dc.contributor.advisor | Περατικού, Αδαμαντίνη | |
dc.contributor.author | Χατζηγρηγορίου, Μανώλης | |
dc.contributor.other | Xatzigregoriou, Manolis | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2022-08-02T08:24:21Z | |
dc.date.available | 2022-08-02T08:24:21Z | |
dc.date.copyright | 2022-08-01 | |
dc.date.issued | 2022-05 | |
dc.identifier.other | ΑΥΔ/2022/00096 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/5197 | |
dc.description | Includes bibliographical references. | el_GR |
dc.description.abstract | Με το πέρασμα των χρόνων, οι περισσότεροι οργανισμοί σε όλο τον κόσμο επενδύουν συνεχώς στην ασφάλεια, καθιστώντας τους πιο ανταγωνιστικούς στην αγορά. Ένας από τους καλύτερους τρόπους για την ενίσχυση της άμυνας ενάντια στις ψηφιακές απειλές είναι να βρεθεί ο οργανισμός κάτω από επιθέσεις. Η παγκόσμια οικονομία και ασφάλεια είναι πλέον εξαρτημένη από την τεχνολογία και την υποδομή της πληροφορίας. Η μεγαλύτερη απειλή είναι οι οργανωμένες επιθέσεις Cyber security που μπορούν να προκαλέσουν διακοπές σε κρίσιμες υποδομές τεχνολογίας, στην οικονομία και την παγκόσμια ασφάλεια. Οι επιθέσεις σε δίκτυα πληροφοριών προκαλούν σοβαρές συνέπειες, όπως διακοπή σε κρίσιμες λειτουργίες, απώλεια εσόδων και πνευματικής ιδιοκτησίας. Σε αυτή τη διατριβή, θα γίνει μια εισαγωγή στο Red Teaming, που ενεργεί και πού αποσκοπεί το Red Teaming. Επίσης τι είναι και γιατί είναι σημαντικά τα Cyber Ranges. Θα αναφερθούμε στις διαφορές μεταξύ Red Teaming και Penetration Testing. Επίσης θα παρουσιάσουμε μια ευρεία ανασκόπηση του ερευνητικού έργου σχετικά με το Red Teaming και την προσομοίωση επιθέσεων στα Cyber Ranges. Θα γίνει αρχικά αναφορά στα μοντέλα Software Development Life Cycle (SDLC) και περιγραφή του μοντέλου Waterfall και του Spiral. Στην διατριβή αυτή θα χρησιμοποιηθεί το μοντέλο Waterfall για την υλοποίηση του αυτοματοποιημένου λογισμικού. Θα πραγματοποιηθεί έρευνα υπαρχουσών scripts για Red Team επιθέσεις από Databases και άλλες πηγές. Τέλος θα πραγματοποιηθεί επίθεση μέσω του εργαλείου Bash scripting και του λογισμικού Caldera και σύγκριση μεταξύ τους. | el_GR |
dc.format.extent | 64 σ. ; 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | en | el_GR |
dc.publisher | Ανοικτό Πανεπιστήμιο Κύπρου | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | Red Teaming | el_GR |
dc.subject | Penetration Testing | el_GR |
dc.subject | Cyber ranges | el_GR |
dc.title | Cyber range scenario visualization GUI & Integration of automated red attacks scripts | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | Over the years, most organizations around the world are constantly investing in security, making them more competitive in the market. One of the best ways to boost your security defence against digital threats is to put your network infrastructure under attack. The global economy and security are now dependent on technology and information infrastructure. The biggest threat is organized cyber security attacks that can disrupt critical technology infrastructure, the economy and global security. Attacks on information networks have serious consequences, such as disruption of critical operations, loss of revenue and intellectual property. In this thesis, there will be an introduction to Red Teaming, where Red Teaming acts and aims. Also, what Cyber Ranges are and why they are important. We will talk about the differences between Red Teaming and Penetration Testing. We will also present a broad overview of the research work on Red Teaming and Cyber Ranges attack simulation. Reference will be made to the Software Development Life Cycle (SDLC) models and a description of the Waterfall and Spiral models. In this dissertation the Waterfall model will be used for the implementation of the automated software. Existing scripts for Red Team attacks from Databases and other sources will be searched. Finally, there will be an attack through the Bash scripting tool and the Caldera software and comparison between them. | el_GR |
dc.format.type | pdf | el_GR |