Presque toutes les entreprises utilisent Active Directory, et les attaquants l’ont bien compris. Ils se sont spécialisés dans cette technologie pour compromettre leurs cibles.
Comprendre les techniques des attaquants vous permettra alors de corriger les vulnérabilités qu’ils exploitent, et de surveiller votre environnement pour détecter d’éventuelles tentatives d’intrusion. C’est ce que nous allons voir ensemble dans ce cours.
Inscrivez-vous maintenant et rendez-vous au premier chapitre !