Épisode

Sécuriser de manière proactive votre environnement informatique contre le vol d’informations d’identification avec POP-SLAM

À mesure que les outils et techniques de vol d’informations d’identification et de réutilisation des attaques telles que l’attaque Pass-the-Hash (PtH) s’améliorent, les utilisateurs malveillants trouvent qu’il est plus facile d’atteindre leurs objectifs par le biais de ces attaques. Écoutez en tant que Lex Thomas et Jessica Payne nous donnent une vue d’ensemble du programme d’opérations proactives et comment il peut aider à sécuriser le mouvement de compte traversal latéral (POP-SLAM) – un aspect clé d’une attaque PtH et d’autres formes de vol d’informations d’identification.

En savoir plus sur les services de support Microsoft Premier.

thCA1QREO3Envoyez vos commentaires ou questions à l’émission podcast « Taste of Premier » !

S’abonner à notre podcast via iTunes, Windows Téléphone Podcast Marketplace ou RSS

__________________________

Créez votre laboratoire !
Téléchargez Windows Server 2012, System Center 2012 et Hyper-V Server 2012 et bénéficiez de la meilleure plateforme de virtualisation et de la solution de gestion de cloud privé sur le marché. Essayez-le gratuitement maintenant !

Vous n’avez pas de laboratoire ?
Créez votre laboratoire dans le cloud avec Microsoft Azure Machines Virtuelles. Essayez Gratuitement Windows Azure sans coût ni obligation, et utilisez n’importe quel système d’exploitation, langue, base de données ou outil. Téléchargement GRATUIT

__________________________

Sites web et blogs :

Vidéos :