Εμφάνιση απλής εγγραφής

Penetration testing in Active Directory

dc.contributor.advisorXenakis, Christos
dc.contributor.advisorΞενάκης, Χρήστος
dc.contributor.authorFougias, Vasileios
dc.contributor.authorΦούγιας, Βασίλειος
dc.date.accessioned2025-09-17T08:57:33Z
dc.date.available2025-09-17T08:57:33Z
dc.date.issued2025
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/18132
dc.format.extent167el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/gr/*
dc.titlePenetration testing in Active Directoryel
dc.title.alternativeΔοκιμές ασφάλειας διείσδυσης σε περιβάλλον Active Directoryel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτωνel
dc.description.abstractENProviding centralized authentication, authorization and resource control, Active Directory (AD) is the pillar of identity and access management in most enterprise Windows environments. AD is one of the main targets for adversaries seeking persistence, privilege escalation and domain-wide compromise due to its widespread and great integration into organizational infrastructure. By combining theoretical foundations with real-world attack scenarios, this project offers an in-depth analysis of Penetration Testing in Active Directory. The goal is to expose and leverage security flaws built into AD environments. It starts with describing AD's architecture and components, including important elements like Domains, Forests, Trusts, Group Policy Objects and Kerberos-based authentication, while also highlighting advanced threats involving Active Directory Certificate Services (ADCS) and identity abuse via certificate-based escalation. This project then focuses on real-world attack techniques including Password Spraying, Kerberoasting, AS-REP Roasting, Pass-the-Hash and Golden Ticket attacks. Analyzed and used in the simulated lab environment GOAD, are tools including Impacket, Certipy and CrackMapExec, to show how poor security practices and configuration errors can result in complete domain compromise. Apart from proving offensive capability, the aim is to underline mitigating strategies by mapping all approaches to the MITRE ATT&CK framework. This project is intended to equip cybersecurity professionals with the knowledge and tools required to evaluate, defend and harden Active Directory infrastructures against modern adversaries by bridging offensive and defensive points of view.el
dc.contributor.masterΑσφάλεια Ψηφιακών Συστημάτωνel
dc.subject.keywordPenetration testingel
dc.subject.keywordActive Directory penetration testingel
dc.subject.keywordActive Directory attack techniquesel
dc.subject.keywordActive Directory securityel
dc.subject.keywordRed teamingel
dc.subject.keywordGOAD MINILABel
dc.date.defense2025-08-28


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»