Модели разработки на примере интеграции OpenID Connect +20 13.07.2023 09:30 LexLucker 0 Анализ и проектирование систем Блог компании КРОК Управление разработкой
ОС «Альт» — групповые политики в Linux, как в Windows +9 12.07.2023 13:33 KateBasealt 14 Настройка Linux Терминология IT IT-компании IT-инфраструктура nix IT Infrastructure IT-companies Configuring Linux IT Terminology Блог компании Базальт СПО Базальт СПО corporate blog
Active Directory глазами Impacket +29 11.07.2023 09:00 olegtsss 2 Информационная безопасность Сетевые технологии Open source Блог компании RUVDS.com IT-инфраструктура
Аудит пользователей AD с помощью Powershell +4 01.07.2023 09:30 Andrey_Biryukov 2 Разработка под Windows Блог компании OTUS
Автонастройка учетных записей из AD в Carbonio +2 14.06.2023 10:00 Zextras 0 Системное администрирование Блог компании Zextras
Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD +33 27.03.2023 12:15 secm3n 5 Информационная безопасность Тестирование IT-систем IT-инфраструктура Блог компании Бастион
Создание сервиса Single sign-on с напоминаниями для пользователей +1 27.02.2023 14:35 dasafyev 3 Блог компании HOSTKEY IT-инфраструктура
Active Directory для изучения Pentest +7 17.02.2023 14:24 MaxRokatansky 5 Информационная безопасность Блог компании OTUS
DCSync: особенности выполнения атаки и возможные варианты детектирования, Часть 1 +5 12.01.2023 11:28 rvteam 0 Информационная безопасность Блог компании R-Vision
Weak Pass Detector – запрет на использование утекших паролей в контроллере домена +12 05.01.2023 01:22 scslab 17 Информационная безопасность
Kerberoasting для Red Team +2 07.11.2022 13:36 hotmanchester 0 Информационная безопасность Сетевые технологии Серверное администрирование IT-инфраструктура
Golden Ticket: разбираем атаку и методы ее детекта +2 13.09.2022 10:43 rvteam 4 Информационная безопасность Блог компании R-Vision
Низко висящие фрукты Active Directory +10 25.08.2022 13:03 JetHabr 2 Информационная безопасность Тестирование IT-систем Блог компании Инфосистемы Джет
Точно ограничили? Обход отсутствия Protocol Transition и группы Protected Users при ограниченном делегировании Kerberos +11 22.08.2022 14:18 AYSerkov 2 Информационная безопасность IT-инфраструктура Блог компании T.Hunter