dc.contributor.advisor | Kotzanikolaou, Panagiotis | |
dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
dc.contributor.author | Lazaridis, Christos | |
dc.contributor.author | Λαζαρίδης, Χρήστος | |
dc.date.accessioned | 2023-11-30T11:41:19Z | |
dc.date.available | 2023-11-30T11:41:19Z | |
dc.date.issued | 2023-11 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/16029 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/3451 | |
dc.description.abstract | Η τεχνολογία επεκτείνεται με ταχείς ρυθμούς, με τα σύγχρονα συστήματα να προσθέτουν
διαρκώς IT, OT, IoT, edge και διάφορα στοιχεία για να ανταποκρίνονται στις απαιτήσεις
της αγοράς. Αυτή η ανάπτυξη επιτρέπει νέες λειτουργίες και ευκολίες, αλλά θέτει επίσης
σημαντικές προκλήσεις στον τομέα της κυβερνοασφάλειας. Η προστασία γνωστών και
άγνωστων περιουσιακών στοιχείων από πολυάριθμες απειλές αποτελεί πλέον κορυφαία
προτεραιότητα για τους παγκόσμιους οργανισμούς.
Η παρούσα διατριβή προτείνει μια ολοκληρωμένη προσέγγιση για την
αντιμετώπιση των ζητημάτων κυβερνοασφάλειας με τη χρήση προηγμένων τεχνικών και
τεχνολογιών. Επικεντρώνεται κυρίως στη δημιουργία κυβερνοπεριοχών και στην
εφαρμογή τεχνικών για την καταγραφή περιουσιακών στοιχείων από συσκευές Windows
και Linux, οργανώνοντάς τα σε μορφή Common Platform Enumeration (CPE) v2.3. Αυτή
η μέθοδος θέτει τις βάσεις για την καινοτόμο προσέγγιση της δημιουργίας προφίλ
απειλών.
Για να ενισχύσουμε την άμυνα της κυβερνοασφάλειάς μας, ενσωματώνουμε
ευρέως χρησιμοποιούμενες λύσεις διαχείρισης συμβάντων πληροφοριών ασφαλείας
(SIEM), όπως το Sentinel και το Wazuh. Αυτές οι πλατφόρμες προσφέρουν ζωτικής
σημασίας πληροφορίες για την κατάσταση ασφαλείας των καταχωρημένων
περιουσιακών στοιχείων. Επιπλέον, χρησιμοποιούμε αυτοματοποιημένες λύσεις δοκιμών
διείσδυσης για την επαλήθευση των απειλών, χρησιμοποιώντας το πλαίσιο τεχνικών
ATT&CK για τον εντοπισμό ευπαθειών και μεθόδων επίθεσης.
Στις επόμενες ενότητες περιγράφεται λεπτομερώς η ολοκληρωμένη προσέγγιση,
διερευνώντας το ιστορικό, τις σχετικές εργασίες και παρουσιάζοντας μια
προσαρμοσμένη μέθοδο σχεδιασμένη για το διαρκώς μεταβαλλόμενο τοπίο της
κυβερνοασφάλειας. Η διατριβή μας αποσκοπεί στην προστασία των σύγχρονων
συστημάτων γεφυρώνοντας το χάσμα μεταξύ γνωστών και άγνωστων περιουσιακών
στοιχείων, δημιουργώντας μια στέρεη βάση για την ανάπτυξη βασικών προφίλ απειλών
που είναι ζωτικής σημασίας στη σημερινή εποχή της ταχείας τεχνολογικής ανάπτυξης. | el |
dc.format.extent | 104 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by/3.0/gr/ | * |
dc.title | Building threat profiles based on model asset inventorying and automated penetration testing | el |
dc.title.alternative | Σχεδίαση προφίλ επιθέσεων βασισμένη σε μοντελοποίηση αγαθών και σε αυτοματοποιημένο έλεγχο εισβολών δικτύου | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | Technology is expanding rapidly, with modern systems constantly adding IT, OT, IoT,
edge, and various components to meet market demands. This growth enables new
functionalities and convenience but also poses significant cybersecurity challenges.
Protecting known and unknown assets from numerous threats is now a top priority for
global organizations.
This thesis proposes a comprehensive approach to tackle cybersecurity issues by
using advanced techniques and technologies. It primarily focuses on creating cyber ranges
and employing techniques to inventory assets from Windows and Linux devices,
organizing them into a Common Platform Enumeration (CPE) format v2.3. This method
lays the groundwork for our innovative threat profiling approach.
To enhance our cybersecurity defense, we incorporate widely used Security
Information Event Management (SIEM) solutions like Sentinel and Wazuh. These
platforms offer vital insights into the security status of listed assets. Additionally, we
utilize automated penetration testing solutions to verify threats, employing the ATT&CK
technique framework to identify vulnerabilities and attack methods.
The following sections detail the comprehensive approach, exploring background
information, related work, and introducing a customized method designed for the ever changing cybersecurity landscape. Our thesis aims to protect modern systems by bridging
the gap between known and unknown assets, creating a solid foundation for developing
essential threat profiles crucial in the current era of rapid technological growth. | el |
dc.corporate.name | Focal Point sprl | el |
dc.contributor.master | Κατανεμημένα Συστήματα, Ασφάλεια και Αναδυόμενες Τεχνολογίες Πληροφορίας | el |
dc.subject.keyword | Range development | el |
dc.subject.keyword | Asset inventorying | el |
dc.subject.keyword | Log analysis | el |
dc.subject.keyword | CPE extraction | el |
dc.subject.keyword | SIEM technologies | el |
dc.subject.keyword | Firewall | el |
dc.subject.keyword | Active directory | el |
dc.date.defense | 2023-11-02 | |