Show simple item record

dc.contributor.advisorΠερατικού, Αδαμαντίνη
dc.contributor.authorΧατζηγρηγορίου, Μανώλης
dc.contributor.otherXatzigregoriou, Manolis
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2022-08-02T08:24:21Z
dc.date.available2022-08-02T08:24:21Z
dc.date.copyright2022-08-01
dc.date.issued2022-05
dc.identifier.otherΑΥΔ/2022/00096el_GR
dc.identifier.urihttp://hdl.handle.net/11128/5197
dc.descriptionIncludes bibliographical references.el_GR
dc.description.abstractΜε το πέρασμα των χρόνων, οι περισσότεροι οργανισμοί σε όλο τον κόσμο επενδύουν συνεχώς στην ασφάλεια, καθιστώντας τους πιο ανταγωνιστικούς στην αγορά. Ένας από τους καλύτερους τρόπους για την ενίσχυση της άμυνας ενάντια στις ψηφιακές απειλές είναι να βρεθεί ο οργανισμός κάτω από επιθέσεις. Η παγκόσμια οικονομία και ασφάλεια είναι πλέον εξαρτημένη από την τεχνολογία και την υποδομή της πληροφορίας. Η μεγαλύτερη απειλή είναι οι οργανωμένες επιθέσεις Cyber security που μπορούν να προκαλέσουν διακοπές σε κρίσιμες υποδομές τεχνολογίας, στην οικονομία και την παγκόσμια ασφάλεια. Οι επιθέσεις σε δίκτυα πληροφοριών προκαλούν σοβαρές συνέπειες, όπως διακοπή σε κρίσιμες λειτουργίες, απώλεια εσόδων και πνευματικής ιδιοκτησίας. Σε αυτή τη διατριβή, θα γίνει μια εισαγωγή στο Red Teaming, που ενεργεί και πού αποσκοπεί το Red Teaming. Επίσης τι είναι και γιατί είναι σημαντικά τα Cyber Ranges. Θα αναφερθούμε στις διαφορές μεταξύ Red Teaming και Penetration Testing. Επίσης θα παρουσιάσουμε μια ευρεία ανασκόπηση του ερευνητικού έργου σχετικά με το Red Teaming και την προσομοίωση επιθέσεων στα Cyber Ranges. Θα γίνει αρχικά αναφορά στα μοντέλα Software Development Life Cycle (SDLC) και περιγραφή του μοντέλου Waterfall και του Spiral. Στην διατριβή αυτή θα χρησιμοποιηθεί το μοντέλο Waterfall για την υλοποίηση του αυτοματοποιημένου λογισμικού. Θα πραγματοποιηθεί έρευνα υπαρχουσών scripts για Red Team επιθέσεις από Databases και άλλες πηγές. Τέλος θα πραγματοποιηθεί επίθεση μέσω του εργαλείου Bash scripting και του λογισμικού Caldera και σύγκριση μεταξύ τους.el_GR
dc.format.extent64 σ. ; 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isoenel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectRed Teamingel_GR
dc.subjectPenetration Testingel_GR
dc.subjectCyber rangesel_GR
dc.titleCyber range scenario visualization GUI & Integration of automated red attacks scriptsel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractOver the years, most organizations around the world are constantly investing in security, making them more competitive in the market. One of the best ways to boost your security defence against digital threats is to put your network infrastructure under attack. The global economy and security are now dependent on technology and information infrastructure. The biggest threat is organized cyber security attacks that can disrupt critical technology infrastructure, the economy and global security. Attacks on information networks have serious consequences, such as disruption of critical operations, loss of revenue and intellectual property. In this thesis, there will be an introduction to Red Teaming, where Red Teaming acts and aims. Also, what Cyber Ranges are and why they are important. We will talk about the differences between Red Teaming and Penetration Testing. We will also present a broad overview of the research work on Red Teaming and Cyber Ranges attack simulation. Reference will be made to the Software Development Life Cycle (SDLC) models and a description of the Waterfall and Spiral models. In this dissertation the Waterfall model will be used for the implementation of the automated software. Existing scripts for Red Team attacks from Databases and other sources will be searched. Finally, there will be an attack through the Bash scripting tool and the Caldera software and comparison between them.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record