Contributions in cyber security risk assessment / (Record no. 177398)
[ view plain ]
| 000 -LEADER | |
|---|---|
| fixed length control field | 06010namaa22004331i 4500 |
| 003 - CONTROL NUMBER IDENTIFIER | |
| control field | EG-GICUC |
| 005 - أخر تعامل مع التسجيلة | |
| control field | 20260119133840.0 |
| 008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION | |
| fixed length control field | 260104s2025 ua a|||frm||| 000 0 eng d |
| 040 ## - CATALOGING SOURCE | |
| Original cataloguing agency | EG-GICUC |
| Language of cataloging | eng |
| Transcribing agency | EG-GICUC |
| Modifying agency | EG-GICUC |
| Description conventions | rda |
| 041 0# - LANGUAGE CODE | |
| Language code of text/sound track or separate title | eng |
| Language code of summary or abstract | eng |
| -- | ara |
| 049 ## - Acquisition Source | |
| Acquisition Source | Deposit |
| 082 04 - DEWEY DECIMAL CLASSIFICATION NUMBER | |
| Classification number | 005.8 |
| 092 ## - LOCALLY ASSIGNED DEWEY CALL NUMBER (OCLC) | |
| Classification number | 005.8 |
| Edition number | 21 |
| 097 ## - Degree | |
| Degree | Ph.D |
| 099 ## - LOCAL FREE-TEXT CALL NUMBER (OCLC) | |
| Local Call Number | Cai01.18.07.Ph.D.2025.Ih.C |
| 100 0# - MAIN ENTRY--PERSONAL NAME | |
| Authority record control number or standard number | Ihab Mohamed Abdelwahab, |
| Preparation | preparation. |
| 245 10 - TITLE STATEMENT | |
| Title | Contributions in cyber security risk assessment / |
| Statement of responsibility, etc. | by Ihab Mohamed Abdelwahab ; Supervised Prof. Dr. Hesham A. Hefny, Prof. Dr. Nagy Ramadan. |
| 246 15 - VARYING FORM OF TITLE | |
| Title proper/short title | مساهمات في تقييم مخاطر الأمن السيبراني |
| 264 #0 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE | |
| Date of production, publication, distribution, manufacture, or copyright notice | 2025. |
| 300 ## - PHYSICAL DESCRIPTION | |
| Extent | 108 Leaves : |
| Other physical details | illustrations ; |
| Dimensions | 30 cm. + |
| Accompanying material | CD. |
| 336 ## - CONTENT TYPE | |
| Content type term | text |
| Source | rda content |
| 337 ## - MEDIA TYPE | |
| Media type term | Unmediated |
| Source | rdamedia |
| 338 ## - CARRIER TYPE | |
| Carrier type term | volume |
| Source | rdacarrier |
| 502 ## - DISSERTATION NOTE | |
| Dissertation note | Thesis (Ph.D)-Cairo University, 2025. |
| 504 ## - BIBLIOGRAPHY, ETC. NOTE | |
| Bibliography, etc. note | Bibliography: pages 82-108. |
| 520 #3 - SUMMARY, ETC. | |
| Summary, etc. | Cyber-attacks are a major threat to organizations that rely on digital computers and the Internet to operate in a globalized economy. One of the main challenges in cyber risk management is to assess the threat posed by malicious actors in cyberspace. However, most cyber risk assessments focus on vulnerability and impact, which are easier to measure, and neglect threat, which is often based on speculation and scarce data. This leads to a lack of context and understanding of the adversaries’ motivations, capabilities, and intentions, and thus suboptimal decision making. Moreover, many cyber risk assessments use qualitative or semi-quantitative approach, which are not compatible with the quantitative approach used by other business functions. This research aims to uses the MITRE ATT&CK® framework as a base for describing and analyzing cyber-attacks. The main contribution of this research is to introduce a new perspective on cyber threat defending cyber security strategies. The MITRE ATT&CK framework is used in combine with multi-criteria decision making (MCDM) approach to conduct an analysis and ranking for the top 10 cyber-attacks with their specific security mitigations techniques and prioritize of security mitigation techniques. This methodology resulted in a rating list to be used to mitigate cybersecurity vulnerabilities with heights score and effective mitigation results. This can help to prioritize the most relevant and realistic cyber threats, and to design more effective and efficient cyber security strategies. Also, fast response and remediation for the attack and vulnerabilities to minimize the risk and cost. |
| 520 #3 - SUMMARY, ETC. | |
| Summary, etc. | تشكل الهجمات الأمنيه الإلكترونية تهديدًا كبيرًا للمنظمات التي تعتمد على أجهزة الكمبيوتر الرقمية والإنترنت للعمل في اقتصاد معولم. لمواجهة هذا التهديد، تحتاج المؤسسات إلى إجراء تقييمات للمخاطرالأمنيه الإلكترونية، وهي عمليات تحدد وتحلل مكونات المخاطر الإلكترونية التهديد والضعف.يتمثل أحد التحديات الرئيسية في إدارة المخاطرالأمنيه الإلكترونية في تقييم التهديد الذي تشكله الجهات الضارة في الفضاء الإلكتروني. ومع ذلك، تركز معظم تقييمات المخاطر الإلكترونية على الضعف والتأثير، اللذين يسهل قياسهما، والتهديد بالإهمال، والذي غالبًا ما يعتمد على المضاربة والبيانات النادرة. وهذا يؤدي إلى عدم وجود سياق وفهم لدوافع الخصوم وقدراتهم ونواياهم، وبالتالي اتخاذ قرارات دون المستوى الأمثل. علاوة على ذلك، يستخدم العديد من تقييمات المخاطر السيبرانية أساليب نوعية أو شبه كمية، والتي لا تتوافق مع الأساليب الكمية المستخدمة في وظائف الأعمال الأخرى.<br/>يستخدم البحث أيضًا إطار MITRE ATT & CK® كأساس لوصف وتحليل الهجمات الإلكترونية. تتمثل المساهمة الرئيسية لهذا البحث في تقديم منظور جديد حول التهديد السيبراني للدفاع عن استراتيجيات الأمن السيبراني. استخدم البحث إطار MITRE ATT&CK في الجمع مع نهج صنع القرار متعدد المعايير MCDM لإجراء تحليل وأوزان لكل من تقنيات الهجمات 10 العليا هذه، وتقنيات التخفيف الأمنية المحددة وتحديد أولويات تقنيات التخفيف الأمني. نتج عن هذه المنهجية قائمة تصنيف لاستخدامها للتخفيف من نقاط الضعف في الأمن السيبراني مع درجات الارتفاع ونتائج التخفيف الفعالة يمكن أن يساعد ذلك في إعطاء الأولوية للتهديدات السيبرانية الأكثر صلة وواقعية، وتصميم استراتيجيات أكثر فعالية وكفاءة للأمن السيبراني. |
| 530 ## - ADDITIONAL PHYSICAL FORM AVAILABLE NOTE | |
| Issues CD | Issues also as CD. |
| 546 ## - LANGUAGE NOTE | |
| Text Language | Text in English and abstract in Arabic & English. |
| 650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM | |
| Topical term or geographic name entry element | Cyber intelligence |
| 650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM | |
| Topical term or geographic name entry element | الاستخبارات السيبرانية |
| 653 #1 - INDEX TERM--UNCONTROLLED | |
| Uncontrolled term | MITRE ATT&CK |
| -- | CTI |
| -- | CVE |
| -- | IOC |
| -- | MCDM |
| -- | TTP |
| 700 0# - ADDED ENTRY--PERSONAL NAME | |
| Personal name | Hesham A. Hefny |
| Relator term | thesis advisor. |
| 700 0# - ADDED ENTRY--PERSONAL NAME | |
| Personal name | Nagy Ramadan |
| Relator term | thesis advisor. |
| 900 ## - Thesis Information | |
| Grant date | 01-01-2025 |
| Supervisory body | Hesham A. Hefny |
| -- | Nagy Ramadan |
| Universities | Cairo University |
| Faculties | Faculty of Graduate Studies for Statistical Research |
| Department | Department of Information Systems and Technology |
| 905 ## - Cataloger and Reviser Names | |
| Cataloger Name | Shimaa |
| Reviser Names | Eman Ghareb |
| 942 ## - ADDED ENTRY ELEMENTS (KOHA) | |
| Source of classification or shelving scheme | Dewey Decimal Classification |
| Koha item type | Thesis |
| Edition | 21 |
| Suppress in OPAC | No |
| Source of classification or shelving scheme | Home library | Current library | Date acquired | Inventory number | Full call number | Barcode | Date last seen | Effective from | Koha item type |
|---|---|---|---|---|---|---|---|---|---|
| Dewey Decimal Classification | المكتبة المركزبة الجديدة - جامعة القاهرة | قاعة الرسائل الجامعية - الدور الاول | 04.01.2026 | 93059 | Cai01.18.07.Ph.D.2025.Ih.C | 01010110093059000 | 04.01.2026 | 04.01.2026 | Thesis |