Dieses Webinar zeigt, wie Angreifer im On-Premises-AD vorgehen.
Active-Directory-Umgebungen (AD) sind ein zentraler Bestandteil vieler Unternehmensnetze. Auf der einen Seite nutzen Ransomware-Gangs und andere Angreifer Fehlkonfigurationen im On-Premises-Verzeichnisdienst von Microsoft, um sich in der attackierten Organisation zunächst auszubreiten und sie anschließend komplett lahmzulegen oder zu kompromittieren. Auf der anderen Seite fällt einem Security Consultant bei Kundenprojekten häufig auf, dass Systemverwaltern Kenntnisse fehlen über wesentliche sicherheitsrelevante Eigenschaften des Verzeichnisdienstes. Zum Beispiel: Im Standard kann jeder Benutzer einen neuen Rechner zu einer Domäne hinzufügen. Und: Der Forest ist die Sicherheitsgrenze, nicht die Domäne.
Dieses Webinar zeigt, wie Angreifer im On-Premises-AD vorgehen – und mit welchen meist kostenfreien Tools und Konfigurationen Admins und Sicherheitsverantwortliche ihre Domänenumgebung schützen.
- Datum: Donnerstag, 25.08.2022
- Uhrzeit: 9.30 – 10.30 Uhr
Anmeldung
Melden Sie sich jetzt über dieses Formular für das Webinar an:
Referent
Frank Ully arbeitet seit 2017 bei der Oneconsult Deutschland AG in München, ab 2018 als Senior Penetration Tester & Security Consultant. Von Oktober 2020 bis Dezember 2021 war er Chief Technical Officer; seit Anfang 2022 beschäftigt er sich als Head of Research einen Grossteil seiner Arbeitszeit mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Er hält regelmässig Vorträge, gibt Workshops und veröffentlicht Artikel in Fachzeitschriften wie der iX.
Zuvor schloss er sein Studium als Technischer Redakteur (FH) ab und sammelte erste Berufserfahrung bei einem Softwarehersteller, wo er später unter anderem für die Informationssicherheit verantwortlich war. Nach dem berufsbegleitenden Masterstudiengang Security Management mit Spezialisierung auf IT-Sicherheit zertifizierte er sich zum Offensive Security Certified Expert (OSCE) sowie Offensive Security Certified Professional (OSCP). Er verfügt über diverse weitere Zertifikate, darunter Certified Red Team Expert (CRTE), Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).