Это первая статья цикла, который будет описывать методы исследования структур системы Windows и Active Directory. В статье попробуем изучить мини инфраструктуру AD и попытаемся понять как обнаруживаются логические уязвимости.
В сети достаточно много статей о том, что была найдена логическая уязвимость, которая позволяет выполнять повышение привилегий. Как происходит поиск и работа с такими уязвимостями?
#ActiveDirectory |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49🔥7🤔4❤2👏2👎1🤮1
В этой статье рассмотрим инструмент Active Directory, которое может помочь экспертам по безопасности, с целью защиты корпоративных сетей.
#Cybersecurity #ActiveDirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33❤4😐4👎3🔥3👏1
В этой статье рассмотрим Active Directory с точки зрения злоумышленника.
— Чтобы понять, как атаковать Active Directory (и любую другую технологию), важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
#ActiveDirectory #Powershell |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥8❤6🤯3👏2🤔2🥰1🐳1
В сегодняшней статье автор расскажет о том, как работает BloodHound и за что его так любят хакеры, пентестеры и сисадмины
А также автор поделится парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов
#Tools #BloodHound #ActiveDirectory #Networks |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥8❤4