Αξιολόγηση της ασφάλειας ενός πληροφοριακού συστήματος σε ελεγχόμενο περιβάλλον
Κύριος συγγραφέας: | |
---|---|
Μορφή: | Πτυχιακή εργασία |
Γλώσσα: | Greek |
Έκδοση: |
Α.Ε.Ι. Πειραιά Τ.Τ.
2018
|
Θέματα: | |
Διαθέσιμο Online: | http://okeanis.lib2.uniwa.gr/xmlui/handle/123456789/4582 |
_version_ | 1780524574451957760 |
---|---|
abstract | Σκοπός της παρούσας πτυχιακής εργασίας είναι να παρουσιάσει τη διαδικασία με την οποία εφαρμόζονται οι διάφορες τεχνικές ελέγχου ασφαλείας από τους επαγγελματίες του κλάδου. Ειδικότερα θα επικεντρωθεί στις έννοιες των «δοκιμών διείσδυσης» (penetration testing). Η δομή της εργασίας αυτής χωρίζεται σε πέντε κεφάλαια. Στο πρώτο κεφάλαιο θα αναφερθώ σε βασικές έννοιες όπως αυτές των δικτύων, των πληροφοριακών συστημάτων και των χάκερ. Το δεύτερο κεφάλαιο αποτελείται αποκλειστικά από την επεξήγηση των δοκιμών διείσδυσης, πως πραγματοποιούνται και γιατί είναι απαραίτητες σε κάθε επιχείρηση/οργανισμό. Το τρίτο μέρος θα εστιάσει στην επεξήγηση των εργαλείων που θα χρησιμοποιηθούν και στην υλοποίηση ενός εικονικού εργαστηρίου. Στο τέταρτο κεφάλαιο θα υλοποιήσω ένα σενάριο δοκιμής διείσδυσης στις εικονικές μηχανές του εργαστηρίου με επεξήγηση των βημάτων. Κάθε επιτυχής δοκιμή διείσδυσης ολοκληρώνεται με τη σύνταξη μίας αναφοράς-έκθεσης που περιέχει τα ευρήματα των δοκιμών και την αξιολόγησή τους. Το τελευταίο κεφάλαιο θα περιλαμβάνει μία τέτοια αναφορά προσαρμοσμένη στα δεδομένα της εργασίας αυτής, καθώς και τα συμπεράσματα που προέκυψαν από την εργασία αυτή. |
abstracttranslated | The purpose of this dissertation is to present the process, in which Information Security practitioners apply various methods to test the security of a given digital system and its network infrastructure. Specifically, it will focus on the concept of penetration testing. This paper is structured in five parts. The first part consists of basic concepts regarding networks, information systems and hackers. The second parts focuses exclusively on the concept of penetration testing and it’s method of usage per given scenario. The third part will provide more detailed info about the tools commonly used in Penetration Testing and the creation of a virtual laboratory. The fourth part will delve into the actual implementation and application of Penetration Testing methods by simulating an attack scenario against the virtual machines created. Finally, in the the fifth part I will include the conclusions derived from the testing and will be including a report including all steps performed. This is typical procedure in the Penetration Testing industry. |
advisor | |
author | Αρβανίτης, Ιωάννης |
author_facet | Αρβανίτης, Ιωάννης |
author_sort | Αρβανίτης, Ιωάννης |
collection | Okeanis Institutional Repository |
facultydepartment | Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστικών Συστημάτων Τ.Ε. |
format | Πτυχιακή εργασία |
id | okeanis-123456789-4582 |
institution | University of West Attica Campus II |
keyword | Δοκιμή διείσδυσης Ανίχνευση ευπαθειών Kali Linux Metasploit Ασφάλεια πληροφοριών Ασφάλεια πληροφοριακών συστημάτων |
language | Greek |
physical | 85 |
publishDate | 2018 |
publisher | Α.Ε.Ι. Πειραιά Τ.Τ. |
record_format | dspace |
spelling | okeanis-123456789-45822018-12-14T13:37:27Z Αξιολόγηση της ασφάλειας ενός πληροφοριακού συστήματος σε ελεγχόμενο περιβάλλον Evaluation of computing system's security in a controlled environment Αρβανίτης, Ιωάννης Γιαννακόπουλος, Παναγιώτης Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστικών Συστημάτων Τ.Ε. TPSH::Επιστήμη Υπολογιστών::Ασφάλεια Ηλεκτρονικών Υπολογιστών Δοκιμή διείσδυσης Ανίχνευση ευπαθειών Kali Linux Metasploit Ασφάλεια πληροφοριών Ασφάλεια πληροφοριακών συστημάτων Σκοπός της παρούσας πτυχιακής εργασίας είναι να παρουσιάσει τη διαδικασία με την οποία εφαρμόζονται οι διάφορες τεχνικές ελέγχου ασφαλείας από τους επαγγελματίες του κλάδου. Ειδικότερα θα επικεντρωθεί στις έννοιες των «δοκιμών διείσδυσης» (penetration testing). Η δομή της εργασίας αυτής χωρίζεται σε πέντε κεφάλαια. Στο πρώτο κεφάλαιο θα αναφερθώ σε βασικές έννοιες όπως αυτές των δικτύων, των πληροφοριακών συστημάτων και των χάκερ. Το δεύτερο κεφάλαιο αποτελείται αποκλειστικά από την επεξήγηση των δοκιμών διείσδυσης, πως πραγματοποιούνται και γιατί είναι απαραίτητες σε κάθε επιχείρηση/οργανισμό. Το τρίτο μέρος θα εστιάσει στην επεξήγηση των εργαλείων που θα χρησιμοποιηθούν και στην υλοποίηση ενός εικονικού εργαστηρίου. Στο τέταρτο κεφάλαιο θα υλοποιήσω ένα σενάριο δοκιμής διείσδυσης στις εικονικές μηχανές του εργαστηρίου με επεξήγηση των βημάτων. Κάθε επιτυχής δοκιμή διείσδυσης ολοκληρώνεται με τη σύνταξη μίας αναφοράς-έκθεσης που περιέχει τα ευρήματα των δοκιμών και την αξιολόγησή τους. Το τελευταίο κεφάλαιο θα περιλαμβάνει μία τέτοια αναφορά προσαρμοσμένη στα δεδομένα της εργασίας αυτής, καθώς και τα συμπεράσματα που προέκυψαν από την εργασία αυτή. The purpose of this dissertation is to present the process, in which Information Security practitioners apply various methods to test the security of a given digital system and its network infrastructure. Specifically, it will focus on the concept of penetration testing. This paper is structured in five parts. The first part consists of basic concepts regarding networks, information systems and hackers. The second parts focuses exclusively on the concept of penetration testing and it’s method of usage per given scenario. The third part will provide more detailed info about the tools commonly used in Penetration Testing and the creation of a virtual laboratory. The fourth part will delve into the actual implementation and application of Penetration Testing methods by simulating an attack scenario against the virtual machines created. Finally, in the the fifth part I will include the conclusions derived from the testing and will be including a report including all steps performed. This is typical procedure in the Penetration Testing industry. 2018-06 Πτυχιακή εργασία http://okeanis.lib2.uniwa.gr/xmlui/handle/123456789/4582 el http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα Α.Ε.Ι. Πειραιά Τ.Τ. 85 http://okeanis.lib2.uniwa.gr/xmlui/bitstream/123456789/4582/4/cse39520.pdf.jpg |
spellingShingle | TPSH::Επιστήμη Υπολογιστών::Ασφάλεια Ηλεκτρονικών Υπολογιστών Αρβανίτης, Ιωάννης Αξιολόγηση της ασφάλειας ενός πληροφοριακού συστήματος σε ελεγχόμενο περιβάλλον |
title | Αξιολόγηση της ασφάλειας ενός πληροφοριακού συστήματος σε ελεγχόμενο περιβάλλον |
title_full | Αξιολόγηση της ασφάλειας ενός πληροφοριακού συστήματος σε ελεγχόμενο περιβάλλον |
title_fullStr | Αξιολόγηση της ασφάλειας ενός πληροφοριακού συστήματος σε ελεγχόμενο περιβάλλον |
title_full_unstemmed | Αξιολόγηση της ασφάλειας ενός πληροφοριακού συστήματος σε ελεγχόμενο περιβάλλον |
title_short | Αξιολόγηση της ασφάλειας ενός πληροφοριακού συστήματος σε ελεγχόμενο περιβάλλον |
title_sort | αξιολόγηση της ασφάλειας ενός πληροφοριακού συστήματος σε ελεγχόμενο περιβάλλον |
title_translated | Evaluation of computing system's security in a controlled environment |
topic | TPSH::Επιστήμη Υπολογιστών::Ασφάλεια Ηλεκτρονικών Υπολογιστών |
url | http://okeanis.lib2.uniwa.gr/xmlui/handle/123456789/4582 |