Episodio
Protección proactiva del entorno de TI del robo de credenciales con POP-SLAM
A medida que mejoran las herramientas y técnicas para el robo de credenciales y reutilizan ataques como el ataque Pass-the-Hash (PtH), los usuarios malintencionados buscan que sea más fácil lograr sus objetivos a través de estos ataques. Afinarse como Lex Thomas y Jessica Payne nos proporcionan una visión general del programa de operaciones proactivas y cómo puede ayudar a protegerse contra el movimiento lateral de cuentas de recorrido (POP-SLAM), un aspecto clave de un ataque ptH y otras formas de robo de credenciales.
Obtenga más información sobre los servicios de soporte técnico Premier de Microsoft.
Envíe sus comentarios o preguntas al programa de podcasts "Sabor de Premier"
Suscríbase a nuestro podcast a través de iTunes, Windows Phone Podcast Marketplace o RSS
__________________________
Cree su laboratorio.
Descargue Windows Server 2012, System Center 2012 y Hyper-V Server 2012 y obtenga la mejor plataforma de virtualización y solución de administración de nube privada del mercado. Pruébelo GRATIS ahora!
¿No tiene un laboratorio?
Compile el laboratorio en la nube con Microsoft Azure Virtual Machines. Pruebe Windows Azure de forma gratuita sin costo ni obligaciones y use cualquier sistema operativo, lenguaje, base de datos o herramienta. Descarga GRATUITA
__________________________
Sitios web y blogs:
Vídeos:
- Cómo mitigar el pass-the-hash y otras formas de robo de credenciales
- Protección del escritorio: Cómo se convierte una amenaza en una revisión de seguridad
- Evaluación de riesgos de seguridad de Microsoft: optimización del programa de seguridad de TI
- Información general del servicio de detección de amenazas de Microsoft
- Respuesta a incidentes de ciberseguridad
- Protección del entorno de Active Directory
- Protección de su empresa con el kit de herramientas de experiencia de mitigación mejorada
A medida que mejoran las herramientas y técnicas para el robo de credenciales y reutilizan ataques como el ataque Pass-the-Hash (PtH), los usuarios malintencionados buscan que sea más fácil lograr sus objetivos a través de estos ataques. Afinarse como Lex Thomas y Jessica Payne nos proporcionan una visión general del programa de operaciones proactivas y cómo puede ayudar a protegerse contra el movimiento lateral de cuentas de recorrido (POP-SLAM), un aspecto clave de un ataque ptH y otras formas de robo de credenciales.
Obtenga más información sobre los servicios de soporte técnico Premier de Microsoft.
Envíe sus comentarios o preguntas al programa de podcasts "Sabor de Premier"
Suscríbase a nuestro podcast a través de iTunes, Windows Phone Podcast Marketplace o RSS
__________________________
Cree su laboratorio.
Descargue Windows Server 2012, System Center 2012 y Hyper-V Server 2012 y obtenga la mejor plataforma de virtualización y solución de administración de nube privada del mercado. Pruébelo GRATIS ahora!
¿No tiene un laboratorio?
Compile el laboratorio en la nube con Microsoft Azure Virtual Machines. Pruebe Windows Azure de forma gratuita sin costo ni obligaciones y use cualquier sistema operativo, lenguaje, base de datos o herramienta. Descarga GRATUITA
__________________________
Sitios web y blogs:
Vídeos:
- Cómo mitigar el pass-the-hash y otras formas de robo de credenciales
- Protección del escritorio: Cómo se convierte una amenaza en una revisión de seguridad
- Evaluación de riesgos de seguridad de Microsoft: optimización del programa de seguridad de TI
- Información general del servicio de detección de amenazas de Microsoft
- Respuesta a incidentes de ciberseguridad
- Protección del entorno de Active Directory
- Protección de su empresa con el kit de herramientas de experiencia de mitigación mejorada
¿Quiere hacer algún comentario? Comunique un problema aquí.