dc.contributor.advisor | Σιαηλής, Σταύρος | |
dc.contributor.author | Αργύρης, Δημήτρης | |
dc.contributor.other | Argyris, Demetris | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2023-02-08T07:17:25Z | |
dc.date.available | 2023-02-08T07:17:25Z | |
dc.date.copyright | 2023-02-03 | |
dc.date.issued | 2022-12 | |
dc.identifier.other | ΑΥΔ/2022/00105 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/5481 | |
dc.description | Περιέχει βιβλιογραφικές παραπομπές. | el_GR |
dc.description.abstract | Η παρούσα διατριβή στοχεύει στη διεξοδική μελέτη των υπαρχουσών πλατφορμών Penetration Testing, ανοιχτού και κλειστού κώδικα, την ανάλυση τους αλλά και τον εντοπισμό βελτιώσεων αυτών. Επιπλέον θα προταθεί ως λύση στις τυχόν ελλείψεις ή αδυναμίες που εντοπιστούν, μια πλατφόρμα ανοιχτού κώδικα ειδικά τροποποιημένη με τέτοιο τρόπο ώστε οι χρήστες να μπορέσουν να εκπαιδευτούν κατάλληλα πάνω σε διάφορες ευπάθειες, αλλά και να εξοικειωθούν με τους διάφορους ελέγχους παρείσδυσης. Οι έλεγχοι παρείσδυσης εκτελούνται από εξουσιοδοτημένα άτομα που ειδικεύονται στην ασφάλεια πληροφοριακών συστημάτων και αποσκοπούν στην αναγνώριση και εκμετάλλευση σοβαρών κενών ασφάλειας στα συστήματα στόχους και γνωστοποίηση αυτών στους εκάστοτε κατόχους των συστημάτων. Με τη γνωστοποίηση των ευρημάτων, οι κάτοχοι των ευάλωτων συστημάτων καλούνται να διορθώσουν τις ευπάθειες προτού αυτές εντοπιστούν και γίνουν αντικείμενο εκμετάλλευσης από κακόβουλες τρίτες οντότητες που έχουν στόχο να προξενήσουν κάθε είδους ζημιά σε αυτά τα ευπαθή συστήματα και κατ’ επέκταση τον ίδιο τον οργανισμό.
Οι επαγγελματίες αυτού του τομέα, για να εντοπίσουν και να εκμεταλλευτούν επιτυχώς αυτές τις ευπάθειες, κάνουν χρήση διάφορων εργαλείων, ερμηνεύουν τα αποτελέσματα τους και προχωρούν στις απαραίτητες ενέργειες για να αποκτήσουν πρόσβαση στο σύστημα στόχο. Το πιο γνωστό λειτουργικό σύστημα που διαθέτει την πλειονότητα αυτών των εργαλείων είναι το Kali Linux. Για να διασφαλιστεί ότι όλοι οι εκπαιδευόμενοι θα διαθέτουν τα κατάλληλα εργαλεία για να εξοικειωθούν με τις διάφορες τεχνικές παρείσδυσης, δημιουργήθηκε ειδικός μηχανισμός που παρέχει στιγμιότυπα (snapshots) του λειτουργικού συστήματος Kali σε κάθε εκπαιδευόμενο τα οποία θα είναι προσβάσιμα από όλους μέσα από τον περιηγητή διαδικτύου (browser) του εκάστοτε εκπαιδευόμενου.
Τέλος, στα πλαίσια της παρούσας διατριβής, θα δοθούν σε περιβάλλον docker, συστήματα στόχοι που περιέχουν διακομιστές που θα φιλοξενούν ευπαθείς εφαρμογές ιστού αλλά και υπηρεσίες δικτύου ώστε να επιτευχθεί κατάλληλη εκπαίδευση των φοιτητών πάνω στο αντικείμενο του Cyber Security. | el_GR |
dc.format.extent | 175 σ. ; 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | gr | el_GR |
dc.publisher | Ανοικτό Πανεπιστήμιο Κύπρου | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | Ασφάλεια πληροφοριακών συστημάτων | el_GR |
dc.subject | Information systems security | el_GR |
dc.title | Πλατφόρμα εκπαίδευσης Red Teaming ανοιχτού κώδικα | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | This thesis aims at the thorough study of the existing open and closed source Penetration Testing platforms, their analysis and the identification of their improvements. In addition, an open source platform specially modified in such a way that users can be properly trained on various vulnerabilities, but also familiarize themselves with the various intrusion controls, will be proposed as a solution to any shortcomings or weaknesses identified. Intrusion checks are performed by authorized persons specializing in IT security and aim to identify and exploit serious security gaps in the target systems and communicate them to the respective system owners. Upon disclosure of the findings, the owners of vulnerable systems are required to correct the vulnerabilities before they are identified and exploited by malicious third-party entities that aim to cause any kind of damage to these vulnerable systems and, by extension, to the organization itself.
Professionals in this field, in order to successfully identify and exploit these vulnerabilities, make use of various tools, interpret their results and take the necessary actions to gain access to the target system. The best-known operating system that has the majority of these tools is Kali Linux. In order to ensure that all trainees will have the appropriate tools to familiarize themselves with the various intrusion techniques, a special mechanism has been created that provides snapshots of the Kali operating system to each trainee that will be accessible to everyone through the browser of each trainee. Finally, in the context of this thesis, target systems containing servers that will host vulnerable web applications and network services will be provided in a docker environment in order to achieve appropriate training of students on the subject of Cyber Security. | el_GR |
dc.format.type | pdf | el_GR |