Comment défendre Active Directory, c'est-à-dire les "clés du royaume", si l'on ne sait pas d'où viennent les attaques ?
Les pirates informatiques trouvent sans cesse de nouveaux moyens de s'introduire dans les systèmes d'information. Et une fois à l'intérieur, ils sont de plus en plus habiles à dissimuler leurs traces pour créer silencieusement des portes dérobées et établir un accès privilégié permanent.
Les experts présenteront les deux points de vue : celui de l'attaquant et celui du défenseur. Il s'agit d'une confrontation entre rouges et bleus, donc ne vous attendez pas à un tas de diapositives. Au cours de cet atelier, ils feront des démonstrations :
- Façons dont les pirates peuvent exploiter les AD à tous les stades de la chaîne de la mort cybernétique
- Outils courants de piratage et de découverte de l'AD tels que Mimikatz, PowerSploit et BloodHound
- Mesures proactives pour identifier les vulnérabilités dans votre configuration AD
- Stratégies pour renforcer votre AD afin que les pirates n'aient pas un accès facile aux administrateurs de domaine