| dc.contributor.advisor | Patsakis, Constantinos | |
| dc.contributor.advisor | Πατσάκης, Κωνσταντίνος | |
| dc.contributor.author | Loizou, Pavlos | |
| dc.contributor.author | Λοιζου, Παύλος | |
| dc.date.accessioned | 2025-10-22T10:24:21Z | |
| dc.date.available | 2025-10-22T10:24:21Z | |
| dc.date.issued | 2025-09 | |
| dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/18247 | |
| dc.description.abstract | Η παρούσα πτυχιακή εργασία εξετάζει την απόκριση σε περιστατικά κυβερνοασφάλειας μέσω της πλατφόρμας Blue Team Labs Online (BTLO). Πραγματοποιήθηκαν δεκαεννέα μελέτες περίπτωσης που περιλάμβαναν ανάλυση μνήμης, αρχείων καταγραφής, κακόβουλων εκτελέσιμων και τεχνικών επίμονης παρουσίας. Για κάθε περιστατικό χρησιμοποιήθηκαν εργαλεία ανοικτού κώδικα, όπως Wireshark, Volatility και Sysmon, με στόχο την ανίχνευση, διερεύνηση και τεκμηρίωση των επιθέσεων. Η εργασία συνδέει τα ευρήματα με διεθνή πρότυπα (NIST SP 800-61, ISO/IEC 27035) και αναδεικνύει τις προκλήσεις που καταγράφονται στη σύγχρονη βιβλιογραφία για την ψηφιακή εγκληματολογία, όπως η αυτοματοποίηση, οι τεχνικές anti-forensics και η ανάγκη για forensic readiness. Τα αποτελέσματα δείχνουν τη σημασία των ρεαλιστικών σεναρίων για την εκπαίδευση και προετοιμασία αναλυτών SOC | el |
| dc.format.extent | 164 | el |
| dc.language.iso | en | el |
| dc.publisher | Πανεπιστήμιο Πειραιώς | el |
| dc.rights | Αναφορά Δημιουργού 3.0 Ελλάδα | * |
| dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση 3.0 Ελλάδα | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc/3.0/gr/ | * |
| dc.title | Incident response case studies with Blue Team Labs Online | el |
| dc.title.alternative | Ασκήσεις απόκρισης σε περιστατικά με το Blue Team Labs Online | el |
| dc.type | Bachelor Dissertation | el |
| dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
| dc.description.abstractEN | This thesis investigates cybersecurity incident response through the Blue Team Labs Online (BTLO) platform. Nineteen case studies were conducted, covering memory analysis, log inspection, malicious executables, and persistence techniques. Open-source tools such as Wireshark, Volatility, and Sysmon were applied to detect, investigate, and document the incidents. Each case is aligned with international frameworks (NIST SP 800-61, ISO/IEC 27035), while broader challenges in digital forensics are discussed, including automation, anti-forensic techniques, and the need for forensic readiness. The findings highlight the value of realistic, hands-on scenarios for the effective training and preparation of SOC analysts. | el |
| dc.subject.keyword | Cybersecurity investigations | el |
| dc.date.defense | 2025-09-29 | |