Меркурий
Организатор
- #1
[xakep.ru] Атаки на Active Directory
- Ссылка на картинку
Атаки на корпоративные сети, построенные на Windows, подразумевают работу со службами Active Directory. Быть в курсе их особенностей и слабых мест важно как для хакера, так и для системного администратора. Эта подборка даст тебе полное представление об уязвимостях AD и способах их эксплуатации, а в конце тебя ждет разбор учебных примеров.
В качестве вступления мы выбрали три обзорные статьи: «Техники проникновения и детекта», «Гид по Lateral» и «Лесорубы Windows». Они дадут тебе общее представление об уязвимостях в AD.
Дальше идет основная часть этой подборки — восемь статей автора, который пишет под псевдонимом Ralf Hacker. В них детально и последовательно рассматривается разные аспекты пентестинга Active Directory: разведка, повышение привилегий, боковое перемещение, скрытие от обнаружения, сбор учетных записей пользователей, закрепление и создание бэкдоров.
Подборку завершает практическая часть с прохождением тренировочных заданий с площадки Hack The Box на тему Active Directory. Разобраны машины Active, Tentacle и APT.
Содержание:
(Подписчикам доступно 14 статей)
В качестве вступления мы выбрали три обзорные статьи: «Техники проникновения и детекта», «Гид по Lateral» и «Лесорубы Windows». Они дадут тебе общее представление об уязвимостях в AD.
Дальше идет основная часть этой подборки — восемь статей автора, который пишет под псевдонимом Ralf Hacker. В них детально и последовательно рассматривается разные аспекты пентестинга Active Directory: разведка, повышение привилегий, боковое перемещение, скрытие от обнаружения, сбор учетных записей пользователей, закрепление и создание бэкдоров.
Подборку завершает практическая часть с прохождением тренировочных заданий с площадки Hack The Box на тему Active Directory. Разобраны машины Active, Tentacle и APT.
Содержание:
(Подписчикам доступно 14 статей)
Зарегистрируйтесь
, чтобы посмотреть скрытый авторский контент.