Robert have 23+ years’ experience with Microsoft systems and technologies as a consultant of the Microsoft infrastructure for medium and large enterprises on premise or cloud. "I started as a lecturer of Microsoft Server computer courses at 1995. Some years later, I started as Microsoft consultant for designing and implementing for high availability Microsoft infrastructure for enterprise companies. Most of the time in last 5 years, I dedicated as a cyber-security consultant for Microsoft active directory vulnerability and cloud security.” Robert is responsible for designing, building, and overseeing the implementation of network and computer security. “In addition to the regular work on projects, I participate as a lecturer at the NT conference and local events and occasionally participates as author of articles in the newspaper.”
Kako se izognemo hekerskim napadom v Windows okolje
- Stopnja 200
-
Datum
torek
22. maj 2018 15:00
Bistvo zaščite informacijskega sistema se začne z varovanjem žičnega in brezžičnega omrežja. Večinoma so stikala nastavljena na privzete nastavitve, razen zamenjanega glavnega gesla za upravljanje stikala. Veliko skrbnikov se zanaša na zmogljive požarne pregrade, zato opuščajo potrebne zaščitne prijeme pri upravljanju strežnikov in delovnih postaj. Cilj napada na Windows sistem je pridobitev privilegijev domenskega administratorja. V primeru, ko se za upravljanje uporablja RDP protokol in imajo UAC sproščen na minimalni nivo, obstajajo enostavne metode prevzema identitete uporabnika, ki se prijavi na delovno postajo. Pokazali bomo, kako predhodno zavarovati aktivno omrežno opremo in aktivni imenik po zgledu dobre prakse ter kako z določenimi ukrepi lahko večino napada zmanjšamo na minimum. Realni prikaz napadov na: • Hacking Wireless omrežja • ARP spoofing • Men in the middle • DHCP attack • Zajem gesla lokalnega administratorja • Ranljivost RDP protokola • Ranljivost BITlockerja