Show simple item record

dc.contributor.advisorΝικοπολιτίδης, Πέτρος
dc.contributor.authorΠαρπούλης, Χριστόδουλος
dc.contributor.otherParpoulis, Christodoulos
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2017-09-22
dc.date.accessioned2017-09-25T08:44:20Z
dc.date.available2017-09-25T08:44:20Z
dc.date.copyright2017-06
dc.date.issued2017-09-25
dc.identifier.otherΠΕΣ/2017/00258el_GR
dc.identifier.urihttp://hdl.handle.net/11128/3182
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΣκοπός της παρούσας μεταπτυχιακής διατριβής ήταν η εγκατάσταση και εκμάθηση αριθμού εργαλείων λογισμικού ανίχνευσης ευπαθειών, καθώς και η χρήση τους για την διερεύνηση ενός ηθελημένα ευπαθούς περιβάλλοντος και την εξαγωγή καταστάσεων των ανευρεθέντων ευπαθειών. Με βάση τις συστάσεις των εργαλείων, αλλά και με βιβλιογραφική ανασκόπηση, έχουν γίνει οι σχετικές τροποποιήσεις, σε ένα αριθμό ευπαθειών, στο υπό εξέταση περιβάλλον (Metasploitable 2) και στην συνέχεια έχει αντεξεταστεί από τα εργαλεία ανίχνευσης ευπαθειών, ώστε να επιβεβαιωθεί η αύξηση του επιπέδου της ασφάλειας του. Τα αποτελέσματα της διατριβής περιλαμβάνουν την διαδικασία εγκατάστασης, τροποποίησης και διεξαγωγής ανίχνευσης τρωσιμότητας, για κάθε εργαλείο που έχει χρησιμοποιηθεί ξεχωριστά, καθώς και τις ενέργειες που ακολουθούνται για την απαλοιφή αριθμού ανευρεθέντων ευπαθειών. Επίσης περιλαμβάνεται μια αξιολόγηση των εργαλείων ανίχνευσης τρωσιμότητας που έχουν χρησιμοποιηθεί, με έμφαση στην αποδοτικότητα και ευκολία χρήσης των εργαλείων κατά την διαδικασία εγκατάστασης, παραμετροποίησης, διεξαγωγής εκτίμησης τρωσιμότητας και εξαγωγής αποτελεσμάτων.el_GR
dc.format.extentvi, 196 σ. 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΛογισμικά Ανίχνευσης Ευπαθειώνel_GR
dc.subjectVulnerability Assessment Toolsel_GR
dc.titleΣυγκριτική αξιολόγηση ανίχνευσης τρωσιμότηταςel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractThe purpose of the current M.Sc. dissertation is the installation and the study of a number of vulnerability assessment tools and also the usage of those tools for performing an investigation audit of a purposely vulnerable system. The outcome of the investigation was a number of vulnerability assessment reports which have been used, in addition to a further documentation research, as a guide, for the assessment of a number of vulnerabilities of the assessed system (Metasploitable 2). After the vulnerability assessment, a second investigation audit has been performed in order to identify whether the vulnerable system has become more secure or those vulnerabilities still exist. The results of the dissertation include the process of installing, modifying and conducting a vulnerability assessment, for each vulnerability assessment tool used along with the actions taken to eradicate a number of detected vulnerabilities. Also included is an evaluation of the vulnerability assessment tools based on the data of the dissertation. The evaluation will emphasize on the efficiency and ease of use during the process of setting up, parameterizing, contacting vulnerability assessment tests and the export of assessment results.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record