Active Directory reconnaissance – Attaques et post-exploitation

Une présentation diffusée le 11 novembre 2012 d’Evan Anderson pour la DerbyCon 2012 présente les mécanismes, les outils de reconnaissance, d’attaques et de post-exploitation des Active Directory.

“Evan Anderson has worked in IT as a contract engineer since 1998. Presently he is a partner in Wellbury Information Services LLC of Dayton, OH, and provides network design, implementation, and system administration services to a variety of clients ranging from small business to Fortune 1000. He has performed reviews of network security architectures, application and network penetration testing, and delivered infosec-related training for clients in financial, medical, and public policy sectors.”

Architecture de sécurité d’un AD

Cette conférence introduit les concepts de bases de l’architecture de sécurité d’un AD ainsi que ses composants physiques, logiques, ses protocoles et ses services.

L’interaction d’un poste client avec une politique de groupe pour fournir une politique de sécurité centralisée y est décrite et nécessite d’être familiarisée avec le modèle de sécurité Windows sans pour autant être expert en AD.

[youtube]https://www.youtube.com/watch?v=vi00dRM9t8A[/youtube]

Yann CAM

Consultant Sécurité

Une présentation diffusée le 11 novembre 2012 d’Evan Anderson pour la DerbyCon 2012 présente les mécanismes, les outils de reconnaissance, d’attaques et de post-exploitation des Active Directory.

“Evan Anderson has worked in IT as a contract engineer since 1998. Presently he is a partner in Wellbury Information Services LLC of Dayton, OH, and provides network design, implementation, and system administration services to a variety of clients ranging from small business to Fortune 1000. He has performed reviews of network security architectures, application and network penetration testing, and delivered infosec-related training for clients in financial, medical, and public policy sectors.”

Cette conférence introduit les concepts de bases de l’architecture de sécurité d’un AD ainsi que ses composants physiques, logiques, ses protocoles et ses services.

L’interaction d’un poste client avec une politique de groupe pour fournir une politique de sécurité centralisée y est décrite et nécessite d’être familiarisée avec le modèle de sécurité Windows sans pour autant être expert en AD.

[youtube]https://www.youtube.com/watch?v=vi00dRM9t8A[/youtube]

Yann CAM

Consultant Sécurité