Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'ελληνική γλώσσα'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. Στην παρούσα μεταπτυχιακή διατριβή γίνεται μελέτη και αναλυτική περιγραφή της αρχιτεκτονικής και τεχνολογικής υποδομής του Metasploit Framework καθώς και έρευνα για τις αδυναμίες που υπάρχουν στο λειτουργικό σύστημα Android. Το Metasploit είναι ένα πρόγραμμα, όπου το περιβάλλον εργασίας του βασίζεται σε μια βάση δεδομένων που παρέχει πληροφορίες για ευπάθειες ασφαλείας και χρησιμοποιείται για δοκιμασίες διείσδυσης σε δίκτυα (penetration testing). Με το Metasploit μπορούμε να προσομοιώσουμε πραγματικές καταστάσεις με δίκτυα και επιθέσεις για να βρούμε τις αδυναμίες που υπάρχουν, πριν βρεθούν από κάποιον ανεπιθύμητο και κακόβουλο χρήστη. Χρησιμοποιούμε τεχνικές επιτιθέμενου για να παρακάμψουμε τις οποιεσδήποτε άμυνες διαθέτουμε στο σύστημα μας (πχ. Antivirus, firewall, IPS) ώστε να ανακαλύψουμε τα ‘’εύκολα’’ στοιχεία εισόδου λογαριασμών των χρηστών. Στη συνέχεια της διατριβής, θα μελετήσουμε κάποια θέματα σχετικά με το Android. Το Android είναι ένα λειτουργικό σύστημα για κινητές συσκευές που κατασκευάστηκε από την Google. Βασίζεται στην γλώσσα προγραμματισμού Java3, και στις μέρες μας είναι το πιο διαδεδομένο λειτουργικό σύστημα, καθώς καλύπτει το μεγαλύτερο μερίδιο της αγοράς. Οι κίνδυνοι που διατρέχουν οι χρήστες μιας Android συσκευής, μπορεί να διαφέρουν σε σχέση με αυτούς που καλούμαστε να αντιμετωπίσουμε ως χρήστες σταθερών υπολογιστών (desktop) ή laptop, ωστόσο είναι εξίσου σοβαροί και χρήζουν προσοχής για την αντιμετώπισή τους. Όπως και στους υπολογιστές, έτσι και στα Android, υπάρχουν ιοί. Λόγω του ότι το λειτουργικό Android είναι τόσο διαδεδομένο, τα κρούσματα επιθέσεων σε Android συσκευές, αυξάνονται ολοένα και περισσότερο, με αποτέλεσμα οι χρήστες να είναι μονίμως εκτεθειμένοι σε κακόβουλες επιθέσεις. Η διατριβή θα καταλήξει, με τη μελέτη κάποιων αδυναμιών που υπάρχουν στο Android, και με το πρόγραμμα Metasploit θα κάνουμε επίδειξη δυο (2) περιπτώσεων από κενά ασφαλείας που έχει το Android, οι οποίες μπορούν να εκμεταλλευθούν από κακόβουλους χρήστες (hackers), για να αποκτήσουν πρόσβαση σε συσκευές Android. Ανάλυση του πλαισίου δοκιμών διείσδυσης Metasploit Έρευνα στο λειτουργικό σύστημα Android - Ευθύμιος Κασιδάκης Msc. 2016.pdf Πηγή: Διώνη
  2. Μια παλιομοδίτικη ιστορία που ξετυλίγεται σαν μαγευτικό παραμύθι, χάρη στην ομορφιά και τη λαχτάρα των νεαρών ηρωίδων που αντιστέκονται στον αμείλικτο χρόνο, περιμένοντας καρτερικά την προσγείωση του μεγάλου έρωτα. Γιατί υπήρχε μια εποχή που η αγάπη αργούσε να 'ρθει. Αντίθετα με τη νεαρή ηρωίδα που, έρμαιο του παρορμητικού της ενστίκτου, παραδίδεται σ' έναν άγγελο που την περιμένει στο υπόγειο του σπιτιού της. Και τολμά να ζήσει συναρπαστικές περιπέτειες για να εξελιχθεί εν αγνοία της σε κατακτήτρια της πιο ουσιαστικής ελευθερίας. Γιατί η ελευθερία και τότε, πριν πενήντα χρόνια, και πάντοτε προκύπτει, όχι από συλλόγους και κραυγαλέα μανιφέστα, αλλά από την ατομική συνειδητοποίηση, που διαλέγει τελικά το προσωπικό ήθος, αγνοώντας τους περιορισμούς των έξωθεν απαγορεύσεων. «Από τα 23 βιβλία μου είναι εκείνο που με πόνεσε περισσότερο, θα το έλεγα ερωτικό αν δεν κυριαρχούσε σ' αυτό η απάνθρωπη σκληρότητα της πατριαρχικής οικογένειας. Οι βασικοί χαρακτήρες είναι καθωσπρέπει γυναίκες που σπαταλούν τη ζωή τους στις κοινωνικές συμβάσεις και την ερωτική στέρηση.» Λιλή Ζωγράφου, Τα Νέα Ζωγράφου Λιλή - Η αγάπη άργησε μια μέρα.pdf
  3. Η Γουόρις Ντίρι, γόνος μιας παραδοσιακής σομαλικής οικογένειας νομάδων, που πίστευαν στα αρχαϊκά έθιμα όπως ο ακρωτηριασμός των γυναικείων γεννητικών οργάνων και ο γάμος ανάμεσα σε κοριτσάκια προεφηβικής ηλικίας και σε ηλικιωμένους άντρες, το έσκασε από την καταπιεστική ζωή της στην αφρικανική έρημο, όταν ήταν μόλις δεκατριών χρόνων, αγράμματη και πάμπτωχη, χωρίς τίποτα δικό της εκτός από ένα κουρελιασμένο σάλι. Σήμερα ζει στη Νέα Υόρκη, συνεχίζοντας μια καταπληκτική διπλή καριέρα: του τοπ - μόντελ, με πρόσωπο γνωστό σε όλο τον κόσμο, και της Ειδικής Πρέσβειρας των Ηνωμένων Εθνών, που ταξιδεύει σε κάθε γωνία της γης υποστηρίζοντας εύγλωττα τα ανθρώπινα δικαιώματα - και τώρα, σε τούτο το υποδειγματικό και σημαντικό βιβλίο προσφέρει μια ακαταμάχητη σε πρώτο πρόσωπο αφήγηση της δραματικής και διδακτικής οδύσσειας. (ΑΠΟ ΤΗΝ ΠΑΡΟΥΣΙΑΣΗ ΣΤΟ ΟΠΙΣΘΟΦΥΛΛΟ ΤΟΥ ΒΙΒΛΙΟΥ) Waris Dirie - Το λουλούδι της ερήμου.pdf
  4. Ο σκοπός αυτής της πτυχιακής είναι να αναδείξει κάποιες τεχνικές hacking είτε από κακόβουλο λογισµικό είτε από µια γκάµα εξειδικευµένων εργαλείων για τέτοιες δουλειές όπως το λειτουργικό σύστηµα kali linux. In the first chapter we will cover theoretical background. -What are hackers, hacker types and hacking history.-What is hacking, active hacking, passive hacking. -What is malicious software, different malware types.-Malware infects target in the form of Trojan horse thus creating a botnet. -Malicius Trojan horse software infects target through a game and begins to monitor and record what the user types.In the third chapter will follow practical techniques. -Breaking wpa2 personal LANs and after techniques of the man in the middle in other computer systems. -Attacks on PCs with backdoor implantation techniques and access the machine by Metasploit Framework platform. -Sql injection attacks into vunerable websites for extracting information from databases. Κακόβουλο λογισμικό, active hacking, passive hacking - Καραντωνάκης Γεώργιος.pdf Πηγή: Ιδρυματικό Καταθετήριο της Βιβλιοθήκης TEI Κρήτης Προσοχή: Σε καμία περίπτωση δεν λαμβάνω την ευθύνη αν ένα άτομο χρησιμοποιήσει τις δημοσιεύσεις μου για κακόβουλο σκοπό. Το μόνο σίγουρο είναι ότι θα μπει σε μπελάδες με το ηλεκτρονικό έγκλημα, γιατί στην εποχή μας τίποτα δεν περνάει απαρατήρητο με την ανάπτυξη της τεχνολογίας. Είτε το θέλουμε, είτε όχι η πλήρης ανωνυμία μέσα στο ίντερνετ δεν υπάρχει. Οι δημοσιεύσεις που δημοσιεύω εδώ στο forum είναι μόνο για εκπαιδευτικούς σκοπούς και τίποτα άλλο.
  5. Η παρούσα διπλωματική εργασία επικεντρώνεται στην εξέταση του ελέγχου διείσδυσης για την αξιολόγηση της ασφάλειας ενός εξυπηρετητή παγκοσμίου ιστού σε επιθέσεις και συγκεκριμένα στην υλοποίηση ενός ρεαλιστικού περιβάλλοντος ελέγχου διείσδυσης για εκπαιδευτικούς λόγους. Η υλοποίηση γίνεται με τη δημιουργία μιας σκόπιμα ευάλωτης εικονικής μηχανής. Χρησιμοποιείται η γλώσσα Python και το Django Framework για τη δημιουργία ευάλωτων εφαρμογών ως σεναρίων προς επίλυση. Οι κίνδυνοι ασφαλείας που συμπεριλαμβάνονται στα σενάρια είναι οι Broken Authentication, XSS, SQL Injection, Buffer Overflow 32-bit και 64-bit. Η διεπαφή έχει τη μορφή ενός εκπαιδευτικού παιχνιδιού ανάκτησης σημαίας (CTF). Ασφάλεια σε επιθέσεις εξυπηρετητών παγκοσμίου ιστού - Νικόλαος Τζίρης Γεωργόπουλους.pdf Πηγή: Νημερτής
  6. Περιεχόμενο: Εργαστηριακή Άσκηση - Μελέτη Σύγχρονων Συμμετρικών Αλγόριθμων με το Cryptool και Στεγανογραφία Εργαστηριακή Άσκηση - Διαχείριση Συνθηματικών και Επιθέσεις Εργαστηριακή Άσκηση - Ασύμμετρη Κρυπτογράφηση με το Symantec Encryption Desktop Εργαστηριακή Άσκηση - Ψηφιακά Πιστοποιητικά -Συναρτήσεις Κατακερματισμού Εργαστηριακή Άσκηση - Intrusion Detection Systems: Windump Εργαστηριακή Άσκηση - Intrusion Detection Systems: Snort Εργαστηριακή Άσκηση - Σάρωση Δικτύων (Port Scannings) Εργαστηριακή Άσκηση - Intrusion Detection Systems: Netfilter/IPTables Εργαστηριακή Άσκηση - Τείχος Προστασίας (Firewall) Εργαστηριακές Ασκήσεις Ασφάλειας Υπολογιστικών Συστημάτων - Νικολάου Σπυρίδων και Καραμάνου Αρετή.pdf Πηγή: e-Class | ΤΕΙ Δυτικής Μακεδονίας
  7. Στην παρούσα πτυχιακή εργασία γίνεται μια παρουσίαση των μεθόδων που χρησιμοποιούνται για την ασφάλεια των δεδομένων στα ασύρματα δίκτυα και συνεπώς και στις κινητές επικοινωνίες, αναφέρονται προβλήματα ασφάλειας που αντιμετωπίζουν και απειλές που μπορεί να βλάψουν το δίκτυο. Παρουσιάζονται τεχνολογίες ασφάλειας που χρησιμοποιούνται ως άμυνα σε τυχόν επιθέσεις. Στο πρώτο κεφάλαιο, αρχικά, αναφέρονται κάποιες γενικές και ιστορικές πληροφορίες σε σχέση με τα δίκτυα. Στη συνέχεια γίνεται παρουσίαση των χαρακτηριστικών των ασύρματων δικτύων καθώς και κάποια πλεονεκτήματα αλλά και μειονεκτήματα που παρουσιάζουν. Το δεύτερο κεφάλαιο παρουσιάζει κάποιες τεχνικές που αναπτύχθηκαν για την ασφάλεια των δεδομένων στα δίκτυα των υπολογιστών, αφού πάνω σε αυτές τις μεθόδους βασίστηκαν και οι ασύρματες επικοινωνίες. Στο τρίτο κεφάλαιο επισημαίνονται επιθέσεις που στοχεύουν σε ασύρματα δίκτυα wi-fi και δημιουργούν αμφιβολίες για την ασφάλεια τους. Παρουσιάζονται οι κατηγορίες και οι τίτλοι επιθέσεων ανά κατηγορία. Στο τέταρτο κεφάλαιο γίνεται αναφορά στο hacking του διαδικτύου ,ο ορισμός του, παρουσίαση κάποιων γνωστών hacker αλλά και κάποια από τα πιο δημοφιλή εργαλεία που χρησιμοποιούνται ευρέως. Στο πέμπτο κεφάλαιο παρουσιάζεται ένα από τα πιο γνωστά λειτουργικά των χρηστών το Kali Linux. Ασφάλεια ασύρματων δικτύων - Δήμητρα - Ευαγγελία Σερέφα.pdf Πηγή: Ιδρυματικό Αποθετήριο Τ.Ε.Ι. Ηπείρου
  8. Tο διαδίκτυο αποτελεί σήμερα απαραίτητο συστατικό της καθημερινής ζωής για τους περισσότερους ανθρώπους. H αξιοποίηση των υπηρεσιών του διαδικτύου για την υποστήριξη των οικονομικών και κοινωνικών δραστηριοτήτων γίνεται κυρίως μέσω των διαδικτυακών εφαρμογών, οι οποίες εξελίσσονται ραγδαία. Όμως, όσο εξαπλώνεται η χρήση των διαδικτυακών εφαρμογών, τόσο περισσότερο γίνονται στόχος επιθέσεων από κακόβουλους χρήστες, οι οποίο προσπαθούν να εκμεταλλευτούν τις αδυναμίες στον κώδικα και τις ρυθμίσεις για την επιτέλεση των σκοπών τους. Επομένως, η ασφάλεια των διαδικτυακών εφαρμογών αποτελεί μια κρίσιμη παράμετρο για την αποδοχή και αξιοποίησή τους. Μια διαδεδομένη πρακτική για την ενίσχυση της ασφάλειας των διαδικτυακών εφαρμογών είναι η πραγματοποίηση δοκιμών διείσδυσης από ειδικούς της ασφάλειας, με τη συγκατάθεση των ιδιοκτητών τους. Οι δοκιμές αποσκοπούν στο να εντοπισθούν τυχόν ευπάθειες και να διαπιστωθεί η ανάγκη λήψης μέτρων προστασίας. Για το σκοπό αυτό, έχουν αναπτυχθεί πολλά και διάφορα εργαλεία για δοκιμές διείσδυσης, τα οποία δεν παρέχουν την ίδια αποτελεσματικότητα και πληρότητα κάλυψης των αναγκών ελέγχου ασφάλειας των εφαρμογών ιστού. Αντικείμενο της παρούσας διπλωματικής εργασίας αποτελεί η έρευνα, η καταγραφή, η ταξινόμηση και η αξιολόγηση των αντιπροσωπευτικών εργαλείων διείσδυσης, κυρίως στη βάση της εφαρμογής τους στο πλαίσιο μιας μεθοδολογίας επίθεσης. Στο πλαίσιο μιας τυποποιημένης διαδικασίας δοκιμών διείσδυσης, σύμφωνα με τη συγκεκριμένη μεθοδολογία επίθεσης, γίνεται προσδιορισμός των ποιοτικών κριτηρίων αξιολόγησης εργαλείων διείσδυσης σε κάθε στάδιο της μεθοδολογίας. Από την οργανωμένη εφαρμογή των εργαλείων δοκιμών διείσδυσης με μια ολοκληρωμένη δοκιμή διείσδυσης σε πραγματικό στόχο, προκύπτουν συμπεράσματα τα οποία αποτυπώνονται σε μια συνολική συγκριτική αξιολόγησή τους. Αξιολόγηση εργαλείων Penetration Testing για Web εφαρμογές - Iatropoulos Ioannis Msc2017.pdf Πηγή: ΨΗΦΙΔΑ - Ψηφιακή Βιβλιοθήκη και Ιδρυματικό Αποθετήριο του Πανεπιστημίου Μακεδονίας
  9. Τα τελευταία χρόνια το Modus Operandi (λατινική έκφραση που χρησιμοποιείται κυρίως στην εγκληματολογία για να περιγράψει τον τρόπο δράσης, τη συμπεριφορά και γενικά τα χαρακτηριστικά εκείνα των εγκληματιών κατά τη διάρκεια τέλεσης της εγκληματικής πράξης) των δραστών που πραγματοποιούν επιθέσεις σε δίκτυα υπολογιστών έχει εξελιχθεί ως προς την πολυπλοκότητα, την επιμονή και τους στόχους των επιθέσεων αυτών. Αυτό έχει οδηγήσει σε μια νέα κατηγορία απειλών, αυτή των Advanced Persistent Threats – APTs (Προηγμένες Επίμονες Απειλές), όπου αντίπαλοι με εξαιρετικές τεχνικές ικανότητες, οργάνωση, κίνητρα και συνήθως υψηλή χρηματοδότηση, πραγματοποιούν εξελιγμένες και μακροχρόνιες επιθέσεις στοχεύοντας στην αποκάλυψη πληροφοριών υψηλής οικονομικής αξίας ή εθνικής ασφάλειας. Η αντιμετώπιση των APT επιθέσεων με τα παραδοσιακά συστήματα άμυνας όπως antivirus, firewalls, IDS κ.ά., δεν είναι αποτελεσματική. Στην εργασία αυτή μελετάμε τα κύρια χαρακτηριστικά γνωστών APT επιθέσεων και παρουσιάζουμε μεθοδολογίες όπως αυτή της Kill Chain, τεχνολογίες και καλές πρακτικές που έχουν προταθεί αν όχι για την αποτροπή, τουλάχιστον για τον μετριασμό των επιθέσεων αυτών. Επιπλέον, μελετάμε την δυνατότητα αξιοποίησης της Ενεργητικής Άμυνας (Active Defense), δηλαδή την εφαρμογή προληπτικών επιθέσεων, αντεπιθέσεων και ενεργητικής παραπλάνησης ενάντια στις APT επιθέσεις. Παρουσιάζονται κατάλληλα εργαλεία μέσω πρακτικών παραδειγμάτων που μπορούν να χρησιμοποιηθούν κατά την εφαρμογή μιας πολιτικής Ενεργητικής Άμυνας και προτείνουμε ένα πλαίσιο (framework) για την συσχέτιση των κατηγοριών της Ενεργητικής Άμυνας στις φάσεις της Kill Chain το οποίο καλούμε Active Defense at Kill Chain (AD@KC). Αναγνώριση APT και αντιμετώπιση με active defense - Doxanidis Apostolos Msc2014.pdf Πηγή: ΨΗΦΙΔΑ - Ψηφιακή Βιβλιοθήκη και Ιδρυματικό Αποθετήριο του Πανεπιστημίου Μακεδονίας
  10. Σκοπός της παρούσας διπλωματικής εργασίας είναι να παρουσιάσει την διαδικασία, να προτείνει μια συγκεκριμένη μεθοδολογία για την υλοποίηση του penetration testing, καθώς και την χρησιμότητα του penetration testing σε μία επιχείρηση ή έναν οργανισμό. Παρουσιάζονται επίσης οι βασικές τεχνικές αλλά και τα εργαλεία με τα οποία μπορεί να επιτευχθεί το penetration testing. Η δομή της εργασίας χωρίζεται σε δύο βασικά μέρη. Στο πρώτο μέρος εστιάζεται στην αξιολόγηση ασφαλείας των πληροφοριακών συστημάτων και των δικτύων, την αναγκαιότητα της ύπαρξης της, την σχετική ορολογία, καθώς και τους τρόπους παραβίασης και τα είδη των επιθέσεων. Στο δεύτερο μέρος, γίνεται αναλυτική παρουσίαση του πλαισίου Metasploit και παρουσιάζονται συγκεκριμένα βήματα για την υλοποίηση της διαδικασίας penetration testing. Επίσης παρουσιάζονται συγκεκριμένα εργαλεία, τα οποία μπορούν να χρησιμοποιηθούν μαζί με το Metasploit Framework και περιγράφονται τα exploits που χρησιμοποιούνται κατά την διαδικασία του penetration testing. ΕΛΕΓΧΟΣ ΕΥΠΑΘΕΙΩΝ ΜΕ ΧΡΗΣΗ ΤΟΥ ΠΛΑΙΣΙΟΥ METASPLOIT - Bilis Eustratios Msc2011.pdf Πηγή: ΨΗΦΙΔΑ - Ψηφιακή Βιβλιοθήκη και Ιδρυματικό Αποθετήριο του Πανεπιστημίου Μακεδονίας

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...