Μάθημα : ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΣΥΣΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ
Κωδικός : DI312
Διάλεξη 8
Κυβερνοεπιθέση και Κυβερνοάμυνα σε Συστήματα Κινητής Τηλεφωνίας
- Εισαγωγή
- Γενικά για τη σύγχρονη κινητή τηλεφωνία
- Κίνδυνοι
- Αρχιτεκτονική ασφαλείας Android
- Επιθέσεις τύπου Cloak and Dagger
- Τι είναι το Cloak and Dagger
- Το δικαίωμα SYSTEM_ALERT_WINDOW
- Το δικαίωμα BIND_ACCESSIBILITY_SERVICE
- Προστασία από την επίθεση
- Σύμπραξη εφαρμογών (Application collusion)
- Τι είναι το Application Collusion
- Κρυφά Κανάλια
- Κλιμάκωση Δικαιωμάτων
- Επιθέσεις μέσω προθέσεων (intents)
- Προστασία από την επίθεση
- Εφαρμογές Spyware
- Τι είναι το λογισμικό Spyware
- Πως μία συσκευή «μολύνεται» με Spyware
- Πως γίνεται η παρακολούθηση
- Παραδείγματα εφαρμογών
- Πείραμα χρήσης Spyware
- Περιγραφή Πειράματος
- Εγκατάσταση
- Λειτουργία
- Συμπεράσματα
ΑΣΦΑΛΕΙΑ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ
- ΔΙΚΤΥΑ ΚΑΙ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ
- Εισαγωγή
- Δίκτυο υπολογιστών
- Κατηγορίες δικτύων
- Ασύρματο δίκτυο
- Συσκευές τοπικών δικτύων
- Ασύρματες τεχνολογίες δικτύωσης
- Πλεονεκτήματα – Μειονεκτήματα
- Πλεονεκτήματα
- Μειονεκτήματα
- Ποιοι χρειάζονται ασύρματη πρόσβαση
- Πού δεν χρειάζεται ασύρματη δικτύωση
- Το πρότυπο IEEE 802.11
- Ασύρματη ποιότητα
- ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ
- Εισαγωγή περί ασφάλειας
- Κρυπτογραφία
- Τύποι αλγόριθμων κρυπτογράφησης
- Οι συμμετρικοί αλγόριθμοι (με μυστικό κλειδί)
- Οι ασύμμετροι αλγόριθμοι (με δημόσιο κλειδί)
- Βασικές συνθήκες ασφάλειας πληροφοριών
- Κρυπτογράφηση ασυρμάτων δικτύων
- Wired Equivalent Privacy
- WPA (WI-FI Protected Access)
- Λειτουργία του WPA
- WPA 2 (WI-FI Protected Access 2)
- Λειτουργίας του WPA2
- WPA 3 (WI-FI Protected Access 3)
- WEP vs WPA
- ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΙΣ ΚΑΙ ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑ
- Εισαγωγή στις επιθέσεις και στην ασφάλεια των ασύρματων δικτύων
- Ομάδες που πραγματοποιούν τις επιθέσεις
- Επιθέσεις σε WiFi δίκτυα
- Παθητικές επιθέσεις
- Ενεργητικές επιθέσεις
- Hacking
- Είδη Hacker
- Hacker Λευκού Καπέλου (White Hat Hacker)
- Hacker Μαύρου Καπέλου (Black Hat Hacker)
- Hacker Γκρι Καπέλου (Grey Hat Hacker)
- Περιγραφή επιθέσεων
- Wardriving
- Εξοπλισμός
- Rogue Access Points
- Ομότιμα (ad-hoc) δίκτυα
- Υποκλοπή ταυτότητας (MAC spoofing)
- Μη ηθελημένη συσχέτιση
- Ηθελημένη συσχέτιση
- Υποκλοπές – Eavesdropping
- Sniffer
- Evil Twin
- Man-in-the-Middle
- Αποκαλύπτοντας κρυμμένα δίκτυα
- KRACK
- Wi-Fi Protected Setup (WPS)
- Άρνηση υπηρεσιών (DENIAL OF SERVICE)
- Επίθεση παρεμβολής (Jamming Attack)
- Wi-Fi deauthentication attack
- WEP
- WPA
- ΕΓΚΑΤΑΣΤΑΣΗ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ – PARROT OS
- Εισαγωγή και Περιγραφή Πειράματος
- Προετοιμασία υπολογιστή
- Δημιουργία διαμερίσματος δίσκου
- Εγκατάσταση Parrot OS
- Εγγραφή του Parrot OS σε USB
- Διαδικασία εγκατάστασης Parrot OS
- Μια σύντομη παρουσίαση στο περιβάλλον του λειτουργικού συστήματος
- ΕΦΑΡΜΟΓΗ ΕΠΙΘΕΣΗΣ ΣΕ ΔΙΚΤΥΟ
- Εγκατάσταση προγράμματος Fluxion για εφαρμογή της επίθεσης Evil Twin
- Εκκίνηση επίθεσης
ΣΥΜΠΕΡΑΣΜΑΤΑ
ΕΡΓΑΣΤΗΡΙΟ 7 ΑΛΓΟΡΙΘΜΟΙ ΡΟΗΣ - Σύνθεση ΓΨΑ
ΕΡΓΑΣΤΗΡΙΟ 8 ΑΛΓΟΡΙΘΜΟΙ ΡΟΗΣ - Αξιολόγηση ΓΨΑ