Active Directory Sicherheit

Wie Sie sich gegen Passwort-Ermittlungsangriffe verteidigen

Wie Sie sich gegen Passwort-Ermittlungsangriffe verteidigen

  • Daniel Petri | Senior Schulungsleiter

Hier erfahren Sie, was Sie über das Erraten von Passwörtern wissen müssen und wie Sie Active Directory und Ihr Unternehmen schützen können.

BadSuccessor: Wie man dMSA Privilege Escalation erkennt und abschwächt

BadSuccessor: Wie man dMSA Privilege Escalation erkennt und abschwächt

  • Semperis Team

Die BadSuccessor Active Directory-Angriffstechnik nutzt eine gefährliche Sicherheitslücke in Windows Server 2025 aus. Erfahren Sie, wie Sie mit DSP , die auf eine Gefährdung hinweisen, bösartige Aktivitäten proaktiv stoppen können.

Was ist Identity Attack Surface Management?

Was ist Identity Attack Surface Management?

  • Daniel Petri | Senior Schulungsleiter

Ein spezialisiertes Identity Attack Surface Management (IASM) ist nicht optional. Es ist eine grundlegende Notwendigkeit für Unternehmen, die sich auf Identitätsdienste wie Active Directory verlassen.

Das Dilemma des Eindringlings für die Active Directory-Verteidigung ausnutzen

Das Dilemma des Eindringlings für die Active Directory-Verteidigung ausnutzen

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Können Sie eine AD-Verteidigung erstellen, die die Angriffstechniken der Angreifer ausnutzt? Lernen Sie, wie Sie gezielt die Methoden eines Angreifers nutzen können, um ihn zu erkennen und auszuschalten.

Die 10 größten Active Directory-Risiken, die das IFIR in freier Wildbahn entdeckt hat

Die 10 größten Active Directory-Risiken, die das IFIR in freier Wildbahn entdeckt hat

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Identity Forensics and Incident Response legt den Schwerpunkt auf die Widerstandsfähigkeit von Unternehmen, beginnend mit dem Verständnis von Bedrohungen und der Reduzierung der Angriffsfläche. Kümmern Sie sich jetzt um diese 10 häufigen AD-Risiken, um Ihre Identitätssicherheit zu stärken.

Missbrauch von Gruppenrichtlinienpräferenzen erklärt

Missbrauch von Gruppenrichtlinienpräferenzen erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Die Funktion Gruppenrichtlinien-Einstellungen ist ein bekannter Weg für Cyber-Angreifer, leicht entschlüsselte Kennwörter in Active Directory zu entdecken. Lernen Sie, wie Sie diese Schwachstelle erkennen und abwehren können.

Verteidigen Sie sich gegen Cable: Verhindern Sie die böswillige Nutzung des Post-Exploitation-Tools

Verteidigen Sie sich gegen Cable: Verhindern Sie die böswillige Nutzung des Post-Exploitation-Tools

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Post-Exploitation-Tools - wie Cable, das Active Directory-spezifische Pentesting-Tool - sind dazu gedacht, Sicherheitsteams zu schulen. Aber auch Angreifer nutzen sie. Hier erfahren Sie, wie Sie die böswillige Nutzung des Cable-Tools erkennen und abwehren können.

ESC1-Angriff erklärt

ESC1-Angriff erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Entdecken Sie, wie Fehlkonfigurationen von Zertifikatsvorlagen in Active Directory Certificate Services (AD CS) ESC1-Angriffe ermöglichen, die es Cyber-Angreifern erlauben, ihre Privilegien schnell zu erweitern und möglicherweise ganze Netzwerke zu gefährden.