Show simple item record

dc.contributor.advisorΓκρίτζαλης, Στέφανος
dc.contributor.authorΚαββαδίας, Σπυρίδων
dc.contributor.otherKavvadias, Spyridwn
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2013-07-04
dc.date.accessioned2013-07-04T08:48:36Z
dc.date.available2013-07-04T08:48:36Z
dc.date.copyright2013-06
dc.date.issued2013-07-04
dc.identifier.otherΠΛΗ/2013/00092el_GR
dc.identifier.urihttp://hdl.handle.net/11128/1232
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΗ διατριβή, περιλαμβάνει αναλυτική μελέτη και αξιολόγηση ενός μεγάλου αριθμού διαθέσιμων Εργαλείων Ελέγχου Τρωτότητας, δηλαδή μηχανισμών, εργαλείων, εφαρμογών και υπηρεσιών ασφάλειας χρήσιμα στην εύρεση ευπαθειών σε υπό εξέταση συστήματα. Αναπτύχθηκε ένα ολοκληρωμένο πλαίσιο σύγκρισης που περιλαμβάνει τρεις κλάσεις κριτηρίων με επιμέρους κριτήρια για κάθε μία από αυτές. Ως έλεγχο τρωτότητας (penetration testing) ενός δικτυοκεντρικού (net-centric) πληροφοριακού συστήματος περιγράφουμε τη διαδικασία που ακολουθείται προκειμένου να διαπιστωθεί αν ένα πληροφοριακό σύστημα είναι ευπαθές (vulnerable) σε απειλές (threats) που αφορούν την ασφάλειά του (security) και που ενδεχομένως θα μπορούσε να εκμεταλλευτεί ένας κακόβουλος χρήστης για να προκαλέσει ζημιά στο σύστημά μας ή να υποκλέψει ευαίσθητες πληροφορίες. Το πρώτο μέρος περιλαμβάνει το Θεωρητικό υπόβαθρο των ελέγχων τρωτότητας. Στο κεφάλαιο 2 περιγράφεται το πρόβλημα που καλούνται να αντιμετωπίσουν αυτά τα προγράμματα, το προφίλ των χρηστών που έχουν απέναντί τους και συγκεκριμένα αριθμητικά στοιχεία που επιβεβαιώνουν την μεγέθυνση του προβλήματος. Περιγράφονται οι διαδικασίες ενός ελέγχου τρωτότητας και στο Κεφάλαιο 3 τα πιθανά σημεία εκκίνησης και οι στόχοι μίας διαδικασίας εύρεσης ευπαθειών. Στο Κεφάλαιο 4 παρουσιάζονται συνοπτικά κάποια νομικά ζητήματα και στο Κεφάλαιο 5 αναλύονται οι πέντε(5) φάσεις μιας δοκιμής διείσδυσης. Το Κεφάλαιο 6 αφορά τη φάση της αναζήτησης πληροφοριών για το υπό εξέταση σύστημα. Περιγράφονται διαδικασίες, μέθοδοι και εργαλεία για την ολοκλήρωση αυτού του σταδίου. Κατά κανόνα τα προγράμματα που χρησιμοποιούνται εδώ δεν μπορούν να βοηθήσουν σε κάποια άλλη φάση. Επίσης είναι κρίσιμο για μία πετυχημένη δοκιμή διείσδυσης γι’ αυτό και έγινε η επιλογή παρουσίασης του σε ξεχωριστό κεφάλαιο. Στο Κεφάλαιο 7 παραθέτονται τα κριτήρια αξιολόγησης καθώς και το σκεπτικό επιλογής τους. Στo Κεφάλαιο 8 κατηγοριοποιούνται τα εργαλεία ανάλογα με τον υπό εξέταση στόχο. Περιγράφεται η λειτουργίας τους και βασικά χαρακτηριστικά του καθενός. Σε ορισμένα αντί των πληροφοριών παρατίθεται ένα παράδειγμα ή μία περίπτωση χρήσης. Την παρουσίαση των προγραμμάτων της κάθε κατηγορίας ακολουθεί αξιολόγηση με βάση τα κριτήρια του κεφαλαίου 7, μόνο σε αυτές που κρίνεται χρήσιμο και ουσιώδες. Στο Κεφάλαιο 9 επαναλαμβάνεται η διαδικασία περιγραφής και σύγκρισης εργαλείων αλλά μόνο για εργαλεία που αφορούν διαδικτυακές εφαρμογές. Το Κεφάλαιο 10 περιέχει εργαλεία και εφαρμογές για κινητά 3η γενιάς και iPad. Η εργασία ολοκληρώνεται με κάποια συμπεράσματαel_GR
dc.format.extent122 σ. πιν. 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.subjectΕργαλεία ελέγχου τρωτότηταςel_GR
dc.subjectValnerability testing toolsel_GR
dc.titleΜια επισκόπηση εργαλείων ελέγχου τρωτότητας. Δίκτυο-κεντρικών πληροφοριακών συστημάτωνel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractΤhe thesis includes a detailed study and evaluation of a large number of available vulnerability testing tools, ie instruments, tools, applications and services useful in finding security vulnerabilities in systems under consideration. An integrated framework comparison includes three classes of criteria to individual criteria for each of them. As vulnerability testing a Net Centric information system describes the procedure followed to determine whether a computer system is vulnerable to threats that a malicious user can exploit them and cause damage to our system or to steal sensitive information. The first part contains the theoretical background of vulnerability checks. Chapter 2 describes the problem that these programs have to face, the user profiles that are specific to them and confirms the growth of the problem with concrete figures. The procedures of a vulnerability audit are described in Chapter 3, possible starting points and objectives of a process of finding vulnerabilities. Chapter 4 summarizes some legal issues and in Chapter 5 we analyze the five (5) phases of a penetration test. Chapter 6 deals with the phase of information gathering on the system under consideration. Describe the procedures, methods and tools to complete this step. Typically the programs used here cannot help in any other phase. It is also crucial for a successful penetration testing. Chapter 7 lists the evaluation criteria and the rationale for their choice. At Chapter 8 we categorized tools depending on the test target. And we describe their function and their basic characteristics. In some of them instead of an example we write down a use case or an example. Presentation of programs in each category followed by an evaluation based on the criteria of Chapter 7 only to those deemed useful and essential. Chapter 9 repeats the process of description and comparison of tools but only for web applications checks. Chapter 10 contains tools and applications for 3rd generation cellphones and iPad. The paper ends with some conclusionsel_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record