Diese Bedrohungen können durch Phishing, unsichere VPNs oder veraltete Server entstehen und sich durch das Netzwerk ausbreiten, indem Techniken wie Lateral Movement und Privilege Escalation verwendet werden.
Es beschreibt, wie Penetrationstester Einblicke in Unternehmensnetzwerke gewinnen und dabei Schwachstellen in Active Directory, das als Herzstück eines Unternehmensnetzwerks fungiert, aufdecken.
Das Dokument empfiehlt konkrete Maßnahmen zur Verbesserung der Netzwerksicherheit, darunter beispielsweise die Trennung von Netzen, die Einführung von Software Restriction Policies (SRP) und das Deaktivieren veralteter Protokolle.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen