Ψηφιακή Εγκληματολογία και Αναγνώριση Κυβερνοαπειλών (Υ-ΚΔΕ)
Διδάσκων/ουσα: Μάγκος Εμμανουήλ, Καραγιάννης Στυλιανός
Κωδικός: MO260
Τύπος Μαθήματος: Κατεύθυνση ΚΔΕ - Υποχρεωτικά
Επίπεδο Μαθήματος: Προπτυχιακό
Γλώσσα Μαθήματος: Ελληνικά
Εξάμηνο: Ζ΄
ECTS: 5
Διδακτικές Μονάδες: 5
Ώρες Διάλεξης: 4
Ώρες Εργαστηρίου/Φροντιστηρίου: 2Ε
Σύνολο Ωρών: 6
Προγράμματα Σπουδών: Αναμορφωμένο ΠΠΣ Πληροφορικής από 2025
Το μάθημα παρέχει μια ολοκληρωμένη προσέγγιση στις αρχές, τις τεχνολογίες και τις πρακτικές αντιμετώπισης σύγχρονων απειλών στον κυβερνοχώρο. Μέσα από συνδυασμό θεωρητικής διδασκαλίας και εργαστηριακής εφαρμογής, εξετάζονται θεμελιώδεις έννοιες ασφάλειας πληροφοριακών συστημάτων, τεχνικές αναγνώρισης και ανάλυσης απειλών, καθώς και μέθοδοι απόκρισης σε περιστατικά. Η έμφαση δίνεται τόσο στην κατανόηση βασικών αρχών και προτύπων, όσο και στην εφαρμογή διαδικασιών διαχείρισης περιστατικών και ανάλυσης κυβερνοεπιθέσεων σε πραγματικά και προσομοιωμένα περιβάλλοντα.
Με την ολοκλήρωση του μαθήματος επιτυγχάνεται η κατανόηση και ερμηνεία σύγχρονων κυβερνοαπειλών, η αναγνώριση μοτίβων κακόβουλης δραστηριότητας και η εφαρμογή διαδικασιών αποτελεσματικής απόκρισης σε περιστατικά. Παρέχεται η δυνατότητα ανάλυσης δεδομένων από ποικίλες πηγές για τον εντοπισμό ύποπτης συμπεριφοράς, ο σχεδιασμός και η εφαρμογή στρατηγικών περιορισμού και αποκατάστασης, καθώς και η αξιοποίηση μεθοδολογιών και προτύπων, όπως το MITRE ATT&CK, για την ανάλυση προηγμένων επιθέσεων (APT). Επιπλέον, συνδυάζονται τεχνικές Threat Hunting και Threat Intelligence για την προληπτική ανίχνευση και αντιμετώπιση απειλών σε δίκτυα και συστήματα.
Εισαγωγή στις Κυβερνοαπειλές: Βασικές έννοιες, τύποι επιθέσεων, τρέχουσες τάσεις και σημασία έγκαιρης ανίχνευσης και πρόληψης.
Περιβάλλον Εργαστηρίου & Υποδομή DFIR: Εξοικείωση με τα εργαλεία, τις διαδικασίες, και τα αρχεία καταγραφής που χρησιμοποιούνται σε εργαστηριακά σενάρια.
Ψηφιακή Εγκληματολογία (Digital Forensics): Διαδικασίες συλλογής, καταγραφής, διατήρησης και ανάλυσης ψηφιακών στοιχείων. Τεκμηρίωση, νομικό πλαίσιο και διασφάλιση ακεραιότητας δεδομένων.
Ανάλυση Καταγραφών και Ανίχνευση Συμβάντων: Τεχνικές αναγνώρισης ύποπτης δραστηριότητας μέσω ανάλυσης logs και metadata.
Εποπτεία και Ανίχνευση (Monitoring & Detection): Μεθοδολογίες παρακολούθησης δικτύου, ανάλυσης ροής δεδομένων και δημιουργίας ειδοποιήσεων. Διαχείριση ειδοποιήσεων και αντιμετώπιση ψευδώς θετικών.
Συστήματα IDS/IPS: Δομή, λειτουργία και αρχιτεκτονικές συστημάτων ανίχνευσης/πρόληψης εισβολών. Αναγνώριση υπογραφών και ανωμαλιών στην κυκλοφορία δικτύου.
Indicators of Compromise (IoCs): Αναγνώριση, δημιουργία και χρήση δεικτών συμβιβασμού για την ανίχνευση και αντιμετώπιση επιθέσεων.
Threat Hunting: Προληπτικές στρατηγικές και τεχνικές εντοπισμού απειλών πριν την εκδήλωση επίθεσης. Χρήση δεδομένων και εργαλείων ανάλυσης για εντοπισμό ύποπτων patterns.
Advanced Persistent Threats (APTs) & MITRE ATT&CK: Μελέτη των APT ομάδων, κύκλος ζωής, τακτικές και τεχνικές. Χαρτογράφηση επιθέσεων βάσει του πλαισίου MITRE ATT&CK.
Διαχείριση Περιστατικών (Incident Response): Εντοπισμός, κατηγοριοποίηση, περιορισμός, αποκατάσταση και επαλήθευση μετά από κυβερνοεπίθεση. Ανάπτυξη διαδικασιών άμεσης αντίδρασης και ενίσχυσης άμυνας.
Ενοποίηση DFIR, Threat Hunting & Threat Intelligence: Συνδυασμός τεχνικών και δεδομένων για ολιστική εικόνα απειλών. Ολοκληρωμένο σενάριο εφαρμογής θεωρίας και πρακτικής αντιμετώπισης κυβερνοεπίθεσης.
- Σουρής, Α., Πατσός, Δ., & Γρηγοριάδης, Ν. (2004). Ασφάλεια της Πληροφορίας. Εκδόσεις Νέων Τεχνολογιών. ISBN 9608105668
- Κάτσικας, Σ., Γκρίτζαλης, Σ., & Λαμπρινουδάκης, Κ. (2021). Ασφάλεια Πληροφοριών και Συστημάτων στον Κυβερνοχώρο. Εκδόσεις Νέων Τεχνολογιών. ISBN 9789605780647
- Stallings, W., & Brown, L. (2016). Ασφάλεια υπολογιστών: Αρχές και πρακτικές. Εκδόσεις Κλειδάριθμος ΕΠΕ. ISBN 9789604616688
- Oettinger, W. (2022). Learn computer forensics: Your one-stop guide to searching, analyzing, acquiring, and securing digital evidence (2nd ed.). Packt Publishing.
- Hassan, N. A. (2019). Digital forensics basics: A practical guide using Windows OS. Apress.
- IEEE Transactions on Information Forensics and Security
- IEEE Transactions on Dependable and Secure Computing
- Proceedings on Privacy Enhancing Technologies
- Journal of Internet Services and Applications, Springer
- International Journal of Information Security, Springer
- Journal of Network and Systems Management, Springer
- IEEE Security & Privacy
- Computers & Security, Elsevier
- Taylor & Francis Information and Computer Security
- Emerald International Journal of Information Security
Οι βασικές μέθοδοι περιλαμβάνουν διαλέξεις για την παρουσίαση θεμελιωδών εννοιών και προτύπων της ψηφιακής εγκληματολογίας και της ανάλυσης απειλών, καθώς και εργαστηριακές ασκήσεις σε εικονικό περιβάλλον με τη χρήση εξειδικευμένων εργαλείων. Τέλος, προσομοιώσεις κυβερνοεπιθέσεων και τελικό project ή εξέταση επιτρέπουν να εφαρμόσουν συνδυαστικά τις θεωρητικές γνώσεις και τις πρακτικές δεξιότητες που απέκτησαν.
Χρησιμοποιούνται ψηφιακές πλατφόρμες για τη διαχείριση μαθημάτων, την ανάρτηση υλικού, την υποβολή εργασιών και την επικοινωνία. Οι εργαστηριακές δραστηριότητες διεξάγονται σε εικονικά περιβάλλοντα με χρήση λογισμικού ανοιχτού κώδικα και εξειδικευμένων εργαλείων ανάλυσης.
Η αξιολόγηση διαμορφώνεται ως εξής: 30% της τελικής βαθμολογίας προέρχεται από την εκπόνηση ατομικής ή ομαδικής εργασίας, η οποία αξιολογεί την ικανότητα ανάλυσης, εφαρμογής εργαλείων και παρουσίασης αποτελεσμάτων, ενώ 70% προέρχεται από γραπτή εξέταση, που ελέγχει τη θεωρητική κατανόηση, την κριτική σκέψη και την ικανότητα επίλυσης προβλημάτων.
Επιστροφή
Σπουδές
e-mail: cs@ionio.gr
<< | < | Οκτώβριος 2025 |
> | >> | ||
Δε | Τρ | Τε | Πε | Πα | Σα | Κυ |
1 |
2 |
3 |
4 |
5 |
||
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |