Capture The Flag -mallin soveltuminen kyberturvallisuuden opetukseen
Tekijät
Päivämäärä
2020Kyberturvallisuus on noussut jatkuvasti tärkeämmäksi osa-alueeksi nykypäiväisessä yhteiskunnassa. Jatkuva kehitys tuo mukanaan uusia haavoittuvuuksia, joiden avulla voidaan toteuttaa kyberuhkia. Toisaalta myös kyberturvallisuuden opiskelu ja yleinen kiinnostus kyberturvallisuutta kohtaan on ollut nousussa. Esimerkiksi Capture The Flag -haasteet
ovat saaneet viime vuosina laajemmin huomiota. Tässä tutkielmassa tarkastellaan CTF -
haasteita, sekä niiden soveltamista kyberturvallisuuden opettamiseen.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5358]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
IOT-laitteiden kyberturvahaavoittuvuudet älykotiympäristössä
Kyrölä, Alina (2021)Internet of Things, eli esineiden internet, on viime vuosina yleistynyt teknologia, joka on tarjonnut helpotusta ja mukavuutta niin julkiselle sektorille, kuin yksityishenkilöille. Yksi yksityishenkilöiden käyttöympäristöistä ... -
Lääkintälaitteiden kyberturvallisuuden standardit ja testaaminen
Kallio, Heli (2017)Tietotekniikkaa sisältävät lääkintälaitteet pitävät meidät hengissä, jos kehomme pettää. Esimerkiksi ostoskeskuksissa olevat älykkäät defibrillaattorit antavat maallikoillekin mahdollisuuden antaa tehokasta ensiapua ... -
Koneoppimisen hyödyntäminen esineiden internetin kyberturvallisuudessa
Kattelus, Eetu (2023)Esineiden internet koostuu toisiinsa verkon välityksellä kommunikoivista laitteista. Kyberturvallisuus näissä laitteissa on usein riittämätön, mikä olisi tärkeää saada ajan tasalle laitteiden alati kasvavan määrän vuoksi. ... -
Kyberturvallisuuden koulutusohjelman muutostarpeiden tutkimus – hankkeen loppuraportti
(Jyväskylän yliopisto, Informaatioteknologian tiedekunta, 2022) -
Kone- ja syväoppiminen IoT-laitteiden DDoS-hyökkäyksissä
Toppi, Samuli (2024)DDoS-hyökkäykset estävät käyttäjien pääsyn jaettuihin palveluihin, ja ne toteutetaan useasti hajautetun IoT-laiteverkon avulla. IoT-laitteiden tietoturva on puutteellinen, joten hyökkääjät hyödyntävät niitä DDoS-hyökkäysten ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.