エピソード
POP-SLAM を使用して資格情報の盗難から IT 環境を事前に保護する
Pass-the-Hash (PtH)攻撃のような資格情報の盗難と再利用の攻撃のツールと手法が向上するにつれて、悪意のあるユーザーはこれらの攻撃を通じて目標を達成しやすくなります。 Lex Thomas と Jessica Payne は、 Proactive Operations Program の概要と PtH 攻撃やその他の形式の資格情報盗難の重要な側面である横トラバーサル アカウント移動 (POP-SLAM) に対するセキュリティ保護の方法について説明します。
Microsoft Premier サポート サービスの詳細については、こちらを参照。
「プレミアの味」ポッドキャストショーにあなたのコメントや質問を送ります!
iTunes、Windows Phone ポッドキャスト マーケットプレース、RSS を使用してポッドキャストを購読する
__________________________
ラボを構築する
Windows Server 2012、System Center 2012およびHyper-V Server 2012をダウンロードし市場で最高の仮想化プラットフォームとプライベート クラウド管理ソリューションを入手します。 今すぐ無料で試す!
ラボがない場合
Microsoft Azure Virtual Machines を使用して、クラウドでラボを構築します。 無料で Windows Azure を無料で試し、OS、言語、データベース、またはツールを使用してください。 無料ダウンロード
__________________________
Web サイトとブログ:
動画:
Pass-the-Hash (PtH)攻撃のような資格情報の盗難と再利用の攻撃のツールと手法が向上するにつれて、悪意のあるユーザーはこれらの攻撃を通じて目標を達成しやすくなります。 Lex Thomas と Jessica Payne は、 Proactive Operations Program の概要と PtH 攻撃やその他の形式の資格情報盗難の重要な側面である横トラバーサル アカウント移動 (POP-SLAM) に対するセキュリティ保護の方法について説明します。
Microsoft Premier サポート サービスの詳細については、こちらを参照。
「プレミアの味」ポッドキャストショーにあなたのコメントや質問を送ります!
iTunes、Windows Phone ポッドキャスト マーケットプレース、RSS を使用してポッドキャストを購読する
__________________________
ラボを構築する
Windows Server 2012、System Center 2012およびHyper-V Server 2012をダウンロードし市場で最高の仮想化プラットフォームとプライベート クラウド管理ソリューションを入手します。 今すぐ無料で試す!
ラボがない場合
Microsoft Azure Virtual Machines を使用して、クラウドでラボを構築します。 無料で Windows Azure を無料で試し、OS、言語、データベース、またはツールを使用してください。 無料ダウンロード
__________________________
Web サイトとブログ:
動画:
ご意見およびご提案がある場合は、 こちらから問題を送信してください。