Come si fa a difendere Active Directory, alias le "chiavi del regno", se non si sa da dove provengono gli attacchi?
Gli hacker trovano sempre nuovi modi per entrare nell'AD. E una volta entrati, sono sempre più abili nel coprire le loro tracce per creare silenziosamente backdoor e stabilire un accesso privilegiato persistente.
Gli esperti presentatori interpreteranno entrambe le prospettive: attaccante e difensore. Si tratta di uno stallo rosso contro blu, quindi non aspettatevi una serie di slide. Durante il workshop, i relatori dimostreranno:
- Modi in cui gli hacker possono sfruttare l'AD in ogni fase della cyber kill chain
- Strumenti comuni di hacking e scoperta dell'AD, come Mimikatz, PowerSploit e BloodHound.
- Passi proattivi per identificare le vulnerabilità nella vostra configurazione AD
- Strategie per proteggere l'AD in modo che gli hacker non possano accedere facilmente agli amministratori di dominio.