¿Cómo defender Active Directory, también conocido como "las llaves del reino", si no se sabe de dónde proceden los ataques?

Los piratas informáticos encuentran constantemente nuevas formas de entrar en AD. Y una vez dentro, son cada vez más expertos en cubrir sus huellas para crear silenciosamente puertas traseras y establecer un acceso privilegiado persistente.

Los expertos presentadores interpretarán ambas perspectivas: atacante y defensor. Se trata de un enfrentamiento entre rojos y azules, así que no esperes un montón de diapositivas. Durante este taller, harán demostraciones:

  • Formas en que los piratas informáticos pueden explotar la AD en cada etapa de la cadena de ciberataque
  • Herramientas comunes de hacking y descubrimiento de AD como Mimikatz, PowerSploit y BloodHound.
  • Pasos proactivos para identificar vulnerabilidades en su configuración AD
  • Estrategias para reforzar su AD de modo que los hackers no tengan un camino fácil hacia los administradores de dominio.