Βαθμολογία Γραπτής Εξέτασης Φεβρουαρίου (εμβόλιμη εξεταστική)
Βαθμολογία Γραπτής Εξέτασης Σεπτεμβρίου
Εξεταστέα ύλη μαθήματος (Τελική)
Αποτελέσματα αξιολόγησης γραπτής εργασίας προόδου & εργαστηριακής εξέτασης 2022
(Θεμελιώσεις Ασφάλειας Πληροφοριών)
Οι παρουσιάσεις που περιλαμβάνονται στο υλικό για το μάθημα αποσκοπούν στο να βοηθήσουν τους φοιτητές που το παρακολουθούν. Εκπονήθηκαν από τον εκάστοτε αναφερόμενο συγγραφέα, ενίοτε με τη βοήθεια υποψήφιων διδακτόρων ή/και άλλων συνεργατών του. Η αξιοποίηση των παρουσιάσεων αυτών εκτός του συγκεκριμένου εκπαιδευτικού πλαισίου είναι δυνατή εάν και εφόσον έχει προϋπάρξει άδεια από το συγγραφέα τους και εάν και εφόσον σε κάθε χρήση τους γίνεται ρητή μνεία στην αρχική μορφή της παρουσίασης.
Ενδεικτικά προτεινόμενα συγγράμματα
- Anderson R., Security Engineering, Wiley (2nd ed.), USA, 2008. (download 1st ed.)
- Γκρίτζαλη Δ., Αυτονομία και Πολιτική Ανυπακοή στον Κυβερνοχώρο, Παπασωτηρίου, Αθήνα 2004.
- Γκρίτζαλη Σ., Κάτσικα Σ., Γκρίτζαλη Δ., Ασφάλεια Υπολογιστών και Δικτύων, Παπασωτηρίου, Αθήνα 2003.
- Gollmann D., Computer Security, 3rd edition, Wiley, March 2011.
- Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ. (επ. επιμ.), Ασφάλεια Πληροφοριακών Συστημάτων, Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2004.
- Pfleeger C., Security in Computing, Prentice Hall (4th ed.), USA, 2006.
Υλικό για το μάθημα (2023)
Διαχείριση Επικινδυνότητας Πληροφοριακών Συστημάτων
Ασφάλεια & Προστασία Κρίσιμων Υποδομών
Υλικό για το μάθημα (μέχρι το 2022)
Διαχείριση Επικινδυνότητας Πληροφοριακών Συστημάτων
Εισαγωγή στην Κρυπτογραφία - Μέρος Α' (updated 14.11.12)
Εισαγωγή στην Κρυπτογραφία - Μέρος B' (updated 14.11.12)
Εισαγωγή στην Κρυπτογραφία - Μέρος Γ'
Προστασία Προσωπικών Δεδομένων - GDPR - Απόρρητο
Γενικός Κανονισμός Προστασίας Δεδομένων (GDPR)
Η εκ των έσω απειλή - Διαρροή Δεδομένων
Hackers - Hacking - Hacktivism
Συστάσεις για την εκπόνηση μιας επιστημονικής εργασίας
Referencing & Citing - Harvard Style
Επιστημονικές Δημοσιεύσεις
Prevelakis, V., & Spinellis, D. (2007). The athens affair. Spectrum, IEEE, 44(7), 26-33. (παρουσίαση)
L. Adleman, An Abstract Theory of Computer Viruses
F. Cohen, Computer Viruses: Theory and Experiments
F. Cohen, Computational Aspects of Computer Viruses
M. Denault, D. Gritzalis, D. Karagiannis, P. Spirakis, Intrusion detection: approach and performance issues of the SECURENET system
A. Doumas, K. Mavroudakis, D. Gritzalis, S. Katsikas, Design of a neural network for computer viruses recognition and classification
D. Lekkas, D. Gritzalis, e-Passports as a means towards a Globally Interoperable Public Key Infrastructure
V. Mayer-Schönberger, Useful Void: The Art of Forgetting in the Age of Ubiquitous Computing
R. Ostrovsky, M. Yung, How To Withstand Mobile Virus Attacks
B. Schneier, The Psychology of Security
M. Theoharidou, D. Gritzalis, Common Body of Knowledge for Information Security
M. Theoharidou, P. Kotzanikolaou, D. Gritzalis, A multi-layer Criticality Assessment methodology based on interdependencies
Διαφάνειες Φροντιστηρίων
Εισαγωγή στο penetration testing
Vulnerability Analysis - Nessus
Vulnerability Exploitation - Metasploit
Classic pentest methodology
Vulnix Walkthrough
Web Application Penetration Testing
Non-conformal malware attack on smartphones
Δικτυακές Επιθέσεις σε Πληροφοριακά Συστήματα (Presentation Layer)
Δικτυακές Επιθέσεις σε Πληροφοριακά Συστήματα (Application Layer)
Θέματα Εξετάσεων
Εξεταστική περίοδος Φεβρουαρίου 2015
Εξεταστική περίοδος Σεπτεμβρίου 2016
Εξεταστική περίοδος Ιανουαρίου 2017
Θέματα Εργασιών
Ώρες γραφείου
Δρ. Γεωργία Λύκου: Κατόπιν ραντεβού (επικοινωνήστε μέσω e-mail στο lykoug at aueb dot gr)
Υ.Δ. Αναγνωστοπούλου Αργυρώ - Αγγελική: Κατόπιν ραντεβού (επικοινωνήστε μέσω email στο anagnostopouloua at aueb dot gr)
Υ.Δ. Βασιλέλλης Ευστράτιος: Κατόπιν ραντεβού (επικοινωνήστε μέσω email στο vasilelliss at aueb dot gr)
Υ.Δ. Ραπτάκη Μελίνα: Κατόπιν ραντεβού (επικοινωνήστε μέσω email στο mraptaki at aueb dot gr)