剧集
使用 POP-SLAM 主动保护 IT 环境免受凭据盗窃
随着凭据盗窃和重用攻击的工具和技术(如 传递哈希(PtH) 攻击的改进,恶意用户发现通过这些攻击实现其目标更容易。 根据 Lex Thomas 和 Jessica Payne 的优化,我们概述了 主动操作计划 ,以及它如何帮助防止横向遍历帐户移动(POP-SLAM),这是 PtH 攻击和其他形式的凭据盗窃的关键方面。
详细了解 Microsoft顶级支持服务。
通过 iTunes、Windows Phone 播客市场或 RSS 订阅我们的播客
__________________________
构建实验室!
下载 Windows Server 2012、System Center 2012 和 Hyper-V Server 2012,并获取市场上最好的虚拟化平台和私有云管理解决方案。 立即免费试用!
没有实验室?
使用 Microsoft Azure 虚拟机 在云中生成实验室。 免费试用 Windows Azure,无需任何费用或义务,并使用任何 OS、语言、数据库或工具。 免费下载
__________________________
网站和博客:
视频:
随着凭据盗窃和重用攻击的工具和技术(如 传递哈希(PtH) 攻击的改进,恶意用户发现通过这些攻击实现其目标更容易。 根据 Lex Thomas 和 Jessica Payne 的优化,我们概述了 主动操作计划 ,以及它如何帮助防止横向遍历帐户移动(POP-SLAM),这是 PtH 攻击和其他形式的凭据盗窃的关键方面。
详细了解 Microsoft顶级支持服务。
通过 iTunes、Windows Phone 播客市场或 RSS 订阅我们的播客
__________________________
构建实验室!
下载 Windows Server 2012、System Center 2012 和 Hyper-V Server 2012,并获取市场上最好的虚拟化平台和私有云管理解决方案。 立即免费试用!
没有实验室?
使用 Microsoft Azure 虚拟机 在云中生成实验室。 免费试用 Windows Azure,无需任何费用或义务,并使用任何 OS、语言、数据库或工具。 免费下载
__________________________
网站和博客:
视频:
想提供反馈? 在此处提交问题。