dc.contributor.advisor | Kotzanikolaou, Panagiotis | |
dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
dc.contributor.author | Makris, Nikitas | |
dc.contributor.author | Μακρής, Κωνσταντίνος | |
dc.date.accessioned | 2024-12-18T09:36:06Z | |
dc.date.available | 2024-12-18T09:36:06Z | |
dc.date.issued | 2024-11 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/17268 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/4691 | |
dc.description.abstract | Καθώς τα περιβάλλοντα μας ψηφιοποιούνται ολοένα και περισσότερο, η συχνότητα και η
πολυπλοκότητα των επιθέσεων στον κυβερνοχώρο συνεχίζουν να αυξάνονται. Η έλλειψη
επαγγελματιών στον τομέα της κυβερνοασφάλειας, σε συνδυασμό με τα εξελισσόμενα πρότυπα
επιθέσεων, υπογραμμίζει την ανάγκη για προηγμένα περιβάλλοντα κατάρτισης που
προσομοιάζουν τα σενάρια του πραγματικού κόσμου. Η πρακτική εργαστηριακή εργασία, οι
προκαθορισμένες προκλήσεις hacking, οι διαγωνισμοί Capture the Flag (CTF) και οι εικονικές
μηχανές είναι κοινές μέθοδοι που χρησιμοποιούνται για την ενίσχυση των δεξιοτήτων
κυβερνοασφάλειας. Ωστόσο, αυτοί οι εκπαιδευτικοί πόροι μπορούν γρήγορα να ξεπεραστούν,
δεδομένου ότι καθημερινά εισάγονται νέες απειλές. Τα δοκιμαστικά περιβάλλοντα (Cyber
Ranges) προσφέρουν μια πιο δυναμική και ολοκληρωμένη εναλλακτική λύση προσομοιώνοντας
δίκτυα, συστήματα και εφαρμογές για να διευκολύνουν την κλιμακούμενη εκπαίδευση, κατάρτιση
και δοκιμή στον τομέα της κυβερνοασφάλειας. Αυτό επιτυγχάνεται επιτρέποντας στους
επαγγελματίες να αξιολογούν τις επιπτώσεις των αναδυόμενων απειλών σε ένα ενημερωμένο
αντίγραφο της πραγματικής υποδομής τους, χωρίς να διακινδυνεύουν διακοπές λειτουργίας ή να
θέτουν σε κίνδυνο ευαίσθητα δεδομένα. Τα περιβάλλοντα αυτά μπορούν να υποστηρίξουν την
κοινότητα κυβερνοασφάλειας ώστε να συμβαδίζει με την ταχεία ανάπτυξη των ανατρεπτικών
τεχνολογιών και την αυξανόμενη διασυνδεσιμότητα των ψηφιακών συστημάτων. Η παρούσα
διατριβή προτείνει μια μεθοδολογία και μια υλοποίηση μιας στοίβας λογισμικού που περιλαμβάνει:
1) την αυτοματοποιημένη και αναπαραγώγισιμη ανάπτυξη ενός περιβάλλοντος που περιέχει
βασικές υπηρεσίες και χρήστες 2) τη μεθοδολογία ενεργοποίησης μηχανισμών καταγραφής για
την ορθή ανίχνευση απειλών 3) τη μέθοδο σύνδεσης με λύσεις εποπτείας συστημάτων (SIEM)
από τους ενεργούς μηχανισμούς καταγραφής 4) την υλοποίηση προσομοίωσης αντιπάλων για
την επαλήθευση της λειτουργικότητας της στοίβας ανίχνευσης. Με την επίδειξη αυτής της
αλυσίδας διαδικασιών, η παρούσα διατριβή προσφέρει μια μεθοδολογία που απομυθοποιεί μια
φαινομενικά πολύπλοκη διαδικασία, η οποία μπορεί να προωθηθεί από τους οργανισμούς τόσο
του ιδιωτικού όσο και του δημόσιου τομέα για τη δημιουργία δοκιμαστικών περιβαλλόντων με
βάση τις πραγματικές τους υποδομές και την επαναλαμβανόμενη δοκιμή τους έναντι νέων
απειλών, ενώ παράλληλα επαληθεύει ότι η στοίβα ανίχνευσης λειτουργεί σωστά. | el |
dc.format.extent | 96 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.title | Cyber range development : configuration of the cyber range environment network and monitoring tools | el |
dc.title.alternative | Ανάπτυξη εικονικού περιβάλλοντος δοκιμών : ρύθμιση περιβάλλοντος, δικτύου και εργαλείων παρακολούθησης | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | As our environments become increasingly digitized, the frequency and complexity of cyber-
attacks continue to grow. The shortage of cybersecurity professionals, coupled with evolving
attack patterns, underscores the need for advanced training environments that closely simulate
real-world scenarios. Practical lab work, pre-configured hacking challenges, Capture the Flag
(CTF) competitions, and virtual machines are common methods used to enhance cybersecurity
skills. However, these training resources can quickly become outdated since new threats are
introduced daily. Cyber ranges offer a more dynamic and comprehensive alternative by simulating
networks, systems, and applications to facilitate scalable cybersecurity education, training, and
testing. They achieve this by allowing professionals to assess the impact of emerging threats on
an updated copy of their actual infrastructure without risking operational downtime or
compromising sensitive data. These environments can support the cybersecurity community to
keep pace with the rapid development of disruptive technologies and the growing interconnectivity
of digital systems. This thesis proposes a methodology and an implementation of a software stack
that includes: 1) the automated, and replicable deployment of a cyber range containing basic
services and users 2) the methodology of enabling logging mechanisms to properly detect threats
3) the connection method to SIEM solutions from the active logging mechanisms 4) the
implementation of adversary emulation to verify the functionality of the detection stack. By
demonstrating this chain of procedures, this thesis offers a methodology that demystifies a
seemingly complex procedure, which can be fostered by vendors both in the private and public
sector to build cyber ranges based on their actual infrastructures and repetitively test them against
new threats while also verifying that their detection stack is properly functioning. | el |
dc.contributor.master | Κυβερνοασφάλεια και Επιστήμη Δεδομένων | el |
dc.subject.keyword | Cyber range | el |
dc.date.defense | 2024-11 | |