Galerie de cartes mentales Notes d'étude CISSP-14 (Contrôle et surveillance de l'accès)
Il s'agit d'une carte mentale sur les notes d'étude CISSP-14 (Contrôle et surveillance de l'accès). Le contenu principal comprend : des questions de révision, des points clés de l'examen et des points de connaissances.
Modifié à 2024-03-08 10:42:16This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
Notes d'étude CISSP-14 (Contrôle et surveillance de l'accès)
Points de connaissance
Comparez les modèles de contrôle d'accès
Comparez les autorisations, les droits et les privilèges
Autorisations
Droits d'accès aux objets
droite
La capacité d'agir sur des objets, comme la sauvegarde et la restauration de données
peu de différence
privilège
Une combinaison de droits et d'autorisations
Comprendre le mécanisme d'autorisation
Rejet implicite
Refuser par défaut
matrice de contrôle d'accès
Liste contenant des sujets, des objets et des autorisations
Tableau des capacités
La façon dont le sujet attribue les autorisations, en se concentrant sur le sujet, et l'ACL se concentrant sur l'objet
interface de contrainte
contrôle basé sur le contenu
base de données
contrôle basé sur le contexte
Si l'achat n'est pas finalisé, vous ne pouvez pas parcourir le contenu du livre électronique
Dois savoir
moindre privilège
Besoin de savoir - autorisation d'accès, moindre privilège - le droit d'effectuer des opérations
Séparation des tâches
Définir les exigences à l’aide des politiques de sécurité
Les politiques de sécurité ne décrivent pas comment répondre aux exigences de sécurité ni comment mettre en œuvre les politiques. Les professionnels utilisent les politiques de sécurité comme guide pour les exigences de sécurité.
Présentation du modèle de contrôle d'accès
Contrôle d'accès discrétionnaire DAC
L'objet a un propriétaire, et le propriétaire autorise ou refuse à d'autres sujets d'accéder à l'objet. NTFS de Microsoft utilise DAC.
Possibilité de déléguer des pouvoirs aux dépositaires de données
L'accès basé sur l'identité est un sous-ensemble
Objet de contrôle ACL, win est
Contrôle d'accès basé sur les rôles RBAC
Mettez le sujet dans le rôle et attribuez des autorisations au rôle. Win est.
rôle de groupe
Empêcher la dérive des privilèges dans les environnements avec des changements de personnel fréquents
La différence est TBAC - contrôle d'accès basé sur les tâches, tel que Project
Contrôle d'accès basé sur des règles
règles mondiales
pare-feu
Contrôle d'accès basé sur les attributs ABAC
Le SDN utilise ABAC
Par exemple, autorisez les utilisateurs disposant d'appareils mobiles à se connecter à l'appareil pendant une certaine période de temps.
Contrôle d'accès fort MAC
étiquette, grille
Le sujet et l'objet sont représentés par des étiquettes
La composition de sujets doit nécessiter l'obtention d'un label, et selon le label, un objet ayant accès au même label peut être obtenu.
Le renforcement des zones de quarantaine sera connu si nécessaire
Classement environnemental
environnement en couches
Le haut peut accéder au bas, mais ne peut pas accéder au plus haut.
Environnement de partition
Domaine, isolement, le sujet doit avoir l'autorisation d'accéder à un autre domaine
environnement mixte
MAC est plus sécurisé que DAC, mais moins flexible et évolutif
Contrôle d'accès basé sur les risques
Utiliser l'apprentissage automatique pour faire des prédictions basées sur l'activité passée
appareil mobile
Authentification multifacteur
accès non discrétionnaire
Mettre en œuvre un système d'authentification
Implémenter le SSO sur Internet
XML
SAML
Basé sur XML, fournissez un SSO prenant en charge l'accès au navigateur.
OAuth
normes ouvertes
2.0 n'est pas compatible avec 1.0
Fournir uniquement une autorisation
ID ouvert
normes ouvertes
OIDC
Utilisation du cadre d'autorisation OAuth2.0
Fournit à la fois l’authentification et l’autorisation de l’identité
Comparez SAML, OAuth, OpenID, OIDC
SAML
Fournir des informations d'authentification, d'autorisation et d'attribut
Utiliser trois entités : principal, fournisseur de services, fournisseur d'identité
OAuth
Cadre d'autorisation, pas protocole d'authentification
Utiliser l'API
jeton
ID ouvert
Norme d'authentification d'identité
Maintenu par la Fondation OpenID
OIDC
Assurer l'authentification et l'autorisation de l'identité
Construit sur OpenID, mais en utilisant des jetons Web JSON
Implémenter le SSO sur le réseau interne
Accord AAA
Kerberos
centre de distribution de clés
Serveur d'authentification d'identité
billet
ticket d'octroi de tickets
corps principal
champ
RAYON
TACAC
Comprendre les attaques de contrôle d'accès
Attaques courantes de contrôle d'accès
Voler les identifiants
Contourner le mécanisme d'authentification
élévation de privilèges
Utiliser les commandes su et sudo
Minimiser l'utilisation des commandes sudo
Attaque de mot de passe
attaque de dictionnaire
Attaque de force brute
attaque à réaction
Attaque spéciale par force brute pour contourner le verrouillage du compte
Attaque de bourrage d'informations d'identification
Attaquer un site Web pour télécharger des noms d'utilisateur et des mots de passe, puis attaquer les comptes de la même personne sur d'autres sites Web
attaque d'anniversaire
attaque de table arc-en-ciel
Sel
poivre noir
Mimikatz
Capturez les mots de passe, les hachages, les tickets, les clés privées
passer l'attaque de hachage
Les systèmes Win utilisant NTLM ou Kerberos sont les plus vulnérables aux attaques
Attaque par exploit Kerberros
Attaque par passe-hachage
livraison des billets
Obtenir des tickets dans le processus lsass.exe
certificat d'argent
Interceptez la valeur de hachage NTLM du compte de service pour créer un ticket
Service d'octroi du billet TGS, non TGT
billet d'or
Vous pouvez créer des tickets à volonté après avoir obtenu la valeur de hachage TGT
Fissuration par force brute de Kerberos
ASREPRôti
La pré-authentification Kerberos n'est pas activée
Kerberosting
La pré-authentification Kerberos n'est pas activée
Collectez des billets TGS cryptés
Attaque reniflante
attaque d'usurpation d'identité
Méthodes de protection de base
Points d'examen
Comprendre les concepts pédagogiques du modèle de contrôle d'accès basé sur les rôles (RBAC). Le modèle RBAC utilise des rôles basés sur des tâches, dans lesquels les utilisateurs obtiennent des privilèges lorsqu'un administrateur attribue un compte utilisateur à un rôle ou à un groupe. Lorsqu'un utilisateur est supprimé d'un rôle, les autorisations qu'il a obtenues grâce à son appartenance à un rôle sont révoquées.
Comprendre les concepts de base du modèle DAC de contrôle d'accès discrétionnaire. Le modèle de contrôle d'accès basé sur des règles utilise des règles de groupe, des restrictions ou des filtres pour déterminer l'accès. La liste de contrôle d'accès d'un pare-feu définit une liste de règles qui autorisent l'accès et bloquent l'accès.
Comprendre les concepts de base du modèle RBAC de contrôle d'accès basé sur les rôles. Le modèle RBAC utilise des rôles basés sur des tâches Lorsqu'un administrateur attribue un compte utilisateur à un rôle ou à un groupe, l'utilisateur obtient des privilèges. La suppression d'un utilisateur d'un rôle révoquera les autorisations que l'utilisateur a obtenues grâce à son appartenance à un rôle.
Comprendre les concepts fondamentaux du modèle de contrôle d'accès basé sur des règles. Le modèle de contrôle d'accès basé sur des règles utilise un ensemble de règles, de restrictions ou de filtres pour déterminer l'accès. La liste de contrôle d'accès d'un pare-feu définit la liste des règles qui autorisent l'accès et organisent l'accès
Découvrez les méthodes d’authentification unique utilisées sur Internet. L'authentification unique (SSO) est un mécanisme qui permet à un sujet de s'authentifier une fois pour accéder à plusieurs objets sans avoir à s'authentifier à nouveau. SAML (Security Assertion Markup Language) est une norme ouverte basée sur XML pour l'échange d'informations d'authentification et d'autorisation. OAuth 2.0 est un cadre d'autorisation décrit dans la RFC 6749 et pris en charge par de nombreux sites Web en ligne. OASIS maintient OpeniD et OpenID (ComecOIDC fournit l'authentification d'identité). OIDC utilise le framework OAutb et est basé sur la norme OpenID pour fournir l'authentification et l'autorisation.
Ding explique les concepts de base du modèle de contrôle d'accès basé sur les attributs (ABAC). Le modèle ABAC est une implémentation avancée du modèle de contrôle d'accès basé sur des règles, utilisant des règles basées sur des attributs. Les réseaux définis par logiciel (SDN) adoptent souvent le modèle ABAC.
Comprendre les concepts de base du modèle de contrôle d'accès obligatoire (MAC). Le modèle MAC utilise des étiquettes pour identifier les domaines de sécurité. Le sujet doit avoir des balises correspondantes pour accéder à l'objet. Le modèle MAC applique le principe du besoin de connaître et prend en charge les environnements en couches, les environnements partitionnés ou un environnement hybride combinant les deux. Les modèles MAC sont souvent appelés modèles basés sur un réseau.
Comprendre les concepts fondamentaux du modèle de contrôle d'accès basé sur les risques. Le modèle de contrôle d'accès basé sur les risques évalue l'environnement et les scénarios et prend des décisions basées sur des politiques de sécurité basées sur des logiciels. Ce modèle peut contrôler l'accès en fonction de divers facteurs, tels que l'emplacement de l'utilisateur en fonction de son adresse IP, le fait que l'utilisateur se soit connecté à l'aide d'une authentification multifacteur et l'appareil qu'il utilise. Sa mise en œuvre avancée peut utiliser l’apprentissage automatique pour évaluer les risques.
Découvrez Kerberos. Kerberos est la méthode d'authentification unique la plus couramment utilisée par les organisations. L'objectif principal de Kerberos est l'authentification de l'identité. Kerberos utilise la cryptographie symétrique et l'eau de ticket pour prouver l'identité et fournir une authentification de l'identité. Le serveur et le service Network Time Protocol (ANTP) sont synchronisés dans le temps et tous les clients du réseau sont synchronisés dans le temps.
Comprendre le but de l’accord AAa. Certains protocoles AAA fournissent des services centralisés d’authentification, d’autorisation et de comptabilité. Les systèmes d'accès réseau (ou d'accès à distance) utilisent le protocole AAA. Par exemple, un serveur d'accès réseau est client d'un serveur RADIUS et un serveur RADIU fournit des services AAA. RADIUS utilise le protocole UDP et crypte uniquement les mots de passe. TACACS utilise le protocole TCP et crypte l'intégralité de la session. Diameter est basé sur RADIUS et améliore de nombreuses lacunes de RADIUS, mais Diameter n'est pas compatible avec RADIUS.
Découvrez l’élévation des privilèges. Lorsqu’un attaquant compromet un seul système, il utilise des techniques d’élévation de privilèges pour obtenir des privilèges supplémentaires. Les attaquants tentent souvent d’abord d’obtenir des privilèges supplémentaires sur un système compromis. L'attaquant pourrait alors également accéder à d'autres systèmes du réseau et tenter d'obtenir des privilèges plus élevés. En limitant les privilèges des comptes de sous-service, notamment en minimisant l'utilisation des comptes sudo, le taux de réussite de certaines attaques par élévation de privilèges peut être réduit.
Découvrez les attaques pass-the-hash. Une attaque par passe de hachage permet à un attaquant d'usurper l'identité d'un utilisateur en exploitant un hachage capturé du mot de passe d'un utilisateur (au lieu du mot de passe de l'utilisateur). Les attaques par transmission de hachage exploitent généralement les vulnérabilités NTLM, mais les attaquants peuvent également lancer des attaques similaires contre d'autres protocoles, notamment Kerberos.
Découvrez les attaques par exploit Kerberos. Les attaques Kerberos tentent d'exploiter les vulnérabilités des tickets Kerberos. Dans certaines attaques, les attaquants capturent les tickets enregistrés dans le processus lsas.exe et lancent une attaque par passe-ticket. Le ticket Silver accorde toutes les autorisations sur le compte de service de l'attaquant. L'obtention du hachage du mot de passe du compte de service Kerberos (KRBTGT) permet à un attaquant de créer un ticket doré, créant ainsi des tickets arbitraires dans Active Directory.
Découvrez comment fonctionnent les attaques par force brute et par dictionnaire. Attaques par force brute et attaques de code ciblant les fichiers de base de données de mots de passe volés ou les invites de connexion au système pour obtenir des mots de passe. Dans une attaque par force brute, l'attaquant recherche toutes les combinaisons possibles de caractères du clavier, tandis qu'une attaque par dictionnaire utilise une liste prédéfinie de mots de passe possibles. Les contrôles de verrouillage de compte protègent efficacement contre les attaques en ligne.
Découvrez comment Salt and Pepper empêche les attaques par mot de passe. Le salage aide à se protéger contre les attaques de table arc-en-ciel en ajoutant des bits supplémentaires au mot de passe avant de le hacher. Certains algorithmes, tels que Argon2, Borypt et la fonction de dérivation de clé basée sur un mot de passe 2PBKDF2), ajoutent du sel et exécutent l'algorithme de hachage à plusieurs reprises. Le sel est stocké dans la même base de données que le hachage du mot de passe. Le poivre est une très grande constante qui augmente encore la sécurité du mot de passe haché, stocké quelque part en dehors de la base de données des mots de passe hachés.
Apprenez-en davantage sur les attaques par reniflage. Dans une attaque par reniflage (ou attaque de surveillance), un attaquant utilise un outil de capture de paquets (tel qu'un renifleur ou un analyseur de protocole) pour capturer, analyser et lire les données envoyées sur le réseau. Les attaquants peuvent facilement lire les données envoyées en texte clair sur le réseau, mais le chiffrement des données transmises peut les protéger contre de telles attaques.
Apprenez-en davantage sur les attaques par usurpation d’identité. L'usurpation d'identité consiste à se faire passer pour quelque chose ou quelqu'un d'autre et peut être appliquée à différents types d'attaques, y compris les attaques de contrôle d'accès. Les attaquants tentent souvent d'obtenir les informations d'identification d'un utilisateur et d'usurper ainsi son identité. Les attaques d'usurpation d'identité incluent l'usurpation d'e-mails, l'usurpation de numéros de téléphone et l'usurpation d'adresse IP. De nombreuses attaques de phishing utilisent des méthodes trompeuses.
Questions de révision
1 Lequel des énoncés suivants décrit le mieux le principe de rejet implicite ? A. Autoriser toutes les opérations non explicitement refusées. B. Tout comportement non expressément autorisé est interdit. C. Toutes les actions doivent être explicitement rejetées. D. Aucune des réponses ci-dessus.
B
2. Un tableau comprend plusieurs objets et sujets, identifiant les droits d'accès spécifiques de chaque sujet à différents objets. ce formulaire comment ça s'appelle ? A. Liste de contrôle d'accès B. Matrice de contrôle d'accès C.Alliance D. Détournement de privilèges
B
3 Vous examinez de plus près les modèles de contrôle d'accès et souhaitez implémenter un modèle qui permet aux propriétaires d'objets d'accorder des privilèges à d'autres utilisateurs. Lequel des modèles de contrôle d’accès suivants répond à cette exigence ? A. Modèle de contrôle d'accès obligatoire (MAC) B. Modèle de contrôle d'accès discrétionnaire (DAC) C. Modèle de contrôle d'accès basé sur les rôles (RBAC) D. Modèle de contrôle d'accès basé sur des règles
B
4.Lequel des modèles de contrôle d'accès suivants permet aux propriétaires de données de modifier les autorisations ? A. Contrôle d'accès discrétionnaire (DAC) B. Contrôle d'accès obligatoire (MAC) C. Contrôle d'accès basé sur des règles D.Contrôle d'accès basé sur les risques
UN
5. L'autorité d'autorisation centralisée détermine à quels fichiers les utilisateurs peuvent accéder en fonction de la hiérarchie de l'organisation. Lequel des énoncés suivants est le plus cohérent avec à ce point? A. Modèle DAC B. Liste de contrôle d'accès (ACL) C. Modèle de contrôle d'accès basé sur des règles D. Modèle RBAC
D
6. Laquelle des affirmations suivantes concernant le modèle RBAC est correcte ? A. Le modèle RBAC permet aux utilisateurs d'être membres de plusieurs groupes. B. Le modèle RBAC permet aux utilisateurs d'être membres d'un seul groupe. C. Le modèle RBAC n'est pas hiérarchique. Le modèle D.RBAC utilise des étiquettes.
UN
7. Vous examinez de plus près différents modèles de contrôle d’accès. Lequel des énoncés suivants décrit le mieux le modèle de contrôle d’accès basé sur des règles ? A. Utilisez des règles locales qui s'appliquent individuellement aux utilisateurs. B. Utilisez des règles globales qui s'appliquent individuellement aux utilisateurs. C. Utilisez des règles locales qui s'appliquent de la même manière à tous les utilisateurs. D. Utilisez des règles globales qui s'appliquent de la même manière à tous les utilisateurs.
D
8. Votre organisation envisage de déployer un réseau défini par logiciel (SDN) dans le centre de données. Quels sont les modèles de contrôle d’accès couramment utilisés dans le SDN ? A. Modèle de contrôle d'accès obligatoire (MAC) B. Modèle de contrôle d'accès basé sur les attributs (ABAC) C. Modèle de contrôle d'accès basé sur les rôles (RBAC) D. Modèle de contrôle d'accès discrétionnaire (DAC)
B
9 modèles MAC prennent en charge différents types d'environnements. Pour des balises spécifiques, laquelle des options suivantes prend en charge l'accès des utilisateurs en attribuant des balises prédéfinies ? UN. Environnement de partition B. Environnement en couches C. Environnement centralisé D.Environnement mixte
B Dans un environnement hiérarchique, diverses étiquettes de classification sont attribuées dans une structure ordonnée allant de faible sécurité à haute sécurité. Le modèle Mandatory Access Control (MAC) prend en charge trois environnements : en couches, partitionné et hybride. Un environnement partitionné ignore les niveaux et ne permet d'accéder qu'à une seule zone isolée d'un niveau. Un environnement hybride est une combinaison d’environnements en couches et partitionnés. Le modèle MAC n'utilise pas d'environnement centralisé.
10. Lequel des modèles de contrôle d'accès suivants identifie les limites d'accès supérieures et inférieures pour les sujets portant des étiquettes ? A. Contrôle d'accès non discrétionnaire B. Contrôle d'accès obligatoire (MAC) C. Contrôle d'accès discrétionnaire (DAC) D. Contrôle d'accès basé sur les attributs (ABAC)
B Les modèles MAC utilisent des étiquettes pour identifier les limites supérieures et inférieures des niveaux de classification
11.Lequel des modèles de contrôle d'accès suivants utilise des balises et est souvent appelé modèle basé sur un treillis ? A.DAC B. Non autonome C.MAC D.RBAC
C
12. La direction attend des utilisateurs qu'ils utilisent l'authentification multifacteur lorsqu'ils accèdent aux ressources cloud. Lequel des modèles de contrôle d’accès suivants satisfait à cette exigence ? A. Contrôle d'accès basé sur les risques B. Contrôle d'accès obligatoire (MAC) C. Contrôle d'accès basé sur les rôles (RBAC) D. Contrôle d'accès discrétionnaire (DAC)
UN Un modèle de contrôle d'accès basé sur les risques peut exiger que les utilisateurs s'authentifient à l'aide d'une authentification par facteur. Aucun des autres modèles d'extraction d'accès répertoriés dans la question ne peut évaluer la manière dont un utilisateur se connecte.
13.Lequel des modèles de contrôle d'accès suivants détermine les droits d'accès en fonction de l'environnement et du contexte ? A. Contrôle d'accès basé sur les risques B. Contrôle d'accès obligatoire (MAC) C. Contrôle d'accès basé sur les rôles (RBAC) D. Contrôle d'accès basé sur les attributs (ABAC)
UN
14. Un fournisseur de services cloud a mis en œuvre la technologie SSO à l'aide de jetons Web JSON. Le jeton fournit des informations d'authentification et inclut le profil utilisateur. Lequel des énoncés suivants identifie le mieux cette technologie ? A. OIDC B.OAuth C.SAML D.OpenID
UN
15. Certains utilisateurs de votre réseau rencontrent des problèmes pour s'authentifier auprès du serveur Kerberos. Lors du dépannage, vous vérifiez que vous pouvez vous connecter à votre ordinateur de travail habituel. Cependant, vous ne pouvez pas vous connecter à l'ordinateur d'un utilisateur en utilisant vos propres informations d'identification. Lequel des éléments suivants est le plus susceptible de résoudre ce problème ? A. Norme de chiffrement avancée (AES) B. Contrôle d'accès au réseau (VAC) C. Langage de balisage d'assertion de sécurité (SAML) D. Protocole de temps réseau (NTP)
D En configurant l'ordinateur central pour synchroniser l'heure avec un serveur NTP externe et en disposant de tous les autres systèmes NTP maintient l'heure synchronisée, résout le problème et constitue le meilleur choix. Kerberos nécessite que les ordinateurs soient à moins de 5 minutes les uns des autres, et ce scénario et les options disponibles indiquent que l'ordinateur de l'utilisateur n'est pas synchronisé avec le serveur Kerberos. Kerberos utilise le cryptage AES. Cependant, étant donné que l'utilisateur s'est connecté avec succès à un ordinateur, cela indique que Kerberos fonctionne et qu'AES est installé. NAC vérifie l'état du système après l'authentification d'un utilisateur. NAC n'empêche pas les utilisateurs de se connecter. Certains systèmes de gestion des identités fédérées utilisent SAML, mais Kerberos ne nécessite pas SAML.
16 Votre organisation dispose d'un vaste réseau prenant en charge des milliers d'employés et utilise Kerberos. Parmi les éléments suivants, lequel constitue une utilisation principale ? UN. Confidentialité B. Complétude C. Authentification de l'identité D. Responsabilité
C
17. Quel est le rôle du serveur d'accès réseau dans l'architecture RADIUS ? A. Serveur d'authentification B.Client Serveur C.AAA D. Pare-feu
B Les serveurs d'accès réseau sont des clients dans l'architecture RADIUS. Le serveur RADTUS est un serveur d'authentification d'identité qui fournit des services d'authentification d'identité, d'autorisation et de comptabilité (AAA). Le serveur d'accès réseau peut avoir un pare-feu hôte activé, mais ce n'est pas sa fonctionnalité principale.
18. Larry gère un serveur Linux. Lary doit parfois exécuter des commandes avec des privilèges de niveau root. Si un attaquant compromet le compte de Larry, la direction veut s'assurer qu'il ne pourra pas exécuter de commandes avec les privilèges de niveau root. Parmi les options suivantes, laquelle est la meilleure ? A. Accordez à Larry l'accès sudo. B. Donnez à Larry le mot de passe root. C. Ajoutez le compte de Larry au groupe Administrateurs. D. Ajoutez le compte de Larry au compte LocalSystem.
B
19. Les attaquants utilisent des outils pour exploiter les vulnérabilités de NTLM. Ils identifient le compte de l'administrateur. Bien que le mot de passe de l'administrateur n'ait pas été obtenu, l'attaquant a réussi à accéder au système distant en se faisant passer pour l'administrateur. Lequel des énoncés suivants décrit le mieux cette attaque ? A. Livraison des billets B. Billet d'or C. Table arc-en-ciel D. Passe de hachage
D NTLM est connu pour être vulnérable à une attaque pass-the-hash, qui est mieux décrite par ce champ. Les attaques Kerberos tentent de manipuler les tickets, comme les attaques pass-the-ticket et les attaques golden ticket, mais ce ne sont pas des attaques NTLM. Les attaques par table arc-en-ciel utilisent des tables arc-en-ciel dans les attaques par force brute hors ligne.
20. Les services de votre organisation ont récemment subi une violation de données majeure. Après enquête, les analystes en sécurité ont découvert que les attaquants utilisaient des tickets dorés pour accéder aux ressources du réseau. L'attaquant a exploité la vulnérabilité dans quel élément ? A. RAYON B.SAML C. Kerberos D. OIDC
C