Содержание
- 2. Предисловие Бизнес требует доступности всех ИТ-сервисов из любой точки земного шара и с любых мобильных устройств…
- 3. Основные точки входа в корпоративные сети веб-приложения интерфейсы удаленного администрирования удаленный доступ к сети VPN-шлюзы Доставка
- 4. Типовые сценарии атаки На Active Directory На сервера аутентификации На оборудование На каналы связи На VPN-шлюзы
- 5. Как действует атакующий Атакующий идет по пути наименьшего сопротивления! 1. Список идентификаторов 2. Перебор 3. Список
- 6. Более половины пользователей в Российских компаниях используют цифровые пароли http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf Политика сложности используемых паролей в сетях
- 7. Агрессивный режим IPSEC
- 8. Основной режим IPSEC Pre-shared key и GroupName могут быть восстановлены путем перебора Могут быть найдены в
- 9. Чем опасен удаленный доступ к сети Классический удаленный доступ к сети (IPSEC/PPTP) Пользователь обладает административными привилегиями
- 10. http://synjunkie.blogspot.com/search/label/Citrix Citrix Jailbreak (1/2) Существует 100 и 1 способ!
- 11. Citrix Jailbreak (2/2) http://ikat.ha.cked.net/Windows/
- 12. Резюме Удаленный доступ к корпоративной сети через легитимный канал очень привлекателен с позиций атакующего Основные недостатки
- 14. Скачать презентацию