IP kameru ievainojamību apskats
Loading...
Date
Authors
Advisor
Journal Title
Journal ISSN
Volume Title
Publisher
Latvijas Universitāte
Language
lav
Abstract
Bakalaura darba “IP kameru ievainojamību apskats” izstrādes mērķis ir izpētīt IP novērošanas kameru biežāk sastopamās ievainojamības, uzstādīt IP novērošanas kameras tīklā, mēģināt tās ekspluatēt un sniegt ieteikumus to stiprināšanai pret uzbrukumiem. Darbā tiek apskatītas biežāk sastopamās IP novērošanas kameru ievainojamības, izklāstīti soļi to ekspluatācijas mēģinājumos, sniegti ieteikumi, kādus drošības pasākumus iespējams veikt, lai mazinātu to ekspluatācijas risku un sekas. Darba izstrādes procesā gūtas zināšanas par biežāk sastopamajām IP novērošanas kameru ievainojamībām, dažādiem pārtvērējuzbrukumiem, pakalpojumatteices uzbrukumu wifi tīklam un iekārtu drošības uzlabošanu.
The goal of developing the bachelor’s thesis “Review of IP camera vulnerabilities” is to research the most common vulnerabilities of IP CCTV cameras, set up IP CCTV cameras in a network, attempt to exploit them and provide suggestions for hardening them. The thesis examines the most common IP camera vulnerabilities, the attempted exploitation steps and provides suggestion for mitigation risk of compromise and consequences. During the development of the work knowledge was gained about the most common IP camera vulnerabilities, different Man-in-the-middle attacks, wifi Denial of service attacks and hardening of devices.
The goal of developing the bachelor’s thesis “Review of IP camera vulnerabilities” is to research the most common vulnerabilities of IP CCTV cameras, set up IP CCTV cameras in a network, attempt to exploit them and provide suggestions for hardening them. The thesis examines the most common IP camera vulnerabilities, the attempted exploitation steps and provides suggestion for mitigation risk of compromise and consequences. During the development of the work knowledge was gained about the most common IP camera vulnerabilities, different Man-in-the-middle attacks, wifi Denial of service attacks and hardening of devices.