Εμφάνιση απλής εγγραφής

Evaluating Microsoft Defender for Endpoint using open-source command & control servers

dc.contributor.advisorPatsakis, Constantinos
dc.contributor.advisorΠατσάκης, Κωνσταντίνος
dc.contributor.authorLappas, Panagiotis
dc.contributor.authorΛάππας, Παναγιώτης
dc.date.accessioned2025-09-11T06:39:15Z
dc.date.available2025-09-11T06:39:15Z
dc.date.issued2025-06
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/18121
dc.format.extent52el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/gr/*
dc.titleEvaluating Microsoft Defender for Endpoint using open-source command & control serversel
dc.title.alternativeΑξιολόγηση Microsoft Defender for Endpoint με command & control servers ανοιχτού κώδικαel
dc.typeBachelor Dissertationel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENThis thesis provides an in-depth assessment of Microsoft Defender for Endpoint, Microsoft's Endpoint Detection and Response solution based on open-source malware. It focuses on its ability to detect and mitigate post-exploitation activities commonly used by advanced adversaries. The evaluation is conducted within a controlled scenario where the attacker has already achieved the initial execution of a malicious executable on a target system. This scenario intentionally excludes the initial intrusion vector, such as phishing, unauthorized physical access, or exploitation of vulnerabilities, to concentrate solely on the later stages of an attack lifecycle. Specifically, the study examines malicious actorsʼ mechanisms to establish a persistent and covert connection to compromised systems via Command and Control servers. For this evaluation, four open-source C&C frameworks—Metasploit, Sliver, Havoc, and PoshC2—were selected based on popularity, versatility, and relevance to modern attack methodologies. The thesis systematically explores the effectiveness of Microsoft Defender for Endpoint in detecting and responding to five key post-exploitation techniques employed by these frameworks: direct execution of an executable, dynamic-link library injection, simple shellcode execution, custom shellcode execution, and DLL sideloading with a custom target when applicable. These techniques were chosen to simulate real-world attack scenarios, encompassing a range of complexity and evasion tactics, with their significance and applicability discussed in detail. Through this study, the thesis aims to provide a comprehensive understanding of Microsoft Defender for Endpointʼs defensive capabilities and its effectiveness in mitigating post-exploitation activities facilitated by modern C&C frameworks.el
dc.subject.keywordEDRel
dc.subject.keywordMicrosoft Defender for Endpointel
dc.subject.keywordRed Teamingel
dc.subject.keywordOpen-source commandel
dc.subject.keywordHavocel
dc.subject.keywordSliverel
dc.subject.keywordMetasploitel
dc.subject.keywordPoshC2el
dc.subject.keywordBypassel
dc.subject.keywordControl servers
dc.date.defense2025-07-21


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»