Maîtriser l'AS-REP Roasting : De la Vulnérabilité au Crack de Mot de Passe
Découvrez le fonctionnement de l’attaque AS-REP Roasting, comment identifier les comptes vulnérables et les méthodes pour s’en protéger efficacement.
Découvrez le fonctionnement de l’attaque AS-REP Roasting, comment identifier les comptes vulnérables et les méthodes pour s’en protéger efficacement.

Mise en place d’un lab complet d’entreprise moderne avec plus de 10 machines, 2 forêts Active Directory, serveurs applicatifs, SIEM, pare-feux, messagerie, PKI, base de données, et une machine d’attaque Kali Linux pour la simulation Red Team et Blue Team.
Explore BloodHound v8, an advanced Active Directory mapping tool used by Red Teams to identify attack paths. Discover its setup, graph-based architecture, and new security and management features.
SMTP
SMTP