Näytä suppeat kuvailutiedot

dc.contributor.advisorMakkonen, Pekka
dc.contributor.authorHellberg, Jan
dc.date.accessioned2019-06-13T06:04:56Z
dc.date.available2019-06-13T06:04:56Z
dc.date.issued2019
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/64569
dc.description.abstractYhteiskunnan siirtyessä koko ajan kohti tietoyhteiskuntaa yhä useammat toiminnot tapahtuvat verkon välityksellä. Tämä on nostanut erilaisten hyökkäysten määrää ja pakottaa yritykset ja organisaatiot panostamaan tietoturvallisuuteensa. Yksi parhaista tavoista vastata tähän haasteeseen on käyttää eettistä hakkerointia. Tässä tutkielmassa pyritään selvittämään mitä eettinen hakkerointi on, miten sitä tehdään ja millaisia tuloksia sillä saavutetaan. Tutkielma on toteutettu kirjallisuuskatsauksena. Tutkielmassa päädyttiin tuloksiin, että eettiselle hakkerille on tarkat kriteerit mitkä on täytettävä ja hänellä on käytössään monenlaisia työkaluja. Tutkielmassa todettiin myös, että eettisellä hakkeroinnilla saavutetaan tarkkoja tuloksia ja se on tärkeä osa nykyajan tietoturvaa.fi
dc.description.abstractThe continuing rise of digitalization forces even more services to be conducted via internet. This raises the amount of attacks against these systems and forces companies and organizations to put more emphasis on their information security. One of the best ways to achieve this is to use ethical hacking. This thesis aims to answer the following questions: what is ethical hacking, how is it done and what results does it get? This thesis was done as a literature review. This thesis provided following results: ethical hackers must fulfil multiple criteria and he/she has a lot of tools at his disposal. The thesis also concluded that ethical hacking provides accurate results and it is an essential part of todays information security.en
dc.format.extent27
dc.language.isofi
dc.subject.otherpenetraatiotestaus
dc.titleEettinen hakkerointi osana järjestelmän tietoturvaa
dc.identifier.urnURN:NBN:fi:jyu-201906133173
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi601
dc.subject.ysohakkerointi
dc.subject.ysohakkerit
dc.subject.ysotietoturva
dc.subject.ysoeettisyys


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot