dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
dc.contributor.author | Γουρζουλίδης, Χρήστος | |
dc.contributor.author | Gourzoulidis, Christos | |
dc.date.accessioned | 2022-02-02T12:12:06Z | |
dc.date.available | 2022-02-02T12:12:06Z | |
dc.date.issued | 2022-01 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/14072 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/1495 | |
dc.description.abstract | Σκοπός της μεταπτυχιακής διατριβής είναι η προληπτική κυβερνοάμυνα και πως μπορεί ένας οργανισμός να την αναπτύξει με εργαλεία ανοιχτών πηγών (open source). Εγκαθίστανται όλα τα απαραίτητα εργαλεία για την εφαρμογή της και παρουσιάζονται οι τακτικές, τεχνικές και οι διαδικασίες που χρησιμοποιούν οι επιτιθέμενοι στον κυβερνοχώρο καθώς και τα μοντέλα των κυβερνοεπιθέσεων. Τα εργαλεία περιλαμβάνουν την συλλογή πληροφοριών για κυβερνοαπειλές (cyber threat intelligence), το κέντρο επιχειρησιακής ασφάλειας (SOC) που αφορούν την οργάνωση, την ανάλυση και την εξειδίκευση των πληροφοριών των απειλών για πιθανές ή τρέχουσες κυβοερνοεπιθέσεις που στοχοποιούν έναν οργανισμό. Ως αποτέλεσμα θα έχουμε μια υποδομή προληπτικής αναζήτησης απειλών που θα ανιχνεύει, θα συλλέγει και θα οργανώνει τα περιστατικά απειλών στον κυβερνοχώρο. | el |
dc.format.extent | 119 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.title | Σύγκριση προληπτικής και αντιδραστικής κυβερνοάμυνας: προληπτική αναζήτηση κυβερνοαπειλών | el |
dc.title.alternative | Hunting the cyber threat, reactive vs proactive cyber defense | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | The purpose of the master's thesis is the process of hunting the cyber threat inside an organization and how an organization can develop it with open-source tools. All the necessary tools for the application of the proactive cyber defense are installed and the tactics, techniques and procedures used by cyber attackers are presented, as well as the different models for identification and prevention of cyber intrusions activity. Tools include the collection of information about cyber threats and the security operations center that includes the organization, analysis and specialization of threat information related to possible or ongoing cyber-attacks that target an organization. As a result, we will have an infrastructure that will detect, collect, and organize cyber threat incidents. | el |
dc.contributor.master | Πληροφορική | el |
dc.subject.keyword | Cyber threat hunting | el |
dc.subject.keyword | Reactive cyber defense | el |
dc.subject.keyword | Proactive cyber defense | el |
dc.subject.keyword | Security operations center | el |
dc.subject.keyword | Security Onion | el |
dc.subject.keyword | MISP | el |
dc.subject.keyword | Minemeld | el |
dc.subject.keyword | Cyber Kill Chain | el |
dc.subject.keyword | Cyber threat intelligence | el |
dc.subject.keyword | RITA | el |
dc.subject.keyword | Cyber security | el |
dc.date.defense | 2022-01-14 | |