利用Active Directory进行攻击防御的技术解析

本次网络研讨会探讨了如何利用Active Directory进行战术欺骗,通过创建资源、使用工具如ResponderGuard和CredDefense工具包,来检测攻击者的横向移动和权限提升行为,从而缩短检测时间。

Webcast: Weaponizing Active Directory

点击时间码跳转到视频的对应部分(在YouTube上)
本次网络研讨会的幻灯片可以在这里找到:幻灯片链接

  • 0:54 本次网络研讨会的背景、内容和原因
  • 7:02 在Active Directory中创建资源:用户账户、组和虚拟计算机账户
  • 18:54 工具介绍:ResponderGuard、攻击的一般流程、侦察、欺骗和植入凭证
  • 38:12 密码喷洒、蜜罐用户、Kerberoasting攻击和组播DNS投毒
  • 47:20 使用CredDefense工具包进行检测:ResponderGuard、ResponderGuard代理和SQL Server滥用攻击
  • 53:43 问答环节和总结

本次网络研讨会最初于2019年8月1日由David Fletcher录制。
2019年Verizon DBIR报告显示,超过50%的入侵事件需要一个月或更长时间才能被发现。
本次研讨会涵盖了一些基本技术,旨在通过战术欺骗来捕捉攻击者在环境中尝试横向移动和权限提升的行为,从而缩短平均检测时间(MTTD)。

准备好深入学习了吗?

通过Antisyphon的实惠课程提升你的技能!
提供“按需付费”培训,支持现场/虚拟和按需学习。


Black Hills Information Security, Inc.
890 Lazelle Street, Sturgis, SD 57785-1611 | 701-484-BHIS (2447)
© 2008-2024
[关于我们](About Us) | [BHIS Tribe of Companies](BHIS Tribe of Companies) | [隐私政策](Privacy Policy) | 联系我们

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计