Sujets
Documents disponibles dans cette catégorie (6)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
François Lelièvre, Auteur | 2021"Cette série d'articles étudie les différentes techniques de mouvements latéraux au sein d'environnements Windows. Nous verrons dans ce dernier article de la série, les possibilités qu'offre le protocole DCOM dans une perspective offensive." (Extrait de MISC n°117)Article : texte imprimé
François Lelièvre, Auteur | 2021"Cette série d'articles étudie les différentes techniques de mouvements latéraux au sein d'environnements Windows. Les concepts et outils utilisés à des fins offensives seront présentés dans l'article, ainsi que les journaux et traces qu'ils génèrent." (Extrait de MISC n°116)Article : texte imprimé
François Lelièvre, Auteur | 2021"Les tâches planifiées à distance peuvent être exploitées pour exécuter du code arbitraire à distance. Elles offrent un moyen efficace de se déplacer latéralement au sein d'un système d'information Windows. Dans cet article, les concepts techniques associés aux tâches planifiées et artefacts forensics seront détaillés." (Extrait de MISC n°115)Article : texte imprimé
François Lelièvre, Auteur | 2021"La création de services à distance permet de se déplacer latéralement au sein d'un environnement Windows. Les notions techniques associées à la gestion des services Windows seront présentées dans l'article, ainsi que les traces et journaux en résultant." (Extrait de Misc HS n°23)Article : texte imprimé
Romain Bentz, Auteur | 2020"Le mouvement latéral est une composante essentielle des tests d'intrusion. Cette phase peut être fastidieuse si les cibles sont correctement protégées. L'outil "lsassy" répond à ce besoin en permettant d'extraire à distance les secrets présents sur des machines." (Extrait de MISC n°108)Article : texte imprimé
Thomas Diot, Auteur | 2019"Cet article étudie des politiques de filtrage des identités et leurs implications offensives dans le cadre des relations d'approbation Active Directory. L'article comporte une partie théorique présentant les concepts d'exploitation ainsi qu'une initiation pratique aux outils permettant la mise en oeuvre des ...