Plongez dans une expérience palpitante où vous vivrez les étapes d'une destruction complète d’un Active Directory, orchestrée par un pirate informatique déterminé.
Cette simulation a pour objectif de comprendre et d’analyser le comportement d’un pirate dans le but de l’appréhender avant qu’il ne s’attaque à votre structure.
La destruction se déroulera en plusieurs étapes :
La reconnaissance
La mise en place du piège
L'exploitation d'une ou des vulnérabilités
L'élévation de privilège
La destruction et la rançon
Une entrée en matière qui vous permettra de découvrir dans nos prochains webinars comment anticiper ce genre de scénario et éviter une perte de contrôle totale de votre environnement dû à une faille de protection de votre Active Directory.
Au plaisir de vous retrouver lors de notre webinar le 2 octobre à 16h15 !