Tiedonkeruu penetraatiotestauksessa
Tämän tutkielman aihe on tiedonkeruu penetraatiotestauksessa. Penetraatiotestaukseen tutustuminen on helppo aloittaa ensimmäisestä vaiheesta eli tiedonkeruusta. Tutkielmassa tutkitaan, mitä työkaluja tiedonkeruuseen käytetään.
Lisäksi selvitetään työkalujen eroja. Tutkimuksessa selvisi, että menetelmien näkyvyyksissä ja käytettävyyksissä on eroja. Tutkimus antaa lukijalle hyvät pohjatiedot tiedonkeruuseen. The topic of this thesis is information gathering in penetration testing. Familia-
rization with penetration testing is easy to start from the first step which is information gathering. The focus of this study is to map out the tools that are used in information gathering. The goal is to find out their purpose and how they differ from each other. This study showed that there are differences in visibility and usability. This thesis is a good way to get to know the information gathering phase.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5362]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Eettinen hakkerointi osana järjestelmän tietoturvaa
Hellberg, Jan (2019)Yhteiskunnan siirtyessä koko ajan kohti tietoyhteiskuntaa yhä useammat toiminnot tapahtuvat verkon välityksellä. Tämä on nostanut erilaisten hyökkäysten määrää ja pakottaa yritykset ja organisaatiot panostamaan ... -
Bug Bountyn hyödyt tietoturvatestauksessa : tapaustutkimus - Lähitapiola
Jarnola, Miikka (2018)Tämän tutkimuksen tarkoituksena oli tuottaa tieteellistä dataa Bug Bountyn hyödyistä ja haitoista yrityksille. Tutkimuksella haluttiin avata uutta tutkimuskenttää Bug Bountyn parissa ja rohkaista yrityksiä ottamaan Bug ... -
Militarizing red teaming : agile and scalable process for cyber red teaming using adaptive planning and execution framework
Tuovinen, Jussi; Frilander, Kimmo (2019)Red teaming toiminnan tavoitteena on luoda parempia suunnitelmia, tuotteita tai käytänteitä millä tahansa toimialalla haastamalla ja kyseenalaistamalla nykyisiä malleja. Toiminnan ytimessä on etenkin tulevaisuuden riskien ... -
Automaattisten tiedonhankintamenetelmien soveltuvuus avointen lähteiden tiedustelussa
Lindholm, Oskar (2023)Avointen lähteiden tiedustelun haasteeksi on muodostunut digitaalisen tiedon alati kasvava määrä, joka vaikeuttaa relevantin tiedon löytämistä internetistä. Tiedonhankintaa automatisoimalla tiedustelu kykenee keskittämään ... -
IoT-verkon tietoturvauhat ja niiden estäminen
Hämäläinen, Toni (2020)Tässä tutkielmassa tutustutaan IoT-verkkoon kohdistuviin hyökkäyksiin, sekä tapoihin joilla suojautua niiltä. Tutkielman tavoitteena on kartoittaa tapoja joilla IoT-verkko voidaan toteuttaa turvallisesti tietoturvan ja ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.