Academic literature on the topic 'Ethical Hacking'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Ethical Hacking.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Ethical Hacking"
Farsole, Ajinkya A., Amruta G. Kashikar, and Apurva Zunzunwala. "Ethical Hacking." International Journal of Computer Applications 1, no. 10 (February 25, 2010): 14–20. http://dx.doi.org/10.5120/229-380.
Full textPalmer, C. C. "Ethical hacking." IBM Systems Journal 40, no. 3 (2001): 769–80. http://dx.doi.org/10.1147/sj.403.0769.
Full textUtomo, Galih Aryo. "ETHICAL HACKING." Cyber Security dan Forensik Digital 2, no. 1 (May 1, 2019): 8–15. http://dx.doi.org/10.14421/csecurity.2019.2.1.1418.
Full textCooper, Martin. "Adventures in Ethical Hacking." ITNOW 58, no. 3 (September 2016): 36–37. http://dx.doi.org/10.1093/itnow/bww074.
Full textLee, Wanbil W. "Ethical Computing for Data Protection." International Journal of Technoethics 11, no. 1 (January 2020): 43–58. http://dx.doi.org/10.4018/ijt.2020010104.
Full textBellaby, Ross W. "An Ethical Framework for Hacking Operations." Ethical Theory and Moral Practice 24, no. 1 (February 12, 2021): 231–55. http://dx.doi.org/10.1007/s10677-021-10166-8.
Full textAbu-Shaqra, Baha, and Rocci Luppicini. "Technoethical Inquiry into Ethical Hacking at a Canadian University." International Journal of Technoethics 7, no. 1 (January 2016): 62–76. http://dx.doi.org/10.4018/ijt.2016010105.
Full textReddy, P. Harika. "Cyber Security and Ethical Hacking." International Journal for Research in Applied Science and Engineering Technology 6, no. 6 (June 30, 2018): 1770–74. http://dx.doi.org/10.22214/ijraset.2018.6261.
Full textYadav, Sarita, Anuj Mahajan, Monika Prasad, and Avinash Kumar. "ADVANCED KEYLOGGER FOR ETHICAL HACKING." International Journal of Engineering Applied Sciences and Technology 5, no. 1 (May 31, 2020): 634–38. http://dx.doi.org/10.33564/ijeast.2020.v05i01.112.
Full textGenosko, Gary. "Review of Maurushat’s Ethical Hacking." Surveillance & Society 17, no. 3/4 (September 7, 2019): 574–76. http://dx.doi.org/10.24908/ss.v17i3/4.13495.
Full textDissertations / Theses on the topic "Ethical Hacking"
Peacock, Donna. "From underground hacking to ethical hacking." Thesis, Northumbria University, 2013. http://nrl.northumbria.ac.uk/32285/.
Full textFlores, Solís Fernando Rolyn. "Ethical hacking - RC19 201801." Universidad Peruana de Ciencias Aplicadas (UPC), 2018. http://hdl.handle.net/10757/623917.
Full textAchkoudir, Rami, and Zainab Alsaadi. "Ethical Hacking of a Smart Plug." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-291355.
Full textAntalet Internet of Things (IoT) -enheter växer snabbt vilket medför många nya utmaningar när det gäller säkerheten för dessa enheter. Denna avhandling syftar till att bidra till en mer hållbar IoT-miljö genom att utvärdera säkerheten för en smart plug. Metoderna DREAD och STRIDE användes för att bedöma de potentiella hoten och hoten med störst potentiell påverkan penetrerades för att testa om det fanns några säkerhetsförebyggande åtgärder. Resultaten från penetrationstesterna presenterade inga större sårbarheter som ledde oss till slutsatsen att Nedis Smart Plug har genomfört tillräckliga säkerhetsåtgärder.
Torgilsman, Christoffer, and Eric Bröndum. "Ethical Hacking of a Robot Vacuum Cleaner." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-277918.
Full textDen här studien kretsar kring IoT enheters säkerhet, mer specifikt hur säker robotdammsugaren Ironpie m6 är. Metoden är baserad på att hotmodellera enheten med hjälp av DREAD och STRIDE modellerna. Dem allvarligaste hoten blev penetrationstestade för att se vilka säkerhetsåtgärder som har blivit implementerade for att skydda produkten från dem. En sårbarhet upptäcktes i Trifos mobilapplikation ”Trifo Home” som kunde exploiteras via manipulation av klient sidan. Denna sårbarhet kunde användas för att skada kunders ägodelar.
Conde, Ortiz Daniel. "Ethical Hacking Of An Industrial Control System." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-285573.
Full textDe flesta av programvaror har sårbarheter. Penetrationstest eller etiskhacking kan användas för att identifiera dem. Denna avhandling utför testerenligt penetrationstestmetoden i ett industriellt kontrollsystem i stor skala.Målet är att upptäcka vilka sårbarheter som finns i dessa system, med fokuspå attacker från deras nätverk. Flera tillvägagångssätt användes för attattackera servrar och tjänster på nätverket, både från in- och utsidan avmaskinera. Kritiska sårbarheter hittades i samband med autentisering ochstörande kommunikation mellan servrar, som bör åtgärdas för att förhindraytterligare potentiella attacker.
Lindeberg, Axel. "Hacking Into Someone’s Home using Radio Waves : Ethical Hacking of Securitas’ Alarm System." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-302999.
Full textAntalet IoT system i våra hem har exploderat de senaste åren. Vid år 2025 förväntas antalet IoT enheter nå 38 miljarder. Hemlarmsystem är en typ av IoT-produkt som ökat dramatiskt i komplexitet på senare tid. Förutom att framkalla ett larm vid ett intrång kan ett modernt hemlamsystem numera kontrollera dina glödlampor, låsa och låsa upp din ytterdörr, samt kontrollera dina övervakningskameror. De är utan tvekan effektiva på att förhindra fysiska intrång, men hur väl står de emot cyberattacker? I denna uppsats undersöks ett hemlarmsystem från SecuritasHome. En utförlig säkerhetsanalys gjordes av systemet med penetrationstestnings-metodiker och hotmodellering. Arbetet fokuserade mestadels på radiovågshackning (RF) mot systemets RF-kommunikation. Bland annat hittades en kritiskt sårbarhet i systemets RF-protokoll som gör det möjligt för en angripare att avlarma ett larmat system, och därmed kringå hela systemets funktionalitet. Säkerheten av systemet bedömdes vara bristfällig.
Christensen, Ludvig, and Daniel Dannberg. "Ethical hacking of IoT devices: OBD-II dongles." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-254571.
Full textÄmnesområdet för detta projekt är ITsäkerhet relaterad till bilar, mer specifikt säkerheten gällande enheter som kopplas in i en bils OBD-II-kontakt. Syftet med uppsatsen är att bedöma säkerhetsnivån på en OBD-II-enhet av modell AutoPi och att analysera var potentiella sårbarheter kan finnas i systemet. Enheten kommer att undersökas med hjälp av hotmodellering som består av att analysera arkitekturen, använda STRIDE-modellen för att upptäcka potentiella attackmetoder samt bedöma riskerna för attackerna med hjälp av DREAD-modellen. Efter det steget görs attackförsök utifrån resultaten från hotmodelleringen. Inga större sårbarheter hittades i AutoPi-enheten men en MITM-attack på användaren visades vara möjlig för en angripare att lyckas med. Ä ven fast inga större sårbarheter hittades kan IoT-enheter kopplade till bilar medföra säkerhetsbrister som företag och forskare måste se över.
Berner, Madeleine. "Where’s My Car? Ethical Hacking of a Smart Garage." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-280298.
Full textIoT-produkter bryter ny mark inom spridda branscher, och introducerar potentiella attackvektorer i oförberedda miljöer. Det är inte förvånande att till och med den nya generationen garageöppnare har tagit ett kliv in i världen av IoT. Vilket innebär att garageöppnarna är uppkopplade till Internet, kallas för smarta garage och levereras med målet att bidra till ökad säkerhet med sina nya funktioner tagna från trenden av hemmaövervakning. Men kan de hålla vad de lovar? Det här examensarbetet har utvärderat säkerheten av ett utvalt smart garage som säljs världen över – iSmartgate PRO. Penetrationstestning genomfördes med fokus på webbapplikationen. Totalt sett rapporterades elva sårbarheter, varav en inkluderade en one-click-root-attack som kombinerade tre sårbarheter till att ge en icke autentisierad fjärrangripare ett root-skal. Den dragna slutsatsen var att produkten hade utrymme för att förbättra säkerheten.
Radholm, Fredrik, and Niklas Abefelt. "Ethical Hacking of an IoT-device:Threat Assessment andPenetration Testing." Thesis, KTH, Datavetenskap, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-282916.
Full textSammanfattningInternet of Things (IoT) enheter blir mer allmäntförekommande. På grund av en snabbt expanderande marknadav dessa apparater, har bristfälliga säkerhetsåtgärder resulterattill en mängd olika attacker. Det finns ett behov att testa dessaenheter for att bidra till ett mer säkert och hållbart samhälle.Denna avhandling har utvärderat säkerheten av ett IoT-kylskåpgenom att producera en hot modell för att identifierasårbarheter. Penetrationstester har utförts på enheten, baseradepå hot modellen. Resultatet av penetrationstesterna hittade ingautnyttjningsbara sårbarheter. Slutsatsen från utvärderingen avsäkerheten på Samsung-kylskåpet är att produkten är säker ochbidrar till ett uppkopplat, säkert, och hållbart samhälle.KeywordsInternet of things (IoT), enhet, säkerhet, penetrationstester,hotbedömning, sårbarheter
Florez, Cardenas Mateo, and Gabriel Acar. "Ethical Hacking of a Smart Fridge : Evaluating the cybersecurity of an IoT device through gray box hacking." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-302373.
Full textMed den ökande populariteten för IoT-enheter (Internet of Things) blir ett komplett smart hem alltmer verklighet. Säkerheten för dessa enheter blir därför allt viktigare. Osäkrade IoT-enheter kan leda till potentiella konsekvenser av samhällelig omfattning. Därför finns det en hel industri som ägnar sig åt att mildra sådana säkerhetshot och bidra till ett hållbart samhälle. Säkerheten hos ett smart kylskåp från Samsung utvärderades i denna avhandling. Den metod som tillämpades följde en grå box-strategi och bestod av att först skapa en hot modell, ange potentiella sårbarheter och sedan använda nämnda modell för att utforma penetrationstester för att bedöma resultaten. Slutsatsen blev att kylskåpet var säkert inom ramen för denna avhandling. Det upptäcktes dock skäl för ytterligare forskning.
Books on the topic "Ethical Hacking"
Gupta, Sunil. Ethical Hacking – Orchestrating Attacks. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-4340-4.
Full textSinha, Sanjib. Beginning Ethical Hacking with Python. Berkeley, CA: Apress, 2017. http://dx.doi.org/10.1007/978-1-4842-2541-7.
Full textGupta, Sunil. Ethical Hacking – Networks and Websites. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-4341-1.
Full textGupta, Sunil. Ethical Hacking – Learning the Basics. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-4348-0.
Full textSinha, Sanjib. Beginning Ethical Hacking with Kali Linux. Berkeley, CA: Apress, 2018. http://dx.doi.org/10.1007/978-1-4842-3891-2.
Full textGray hat hacking: The ethical hacker's handbook. 3rd ed. New York: McGraw-Hill, 2011.
Find full textKent, Backman, and Corley James E, eds. Hands-on ethical hacking and network defense. 2nd ed. Boston, MA: Course Technology, Cengage Learning, 2011.
Find full textFadia, Ankit. The ethical hacking guide to corporate security. New Delhi: Macmillan India Ltd., 2004.
Find full textBook chapters on the topic "Ethical Hacking"
Patterson, Wayne, and Cynthia E. Winston-Proctor. "Ethical Hacking." In Behavioral Cybersecurity, 111–14. Boca Raton : Taylor & Francis, CRC Press, 2019.: CRC Press, 2019. http://dx.doi.org/10.1201/9780429461484-14.
Full textJaquet-Chiffelle, David-Olivier, and Michele Loi. "Ethical Hacking: Is It Ethical?" In Encyclopedia of Business and Professional Ethics, 1–6. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-319-23514-1_238-1.
Full textSinha, Sanjib. "Hacking Environment." In Beginning Ethical Hacking with Python, 5–8. Berkeley, CA: Apress, 2016. http://dx.doi.org/10.1007/978-1-4842-2541-7_2.
Full textRahalkar, Sagar Ajay. "Wireless Hacking." In Certified Ethical Hacker (CEH) Foundation Guide, 143–51. Berkeley, CA: Apress, 2016. http://dx.doi.org/10.1007/978-1-4842-2325-3_11.
Full textRahalkar, Sagar Ajay. "Hacking Basics." In Certified Ethical Hacker (CEH) Foundation Guide, 119–29. Berkeley, CA: Apress, 2016. http://dx.doi.org/10.1007/978-1-4842-2325-3_9.
Full textSheikh, Ahmed. "System Hacking." In Certified Ethical Hacker (CEH) Preparation Guide, 35–47. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-7258-9_4.
Full textSheikh, Ahmed. "Hacking Webservers." In Certified Ethical Hacker (CEH) Preparation Guide, 103–14. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-7258-9_9.
Full textJaquet-Chiffelle, David-Olivier, and Michele Loi. "Ethical and Unethical Hacking." In The International Library of Ethics, Law and Technology, 179–204. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-29053-5_9.
Full textSheikh, Ahmed. "Introduction to Ethical Hacking." In Certified Ethical Hacker (CEH) Preparation Guide, 1–9. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-7258-9_1.
Full textRahalkar, Sagar Ajay. "Web Application Hacking." In Certified Ethical Hacker (CEH) Foundation Guide, 131–41. Berkeley, CA: Apress, 2016. http://dx.doi.org/10.1007/978-1-4842-2325-3_10.
Full textConference papers on the topic "Ethical Hacking"
Demetrio, Luca, Giovanni Lagorio, Marina Ribaudo, Enrico Russo, and Andrea Valenza. "ZenHackAdemy: Ethical Hacking @ DIBRIS." In 11th International Conference on Computer Supported Education. SCITEPRESS - Science and Technology Publications, 2019. http://dx.doi.org/10.5220/0007747104050413.
Full textProvost, Lauren E., Rebecca Labitt, Danielle Alexandre, and Asher Rodriguez. "Approaches to ethical hacking." In HotSoS '20: Hot Topics in the Science of Security. New York, NY, USA: ACM, 2020. http://dx.doi.org/10.1145/3384217.3386400.
Full textSnyder, Robin. "Ethical hacking and password cracking." In the 3rd annual conference. New York, New York, USA: ACM Press, 2006. http://dx.doi.org/10.1145/1231047.1231051.
Full textS K, Ashwini, and K. Thippeswamy. "A Brief Information of Ethical Hacking." In 3rd National Conference on Image Processing, Computing, Communication, Networking and Data Analytics. AIJR Publisher, 2018. http://dx.doi.org/10.21467/proceedings.1.75.
Full textAshraf, Maneeba, Ayima Zahra, Muhammad Asif, Maaz Bin Ahmad, and Sadia Zafar. "Ethical Hacking Methodologies: A Comparative Analysis." In 2021 Mohammad Ali Jinnah University International Conference on Computing (MAJICC). IEEE, 2021. http://dx.doi.org/10.1109/majicc53071.2021.9526243.
Full textSaleem, Syed A. "Ethical hacking as a risk management technique." In the 3rd annual conference. New York, New York, USA: ACM Press, 2006. http://dx.doi.org/10.1145/1231047.1231089.
Full textPatil, Sonali, Ankur Jangra, Mandar Bhale, Akshay Raina, and Pratik Kulkarni. "Ethical hacking: The need for cyber security." In 2017 IEEE International Conference on Power, Control, Signals and Instrumentation Engineering (ICPCSI). IEEE, 2017. http://dx.doi.org/10.1109/icpcsi.2017.8391982.
Full textLopez de Jimenez, Rina Elizabeth. "Pentesting on web applications using ethical - hacking." In 2016 IEEE 36th Central American and Panama Convention (CONCAPAN XXXVI). IEEE, 2016. http://dx.doi.org/10.1109/concapan.2016.7942364.
Full textDing, Aaron Yi, Gianluca Limon De Jesus, and Marijn Janssen. "Ethical hacking for boosting IoT vulnerability management." In the Eighth International Conference. New York, New York, USA: ACM Press, 2019. http://dx.doi.org/10.1145/3357767.3357774.
Full textKhokhar, Umar Mujahid, and Binh Tran. "Fundamentals of Ethical Hacking and Penetration Testing." In SIGITE '19: The 20th Annual Conference on Information Technology Education. New York, NY, USA: ACM, 2019. http://dx.doi.org/10.1145/3349266.3351391.
Full text