Τεχνικός Κυβερνοασφάλειας & SOC Analyst
Executive Diploma in Cybersecurity Technician & SOC Analyst
Τεχνικός Κυβερνοασφάλειας & SOC Analyst
Executive Diploma in Cybersecurity Technician & SOC Analyst
Το Executive Diploma in Cybersecurity Technician & SOC Analyst, είναι το πρωτοποριακό ετήσιο Μεταπτυχιακό Πρόγραμμα Επαγγελματικής Εξειδίκευσης που έχειδημιουργήσει η ΑΚΜΗ, το οποίο παρέχει ένα διευρυμένο σύνολο γνώσεων και αναπτύσσει επιπλέον ικανότητες και προσόντα, με γνώμονα τα Ευρωπαϊκά Πλαίσια Προσόντων που έχει πιστοποιήσει η Ευρωπαϊκή Επιτροπή
Το πρόγραμμα «Τεχνικός Κυβερνοασφάλειας & SOC Analyst» έχει σχεδιαστεί για να εκπαιδεύσει τους συμμετέχοντες σε πρακτικές δεξιότητες κυβερνοασφάλειας, με έμφαση στη λειτουργία ενός Security Operations Center (SOC). Συνδυάζει θεωρητική κατανόηση και hands‑on εργαστηριακή εξάσκηση σε πραγματικά σενάρια: ανάλυση logs, χειρισμός alerts, triage περιστατικών, incident response διαδικασίες και τεχνική τεκμηρίωση
Με την ολοκλήρωσή του προγράμματος, οι συμμετέχοντες θα μπορούν να:
Κατανοούν βασικές αρχές κυβερνοασφάλειας, απειλές, ρίσκο και επιχειρησιακό αντίκτυπο
Αναλύουν δικτυακή κίνηση και logs (Windows/Linux/Firewall/Cloud) για εντοπισμό ύποπτης συμπεριφοράς
Χρησιμοποιούν SIEM λογική (use cases, queries, correlation) για investigation και detection
Εκτελούν triage σε alerts και να αξιολογούν severity, scope και πιθανό impact
Ακολουθούν διαδικασίες Incident Response και να εφαρμόζουν SOC playbooks
Καταγράφουν τεχνικά ευρήματα με SOC‑style tickets και reports και να συνεργάζονται με IT ομάδες
Τα ετήσια προγράμματα εξειδίκευσης της ΑΚΜΗ, αναγνωρίζονται από την ACTA, τον Τεχνοβλαστό του Αριστοτέλειου Πανεπιστημίου Θεσσαλονίκης (ΑΠΘ) και οι συμμετέχοντες με την ολοκλήρωση της φοίτησης τους αποκτούν αυτομάτως, αναβαθμισμένη αναγνώριση στην Ελλάδα & την Ευρωπαϊκή Ένωση
Διάρκεια σπουδών
2 ακαδημαϊκά εξάμηνα (Νοέμβριος – Απρίλιος)
120 ώρες
Τρόπος παρακολουθησης
Full Σύγχρονη Online Εκπαίδευση
Εισαγωγή στην Κυβερνοασφάλεια & SOC λειτουργία
Big picture: Πώς λειτουργεί η ασφάλεια και τι κάνει ένα SOC στην πράξη
Τι είναι η Κυβερνοασφάλεια (CIA Triad: Confidentiality – Integrity – Availability)
Βασικές έννοιες: Threat / Vulnerability / Risk / Impact
Cyber kill chain & MITRE ATT&CK (ως χάρτης επιθέσεων)
SOC ρόλοι: L1/L2/L3 Analyst, Incident Responder, Threat Hunter
Λειτουργίες SOC: Monitoring, Detection, Response, Reporting
Ασφάλεια και επιχειρησιακή συνέχεια (BCP/DR basics)
Δίκτυα, Πρωτόκολλα & Ασφάλεια Δικτύων (Networking for SOC)
Διάβασε traffic και logs σαν SOC αναλυτής
TCP/IP, OSI μοντέλο και βασική δικτυακή ορολογία
IP addressing, subnetting, VLANs, routing & NAT (τα απολύτως απαραίτητα)
Κρίσιμα πρωτόκολλα: DNS, DHCP, HTTP/HTTPS, TLS, SMTP/IMAP, FTP/SFTP, SMB
Network devices: Switch, Router, Firewall, Proxy, WAF
VPN, Remote Access και βασικές αρχές Zero Trust
Επιθέσεις: spoofing, sniffing, MITM, port scanning, DDoS (θεωρία + σημάδια στα logs)
Wireshark πρακτική: φίλτρα, streams, indicators σε packet level
Τι κοιτάμε στα endpoints για να εντοπίσουμε επίθεση
Windows internals: Users/Groups, services, registry, scheduled tasks
Windows logging: Event Viewer, βασικά Event IDs, εισαγωγή στο Sysmon
Linux basics: permissions, users, services, cron jobs
Linux logs: auth logs, syslog, journald
Processes & persistence techniques (πώς «μένει» ένας attacker)
Endpoint protection: Antivirus/EDR/XDR – τι κάνουν & τι βλέπει ο SOC
Baseline hardening: ενημερώσεις, least privilege, local firewall, secure configs
Σκέψου σαν αντίπαλος — άμυνα σαν SOC
Είδη επιθέσεων: phishing, credential theft, lateral movement
Malware κατηγορίες: trojan, ransomware, spyware, worm
Social engineering τεχνικές και indicators
Web attacks: SQL Injection / XSS / CSRF
Credential attacks: brute force, password spraying, MFA bypass (trend awareness)
Command & Control (C2) επικοινωνίες και σημάδια
IOCs vs IOAs (Indicators of Compromise vs Indicators of Attack)
Από τα logs στα alerts: πώς χτίζουμε ανιχνεύσεις που δουλεύουν
Log sources: endpoints, firewalls, servers, cloud, applications
Normalization & parsing: γιατί «σπάει» ένα SIEM χωρίς σωστή συλλογή
SIEM αρχές: use cases, alerts, correlation rules
Queries για SOC: filter, group, timeline, pivoting
Detection rules: high‑fidelity detections, tuning, μείωση false positives
Use case library: brute force, impossible travel, suspicious PowerShell, ransomware patterns
Dashboards & reporting: τι δείχνουμε σε management vs τεχνική ομάδα
Alert → triage → containment: το SOC runbook στην πράξη
IR lifecycle: Preparation → Identification → Containment → Eradication → Recovery → Lessons Learned
Triage βήματα: severity, scope, affected assets, business impact
Evidence collection: timestamps, chain of custody, integrity (βασικές αρχές)
Playbooks: phishing, malware infection, suspicious login/MFA fatigue, data exfiltration suspicion κ.α
Containment τεχνικές: isolate endpoint, block IOC, disable user, rotate creds
Communication σε περιστατικά: ποιος ενημερώνεται, πότε και πώς
Post‑incident report: root cause, improvements, metrics
Μείωσε το ρίσκο πριν γίνει επίθεση
Vulnerability vs exploitability vs risk prioritization
CVE, CVSS, KEV (τι σημαίνουν πρακτικά για SOC/IT)
Vulnerability scanning (θεωρία + ανάγνωση αποτελεσμάτων)
Patch management και «παράθυρα» ενημερώσεων
Security controls: MFA, EDR, email security, DLP, WAF
Hardening: Windows security baselines, Linux hardening
IAM αρχές: least privilege, RBAC, εισαγωγή σε PAM
SOC στον σύγχρονο κόσμο: cloud, compliance και job‑ready deliverables
Cloud fundamentals (AWS/Azure/GCP): IAM, logs, storage, network security groups
Εισαγωγή στο Microsoft Sentinel (concepts & monitoring)
Cloud security monitoring: cloud logs & common misconfigurations
GDPR βασικές έννοιες προστασίας δεδομένων
ISO 27001 εισαγωγή και πρακτικό νόημα σε οργανισμό
Policies & procedures: γιατί είναι μέρος της ασφάλειας
Επαγγελματικά deliverables: tickets, reports, handover notes, interview prep