Εμφάνιση απλής εγγραφής

Cyber range development : configuration of the cyber range environment network and monitoring tools

dc.contributor.advisorKotzanikolaou, Panagiotis
dc.contributor.advisorΚοτζανικολάου, Παναγιώτης
dc.contributor.authorMakris, Nikitas
dc.contributor.authorΜακρής, Κωνσταντίνος
dc.date.accessioned2024-12-18T09:36:06Z
dc.date.available2024-12-18T09:36:06Z
dc.date.issued2024-11
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/17268
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/4691
dc.description.abstractΚαθώς τα περιβάλλοντα μας ψηφιοποιούνται ολοένα και περισσότερο, η συχνότητα και η πολυπλοκότητα των επιθέσεων στον κυβερνοχώρο συνεχίζουν να αυξάνονται. Η έλλειψη επαγγελματιών στον τομέα της κυβερνοασφάλειας, σε συνδυασμό με τα εξελισσόμενα πρότυπα επιθέσεων, υπογραμμίζει την ανάγκη για προηγμένα περιβάλλοντα κατάρτισης που προσομοιάζουν τα σενάρια του πραγματικού κόσμου. Η πρακτική εργαστηριακή εργασία, οι προκαθορισμένες προκλήσεις hacking, οι διαγωνισμοί Capture the Flag (CTF) και οι εικονικές μηχανές είναι κοινές μέθοδοι που χρησιμοποιούνται για την ενίσχυση των δεξιοτήτων κυβερνοασφάλειας. Ωστόσο, αυτοί οι εκπαιδευτικοί πόροι μπορούν γρήγορα να ξεπεραστούν, δεδομένου ότι καθημερινά εισάγονται νέες απειλές. Τα δοκιμαστικά περιβάλλοντα (Cyber Ranges) προσφέρουν μια πιο δυναμική και ολοκληρωμένη εναλλακτική λύση προσομοιώνοντας δίκτυα, συστήματα και εφαρμογές για να διευκολύνουν την κλιμακούμενη εκπαίδευση, κατάρτιση και δοκιμή στον τομέα της κυβερνοασφάλειας. Αυτό επιτυγχάνεται επιτρέποντας στους επαγγελματίες να αξιολογούν τις επιπτώσεις των αναδυόμενων απειλών σε ένα ενημερωμένο αντίγραφο της πραγματικής υποδομής τους, χωρίς να διακινδυνεύουν διακοπές λειτουργίας ή να θέτουν σε κίνδυνο ευαίσθητα δεδομένα. Τα περιβάλλοντα αυτά μπορούν να υποστηρίξουν την κοινότητα κυβερνοασφάλειας ώστε να συμβαδίζει με την ταχεία ανάπτυξη των ανατρεπτικών τεχνολογιών και την αυξανόμενη διασυνδεσιμότητα των ψηφιακών συστημάτων. Η παρούσα διατριβή προτείνει μια μεθοδολογία και μια υλοποίηση μιας στοίβας λογισμικού που περιλαμβάνει: 1) την αυτοματοποιημένη και αναπαραγώγισιμη ανάπτυξη ενός περιβάλλοντος που περιέχει βασικές υπηρεσίες και χρήστες 2) τη μεθοδολογία ενεργοποίησης μηχανισμών καταγραφής για την ορθή ανίχνευση απειλών 3) τη μέθοδο σύνδεσης με λύσεις εποπτείας συστημάτων (SIEM) από τους ενεργούς μηχανισμούς καταγραφής 4) την υλοποίηση προσομοίωσης αντιπάλων για την επαλήθευση της λειτουργικότητας της στοίβας ανίχνευσης. Με την επίδειξη αυτής της αλυσίδας διαδικασιών, η παρούσα διατριβή προσφέρει μια μεθοδολογία που απομυθοποιεί μια φαινομενικά πολύπλοκη διαδικασία, η οποία μπορεί να προωθηθεί από τους οργανισμούς τόσο του ιδιωτικού όσο και του δημόσιου τομέα για τη δημιουργία δοκιμαστικών περιβαλλόντων με βάση τις πραγματικές τους υποδομές και την επαναλαμβανόμενη δοκιμή τους έναντι νέων απειλών, ενώ παράλληλα επαληθεύει ότι η στοίβα ανίχνευσης λειτουργεί σωστά.el
dc.format.extent96el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.titleCyber range development : configuration of the cyber range environment network and monitoring toolsel
dc.title.alternative Ανάπτυξη εικονικού περιβάλλοντος δοκιμών : ρύθμιση περιβάλλοντος, δικτύου και εργαλείων παρακολούθησηςel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENAs our environments become increasingly digitized, the frequency and complexity of cyber- attacks continue to grow. The shortage of cybersecurity professionals, coupled with evolving attack patterns, underscores the need for advanced training environments that closely simulate real-world scenarios. Practical lab work, pre-configured hacking challenges, Capture the Flag (CTF) competitions, and virtual machines are common methods used to enhance cybersecurity skills. However, these training resources can quickly become outdated since new threats are introduced daily. Cyber ranges offer a more dynamic and comprehensive alternative by simulating networks, systems, and applications to facilitate scalable cybersecurity education, training, and testing. They achieve this by allowing professionals to assess the impact of emerging threats on an updated copy of their actual infrastructure without risking operational downtime or compromising sensitive data. These environments can support the cybersecurity community to keep pace with the rapid development of disruptive technologies and the growing interconnectivity of digital systems. This thesis proposes a methodology and an implementation of a software stack that includes: 1) the automated, and replicable deployment of a cyber range containing basic services and users 2) the methodology of enabling logging mechanisms to properly detect threats 3) the connection method to SIEM solutions from the active logging mechanisms 4) the implementation of adversary emulation to verify the functionality of the detection stack. By demonstrating this chain of procedures, this thesis offers a methodology that demystifies a seemingly complex procedure, which can be fostered by vendors both in the private and public sector to build cyber ranges based on their actual infrastructures and repetitively test them against new threats while also verifying that their detection stack is properly functioning.el
dc.contributor.masterΚυβερνοασφάλεια και Επιστήμη Δεδομένωνel
dc.subject.keywordCyber rangeel
dc.date.defense2024-11


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής


Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»