Παρουσίαση/Προβολή

Επιλέχθηκε εικόνα

[Β]-(ΨΣ-ΚΑΦ-830)-Κυβερνοάμυνα και Ψηφιακή Εγκληματολογία

(CYBERSEC-AI106) -  Χ. Νταντογιάν - Ε. Δραγώνας

Περιγραφή Μαθήματος

ΜΑΘΗΣΙΑΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ

Το μάθημα «Κυβερνοάμυνα και Ψηφιακή Εγκληματολογία» εισάγει και αναλύει τους βασικότερους μηχανισμούς ανίχνευσης και αναγνώρισης επιθέσεων. Οι φοιτητές θα εξασκηθούν στη διαχείριση εισβολών και στην αποτελεσματική και έγκαιρη αντιμετώπιση των επιθέσεων. Το συγκεκριμένο μάθημα εξετάζει την αμυντική κυβερνοασφάλεια που επιτρέπει στους φοιτητές κατά την επιτυχή ολοκλήρωση του να είναι σε θέση να προστατεύσουν τα πληροφοριακά συστήματα και να διαχειριστούν περιστατικά ασφάλειας υπό πραγματικές συνθήκες.

Μετά την ολοκλήρωση αυτού του μαθήματος, οι φοιτητές θα είναι σε θέση να:

  • Ελέγξουν την ασφάλεια λογισμικού με αυτοματοποιημένα εργαλεία αλλά και χειροκίνητα 
  • Κατανοήσουν αρχιτεκτονικές για συστήματα Διαχείρισης πληροφοριών ασφαλείας και συμβάντων(SIEM) 
  • Εγκαταστήσουν και να παραμετροποιήσουν SIEM (π.χ., SOF-ELK, Splunk)
  • Σχεδιάσουν και να υλοποιήσουν δείκτες εισβολής (Indicators of Compromise (IoC))
  • Κατανοήσουν το πλαίσιο ATT&CK και πώς εφαρμόζεται για το εντοπισμό απειλών (threat hunting).
  • Σχεδιάσουν και να υλοποιήσουν υπογραφές για συστήματα ανίχνευσης εισβολών 
  • Διαχειριστούν και να αναλύσουν αποτελεσματικά ένα μεγάλο αριθμό πηγών ψηφιακών αποδείξεων, συμπεριλαμβανομένων δεδομένων στο δίσκο και στη μνήμη. .
  • Μελετήσουν δικτυακή κίνηση για ευρήματα και εξαγωγή τους από τα αρχεία δικτυακής κίνησης.
  • Κατανοήσουν τη βασική θεωρία και τις τεχνικές των κακόβουλων λογισμικών 
  • Διεξάγουν στατική και δυναμική ανάλυση κακόβουλου λογισμικού. 
  • Υλοποιήσουν στρατηγικές για αναφορά συμβάντος (Incident Response playbooks). 

ΠΕΡΙΕΧΟΜΕΝΟ ΜΑΘΗΜΑΤΟΣ

  • Secure software development: Στατική ανάλυση κώδικα, δυναμική ανάλυση κώδικα (e.g., Fuzzing), χειροκίνητη ανάλυση, Μοντελοποίηση απειλών, η μεθοδολογία STRIDE, Βέλτιστες πρακτικές: έλεγχος εισόδου, ασφαλής επεξεργασία δεδομένω, Διαχείριση αναφορών ευπαθειών, και πώς να γίνει άμεση αναβάθμιση του συστήματος, Κύκλος Ασφαλούς Ανάπτυξης Λογισμικού
  • Κυβερνοάμυνα: Τεχνικές κακόβουλου λογισμικού, ανάλυση κακόβουλου λογισμικού επιπέδου 1 με συμπεριφορική ανάλυση, Τακτικές, τεχνικές και διαδικασίες και το πλαίσιο MITRE ATT&CK, δείκτες εισβολής (Indicators of Compromise) και δημιουργία τους, Αρχιτεκτονικές SIEM, εγκατάσταση και παραμετροποίηση SIEM, Ανάλυση αρχείων Log (ανάλυση κοινών αρχείων logs για πρωτόκολλα όπως το DNS, HTTP, HTTPs, SMTP, κτλ.), Ψηφιακή εγκληματολογία σε επίπεδο αρχείου στο λειτουργικό σύστημα και σε δικτυακό επίπεδο, Διερεύνηση διάφορων τεχνικών επίθεσης άρνησης παροχής υπηρεσιών (Denial of Service attacks). Υλοποίηση απλών μηχανισμών για εύρεση και αυτοματοποιημένη απάντηση σε DoS επιθέσεις, άσκηση  Defend the flag για εντοπισμό συμβάντος και αναγνώριση κενών στη διαδικασία του logging.
  • Προχωρημένα θέματα Κυβερνοάμυνας και ψηφιακής εγκληματολογίας: Ανάλυση κακόβουλου λογισμικού επιπέδου 2 με αντίστροφη μηχανική (reverse engineering).

ΣΥΝΙΣΤΩΜΕΝΗ ΒΙΒΛΙΟΓΡΑΦΙΑ

  • Joshua Picolet, Operator Handbook: Red Team + OSINT + Blue Team Reference (2020), Independently published
  • Kohnfelder, Loren. Designing Secure Software (2021): A Guide for Developers. No Starch
  • Hoffman, Andrew. Web Application security: exploitation and countermeasures for modern web applications. O'Reilly Media, 2020.
  • Johansen, Gerard. "Digital Forensics and Incident Response: Incident response tools and techniques for effective cyber threat response.", Packt Publishing (2022).
  • Συναφή επιστημονικά περιοδικά.

 

 

Ημερομηνία δημιουργίας

Δευτέρα, 13 Μαΐου 2024