Documenti full-text disponibili:
Abstract
Nella tesi vengono presentate le analisi, con le relative considerazioni, di attacchi basati su port scanning, in particolar modo ci si sofferma sull'utilizzo di risorse, come impiego di CPU, di banda, ecc., in relazione alle diverse tecniche adoperate. Gli attacchi sono stati rivolti attraverso l'applicativo Nmap contro una rete di honeypot, gestiti e configurati attraverso il software Honeyd. Inoltre vengono fornite tutta una serie di conoscenze necessarie al lettore, le quali risulteranno essenziali per poter affrontare tutti gli argomenti trattati, senza doversi necessariamente informare da altre fonti.
Abstract
Nella tesi vengono presentate le analisi, con le relative considerazioni, di attacchi basati su port scanning, in particolar modo ci si sofferma sull'utilizzo di risorse, come impiego di CPU, di banda, ecc., in relazione alle diverse tecniche adoperate. Gli attacchi sono stati rivolti attraverso l'applicativo Nmap contro una rete di honeypot, gestiti e configurati attraverso il software Honeyd. Inoltre vengono fornite tutta una serie di conoscenze necessarie al lettore, le quali risulteranno essenziali per poter affrontare tutti gli argomenti trattati, senza doversi necessariamente informare da altre fonti.
Tipologia del documento
Tesi di laurea
(Laurea)
Autore della tesi
Giorgino, Giuseppe
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Port scanning; Nmap; Honeyd; honeypot; sicurezza informatica; attacchi informatici
Data di discussione della Tesi
19 Marzo 2015
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Giorgino, Giuseppe
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Port scanning; Nmap; Honeyd; honeypot; sicurezza informatica; attacchi informatici
Data di discussione della Tesi
19 Marzo 2015
URI
Statistica sui download
Gestione del documento: