Eettinen hakkerointi osana järjestelmän tietoturvaa
Tekijät
Päivämäärä
2019Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Yhteiskunnan siirtyessä koko ajan kohti tietoyhteiskuntaa yhä useammat toiminnot tapahtuvat verkon välityksellä. Tämä on nostanut erilaisten hyökkäysten määrää ja pakottaa yritykset ja organisaatiot panostamaan tietoturvallisuuteensa. Yksi parhaista tavoista vastata tähän haasteeseen on käyttää eettistä hakkerointia. Tässä tutkielmassa pyritään selvittämään mitä eettinen hakkerointi on, miten sitä tehdään ja millaisia tuloksia sillä saavutetaan. Tutkielma on toteutettu kirjallisuuskatsauksena. Tutkielmassa päädyttiin tuloksiin, että eettiselle hakkerille on tarkat kriteerit mitkä on täytettävä ja hänellä on käytössään monenlaisia työkaluja. Tutkielmassa todettiin myös, että eettisellä hakkeroinnilla saavutetaan tarkkoja tuloksia ja se on tärkeä osa nykyajan tietoturvaa. The continuing rise of digitalization forces even more services to be conducted via internet. This raises the amount of attacks against these systems and forces companies and organizations to put more emphasis on their information security. One of the best ways to achieve this is to use ethical hacking. This thesis aims to answer the following questions: what is ethical hacking, how is it done and what results does it get? This thesis was done as a literature review. This thesis provided following results: ethical hackers must fulfil multiple criteria and he/she has a lot of tools at his disposal. The thesis also concluded that ethical hacking provides accurate results and it is an essential part of todays information security.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [4957]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Bug Bountyn hyödyt tietoturvatestauksessa : tapaustutkimus - Lähitapiola
Jarnola, Miikka (2018)Tämän tutkimuksen tarkoituksena oli tuottaa tieteellistä dataa Bug Bountyn hyödyistä ja haitoista yrityksille. Tutkimuksella haluttiin avata uutta tutkimuskenttää Bug Bountyn parissa ja rohkaista yrityksiä ottamaan Bug ... -
Palvelunestohyökkäykset ja kuinka Kali Linux pystyy niihin vastaamaan?
Frilander, Sonja (2022)Tämän tutkielman tarkoituksena on selvittää viimeaikaisimmat tietoverkko-palvelujen uhkat ja etsiä Kali Linux-käyttöjärjestelmästä välineitä niiden tor-juntaan. Tutkielman kirjallisuuskatsauksessa keskitytään esittelemään ... -
IoT-tietoturvaoppimisympäristön kehittäminen
Huusko, Eero (2022)Esineiden internet (IoT - Internet of Things) tarkoittaa "esineiden" yhdistämistä internetiin. Esineet voivat olla erilaisia laitteita kuten älykello, auto, robotti-imuri, IP-kamera, älykoti IoT-laitteet tai vaikkapa ... -
Web-sovelluksen haavoittuvuustestauksen automatisointi
Jokela, Patrik (2020)Haavoittuvuustestauksessa käytetään samanlaista lähestymistapaa ja tekniikkaamiltei jokaisessa testauksessa. Toistettavien töiden automatisointi auttaa haavoittuvuustes-taajia käyttämään testausaikansa hyödyllisemmin ... -
Koettelemusten koulu : eettiset dilemmat luokanopettajan työssä
Veijola, Ansku (2023)Tässä työssä kartoitettiin, miten luokanopettajat kuvailevat eettisiä dilemmoja ja niiden merkitystä omalle työlleen, sekä millaisia tekijöitä he nostavat tärkeiksi eettisten dilemmojen kohtaamisessa. Tavoitteena oli ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.