Show simple item record

Building threat profiles based on model asset inventorying and automated penetration testing

dc.contributor.advisorKotzanikolaou, Panagiotis
dc.contributor.advisorΚοτζανικολάου, Παναγιώτης
dc.contributor.authorLazaridis, Christos
dc.contributor.authorΛαζαρίδης, Χρήστος
dc.date.accessioned2023-11-30T11:41:19Z
dc.date.available2023-11-30T11:41:19Z
dc.date.issued2023-11
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/16029
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/3451
dc.description.abstractΗ τεχνολογία επεκτείνεται με ταχείς ρυθμούς, με τα σύγχρονα συστήματα να προσθέτουν διαρκώς IT, OT, IoT, edge και διάφορα στοιχεία για να ανταποκρίνονται στις απαιτήσεις της αγοράς. Αυτή η ανάπτυξη επιτρέπει νέες λειτουργίες και ευκολίες, αλλά θέτει επίσης σημαντικές προκλήσεις στον τομέα της κυβερνοασφάλειας. Η προστασία γνωστών και άγνωστων περιουσιακών στοιχείων από πολυάριθμες απειλές αποτελεί πλέον κορυφαία προτεραιότητα για τους παγκόσμιους οργανισμούς. Η παρούσα διατριβή προτείνει μια ολοκληρωμένη προσέγγιση για την αντιμετώπιση των ζητημάτων κυβερνοασφάλειας με τη χρήση προηγμένων τεχνικών και τεχνολογιών. Επικεντρώνεται κυρίως στη δημιουργία κυβερνοπεριοχών και στην εφαρμογή τεχνικών για την καταγραφή περιουσιακών στοιχείων από συσκευές Windows και Linux, οργανώνοντάς τα σε μορφή Common Platform Enumeration (CPE) v2.3. Αυτή η μέθοδος θέτει τις βάσεις για την καινοτόμο προσέγγιση της δημιουργίας προφίλ απειλών. Για να ενισχύσουμε την άμυνα της κυβερνοασφάλειάς μας, ενσωματώνουμε ευρέως χρησιμοποιούμενες λύσεις διαχείρισης συμβάντων πληροφοριών ασφαλείας (SIEM), όπως το Sentinel και το Wazuh. Αυτές οι πλατφόρμες προσφέρουν ζωτικής σημασίας πληροφορίες για την κατάσταση ασφαλείας των καταχωρημένων περιουσιακών στοιχείων. Επιπλέον, χρησιμοποιούμε αυτοματοποιημένες λύσεις δοκιμών διείσδυσης για την επαλήθευση των απειλών, χρησιμοποιώντας το πλαίσιο τεχνικών ATT&CK για τον εντοπισμό ευπαθειών και μεθόδων επίθεσης. Στις επόμενες ενότητες περιγράφεται λεπτομερώς η ολοκληρωμένη προσέγγιση, διερευνώντας το ιστορικό, τις σχετικές εργασίες και παρουσιάζοντας μια προσαρμοσμένη μέθοδο σχεδιασμένη για το διαρκώς μεταβαλλόμενο τοπίο της κυβερνοασφάλειας. Η διατριβή μας αποσκοπεί στην προστασία των σύγχρονων συστημάτων γεφυρώνοντας το χάσμα μεταξύ γνωστών και άγνωστων περιουσιακών στοιχείων, δημιουργώντας μια στέρεη βάση για την ανάπτυξη βασικών προφίλ απειλών που είναι ζωτικής σημασίας στη σημερινή εποχή της ταχείας τεχνολογικής ανάπτυξης.el
dc.format.extent104el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsΑναφορά Δημιουργού 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by/3.0/gr/*
dc.titleBuilding threat profiles based on model asset inventorying and automated penetration testingel
dc.title.alternativeΣχεδίαση προφίλ επιθέσεων βασισμένη σε μοντελοποίηση αγαθών και σε αυτοματοποιημένο έλεγχο εισβολών δικτύουel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENTechnology is expanding rapidly, with modern systems constantly adding IT, OT, IoT, edge, and various components to meet market demands. This growth enables new functionalities and convenience but also poses significant cybersecurity challenges. Protecting known and unknown assets from numerous threats is now a top priority for global organizations. This thesis proposes a comprehensive approach to tackle cybersecurity issues by using advanced techniques and technologies. It primarily focuses on creating cyber ranges and employing techniques to inventory assets from Windows and Linux devices, organizing them into a Common Platform Enumeration (CPE) format v2.3. This method lays the groundwork for our innovative threat profiling approach. To enhance our cybersecurity defense, we incorporate widely used Security Information Event Management (SIEM) solutions like Sentinel and Wazuh. These platforms offer vital insights into the security status of listed assets. Additionally, we utilize automated penetration testing solutions to verify threats, employing the ATT&CK technique framework to identify vulnerabilities and attack methods. The following sections detail the comprehensive approach, exploring background information, related work, and introducing a customized method designed for the ever changing cybersecurity landscape. Our thesis aims to protect modern systems by bridging the gap between known and unknown assets, creating a solid foundation for developing essential threat profiles crucial in the current era of rapid technological growth.el
dc.corporate.nameFocal Point sprlel
dc.contributor.masterΚατανεμημένα Συστήματα, Ασφάλεια και Αναδυόμενες Τεχνολογίες Πληροφορίαςel
dc.subject.keywordRange developmentel
dc.subject.keywordAsset inventoryingel
dc.subject.keywordLog analysisel
dc.subject.keywordCPE extractionel
dc.subject.keywordSIEM technologiesel
dc.subject.keywordFirewallel
dc.subject.keywordActive directoryel
dc.date.defense2023-11-02


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Αναφορά Δημιουργού 3.0 Ελλάδα
Except where otherwise noted, this item's license is described as
Αναφορά Δημιουργού 3.0 Ελλάδα

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Contact Us
Send Feedback
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»