Sujets
Documents disponibles dans cette catégorie (3)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Erwan Robin, Auteur ; David Carnot, Auteur ; Marc Lebrun, Auteur | 2019"Nous faisions dans MISC n°68 un état des lieux des traces d'authentification laissées par les protocoles d'administration les plus répandus en environnement Windows. Celles-ci restent un "must", récupéré et réutilisé par les attaquants ...![]()
Article : texte imprimé
Vincent Le Toux, Auteur | 2017"Dans le premier article publiée en mai 2016 et intitulé "Active Directory : nouveaux challengers à venir", une méthodologie était présentée permettant de calculer un niveau de risque de l'Active Directory en s'appuyant sur un ensemble de rè...![]()
Article : texte imprimé
Vincent Le Toux, Auteur | 2016"Depuis 2012 sont apparues des publications à propos de la compromission de l'Active Directory et des vulnérabilités dans les mécanismes d'authentification Kerberos. Mimikatz, implémentant certaines attaques, et le site adsecurity.org fournissant un mode d'emploi deviennent de plus en plus connus. Votre ...



