Come si fa a difendere Active Directory, alias le "chiavi del regno", se non si sa da dove provengono gli attacchi?

Gli hacker trovano sempre nuovi modi per entrare nell'AD. E una volta entrati, sono sempre più abili nel coprire le loro tracce per creare silenziosamente backdoor e stabilire un accesso privilegiato persistente.

Gli esperti presentatori interpreteranno entrambe le prospettive: attaccante e difensore. Si tratta di uno stallo rosso contro blu, quindi non aspettatevi una serie di slide. Durante il workshop, i relatori dimostreranno:

  • Modi in cui gli hacker possono sfruttare l'AD in ogni fase della cyber kill chain
  • Strumenti comuni di hacking e scoperta dell'AD, come Mimikatz, PowerSploit e BloodHound.
  • Passi proattivi per identificare le vulnerabilità nella vostra configurazione AD
  • Strategie per proteggere l'AD in modo che gli hacker non possano accedere facilmente agli amministratori di dominio.