων που υπάρχουν τοποθετημένοι σε...
Τίτλος σε άλλη γλώσσα: Utilizing penetration testing tools for the measurement of security of computer networks [Αγγλική] Ημερομηνία: 23-09-2018 [2018-09-23] Συγγραφέας: Μουρμουρής, Πανταζής Σχολή: Σχολή Θετικών Επιστημών και Τεχνολογίας Τμήμα: Μεταπτυχιακή Εξειδίκευση στα Πληροφοριακά Συστήματα (ΠΛΣ) Περίληψη (Abstract): Σκοπός της διπλωματικής εργασίας είναι η δημιουργία μιας μεθοδολογικής προσέγγισης για τον έλεγχο της ασφάλειας δικτύων υπολογιστών που συνδέονται στο διαδίκτυο, με αξιοποίηση προϊόντων λογισμικού ως εργαλείων δοκιμών διείσδυσης (penetration testing) και συγκριτική αξιολόγησή τους. Αρχικά, παρουσιάζεται η θεωρητική ανάλυση της διαδικασίας δοκιμών διείσδυσης συστημάτων και η εξέλιξη της στο χρόνο...
Τίτλος σε άλλη γλώσσα: Dealing cyber attacks with honeypots [Αγγλική] Ημερομηνία: 01-10-2017 [2017-10-01] Συγγραφέας: Σιδέρης, Αργύριος Σχολή: Σχολή Θετικών Επιστημών και Τεχνολογίας Τμήμα: Συστήματα Κινητού και Διάχυτου Υπολογισμού (ΣΔΥ) Περίληψη (Abstract): Τα Honeypots παρουσιάζονται ως αληθινά συστήματα παραγωγής στους απανταχού κακόβουλους χρήστες ή λογισμικό, με σκοπό να δελεάσουν τον εκάστοτε επιτιθέμενο να εισβάλει σε αυτά. Έχουν ανεπτυγμένες δυνατότητες καταγραφής δραστηριότητας και επομένως συγκεντρώνουν δεδομένα για κάθε επίθεση που λαμβάνει χώρα ενάντιά τους. Με αυτόν τον τρόπο συμβάλλουν στην αναγνώριση νέων διαδικτυακών απειλών, την κατηγ...