Διάλεξη 8
από 3/12/20 έως 3/12/20

Κυβερνοεπιθέση και Κυβερνοάμυνα σε Συστήματα Κινητής Τηλεφωνίας

  1. Εισαγωγή
  • Γενικά για τη σύγχρονη κινητή τηλεφωνία
  • Κίνδυνοι
  • Αρχιτεκτονική ασφαλείας Android
  1. Επιθέσεις τύπου Cloak and Dagger
  • Τι είναι το Cloak and Dagger
  • Το δικαίωμα SYSTEM_ALERT_WINDOW
  • Το δικαίωμα BIND_ACCESSIBILITY_SERVICE
  • Προστασία από την επίθεση
  1. Σύμπραξη εφαρμογών (Application collusion)
  • Τι είναι το Application Collusion
  • Κρυφά Κανάλια
  • Κλιμάκωση Δικαιωμάτων
  • Επιθέσεις μέσω προθέσεων (intents)
  • Προστασία από την επίθεση
  1. Εφαρμογές Spyware
  • Τι είναι το λογισμικό Spyware
  • Πως μία συσκευή «μολύνεται» με Spyware
  • Πως γίνεται η παρακολούθηση
  • Παραδείγματα εφαρμογών
  1. Πείραμα χρήσης Spyware
  • Περιγραφή Πειράματος
  • Εγκατάσταση
  • Λειτουργία
  1. Συμπεράσματα

 

ΑΣΦΑΛΕΙΑ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ

  1. ΔΙΚΤΥΑ ΚΑΙ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ
  • Εισαγωγή
  • Δίκτυο υπολογιστών
  • Κατηγορίες δικτύων
  • Ασύρματο δίκτυο
  • Συσκευές τοπικών δικτύων
  • Ασύρματες τεχνολογίες δικτύωσης
  • Πλεονεκτήματα – Μειονεκτήματα
    • Πλεονεκτήματα
    • Μειονεκτήματα
  • Ποιοι χρειάζονται ασύρματη πρόσβαση
  • Πού δεν χρειάζεται ασύρματη δικτύωση
  • Το πρότυπο IEEE 802.11
  • Ασύρματη ποιότητα
  1. ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ
  • Εισαγωγή περί ασφάλειας
  • Κρυπτογραφία
  • Τύποι αλγόριθμων κρυπτογράφησης
    • Οι συμμετρικοί αλγόριθμοι (με μυστικό κλειδί)
    • Οι ασύμμετροι αλγόριθμοι (με δημόσιο κλειδί)
  • Βασικές συνθήκες ασφάλειας πληροφοριών
  • Κρυπτογράφηση ασυρμάτων δικτύων
  • Wired Equivalent Privacy
  • WPA (WI-FI Protected Access)
    • Λειτουργία του WPA
  • WPA 2 (WI-FI Protected Access 2)
    • Λειτουργίας του WPA2
  • WPA 3 (WI-FI Protected Access 3)
  • WEP vs WPA
  1. ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΙΣ ΚΑΙ ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑ
  • Εισαγωγή στις επιθέσεις και στην ασφάλεια των ασύρματων δικτύων
  • Ομάδες που πραγματοποιούν τις επιθέσεις       
  • Επιθέσεις σε WiFi δίκτυα
  • Παθητικές επιθέσεις
  • Ενεργητικές επιθέσεις
  • Hacking
  • Είδη Hacker
    • Hacker Λευκού Καπέλου (White Hat Hacker)
    • Hacker Μαύρου Καπέλου (Black Hat Hacker)
    • Hacker Γκρι Καπέλου (Grey Hat Hacker)
  • Περιγραφή επιθέσεων
    • Wardriving
    • Εξοπλισμός
    • Rogue Access Points
    • Ομότιμα (ad-hoc) δίκτυα
    • Υποκλοπή ταυτότητας (MAC spoofing)
    • Μη ηθελημένη συσχέτιση          
    • Ηθελημένη συσχέτιση
    • Υποκλοπές – Eavesdropping
    • Sniffer
    • Evil Twin
    • Man-in-the-Middle
    • Αποκαλύπτοντας κρυμμένα δίκτυα
    • KRACK
    • Wi-Fi Protected Setup (WPS)
    • Άρνηση υπηρεσιών (DENIAL OF SERVICE)
    • Επίθεση παρεμβολής (Jamming Attack)
    • Wi-Fi deauthentication attack
    • WEP
    • WPA
  1. ΕΓΚΑΤΑΣΤΑΣΗ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ – PARROT OS
    • Εισαγωγή και Περιγραφή Πειράματος
    • Προετοιμασία υπολογιστή
    • Δημιουργία διαμερίσματος δίσκου
    • Εγκατάσταση Parrot OS
    • Εγγραφή του Parrot OS σε USB
    • Διαδικασία εγκατάστασης Parrot OS
  • Μια σύντομη παρουσίαση στο περιβάλλον του λειτουργικού συστήματος
  1. ΕΦΑΡΜΟΓΗ ΕΠΙΘΕΣΗΣ ΣΕ ΔΙΚΤΥΟ
  • Εγκατάσταση προγράμματος Fluxion για εφαρμογή της επίθεσης Evil Twin
  • Εκκίνηση επίθεσης

ΣΥΜΠΕΡΑΣΜΑΤΑ

ΕΡΓΑΣΤΗΡΙΟ 7 ΑΛΓΟΡΙΘΜΟΙ ΡΟΗΣ - Σύνθεση ΓΨΑ

ΕΡΓΑΣΤΗΡΙΟ 8 ΑΛΓΟΡΙΘΜΟΙ ΡΟΗΣ - Αξιολόγηση ΓΨΑ