ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Kerberos Deep Dive Part 4 - Unconstrained Delegation

Автор: Compass Security

Загружено: 2025-09-11

Просмотров: 426

Описание: Delegation is a powerful mechanism in Kerberos to allow user impersonation. Unconstrained delegation can expose high-value credentials to attackers with local admin access. This episode explains how it works, the real-world abuse scenarios, and how to audit and lock down systems vulnerable to this legacy feature.

The slides shown in the video can be found here: https://www.compass-security.com/de/r...

0:00 Introduction
1:29 Delegation Basics
4:48 Sensitive Users
6:16 Protected Users
9:17 Kerberos Basics
10:59 Unconstrained Delegation
14:41 Configuration
17:34 Security Risks
19:44 Attack Basics
26:03 Triggering Connections
28:42 PrinterBug to Domain Admin
34:30 Recommendations
37:32 TGT Copy Mechanism
45:35 Session Keys
55:04 TGT Delegation Abuse

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Kerberos Deep Dive Part 4 - Unconstrained Delegation

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Kerberos Deep Dive Part 5 - Constrained Delegation

Kerberos Deep Dive Part 5 - Constrained Delegation

Атака на Active Directory: раскрытие потенциала неограниченного делегирования

Атака на Active Directory: раскрытие потенциала неограниченного делегирования

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Kerberos Deep Dive Part 6 - Resource-Based Constrained Delegation

Kerberos Deep Dive Part 6 - Resource-Based Constrained Delegation

Kerberos Deep Dive Part 1 - Introduction

Kerberos Deep Dive Part 1 - Introduction

Как защитить API: Уязвимости и решения

Как защитить API: Уязвимости и решения

Windows Access Tokens - From Authentication to Exploitation

Windows Access Tokens - From Authentication to Exploitation

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

DKT91: Мок-интервью DevOps - Архитектура AWS, Terraform и Live Debug K8s

DKT91: Мок-интервью DevOps - Архитектура AWS, Terraform и Live Debug K8s

Kerberos Deep Dive Part 2 - Kerberoasting

Kerberos Deep Dive Part 2 - Kerberoasting

Лучший Гайд по Kafka для Начинающих За 1 Час

Лучший Гайд по Kafka для Начинающих За 1 Час

Password Spraying, gMSA, ADIDNS & Constrained Delegation - Intelligence @ HackTheBox

Password Spraying, gMSA, ADIDNS & Constrained Delegation - Intelligence @ HackTheBox

Музыка для работы - Deep Focus Mix для программирования, кодирования

Музыка для работы - Deep Focus Mix для программирования, кодирования

Kerberos Deep Dive Part 3 - AS-REP Roasting

Kerberos Deep Dive Part 3 - AS-REP Roasting

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Что мы знаем об иранском конфликте, приговоре Екатерине Шульман и пересмотре Нюрнберга

Что мы знаем об иранском конфликте, приговоре Екатерине Шульман и пересмотре Нюрнберга

300 миллисекунд до администрирования: как освоить перехват DLL и перехват уязвимостей, чтобы выиг...

300 миллисекунд до администрирования: как освоить перехват DLL и перехват уязвимостей, чтобы выиг...

Мониторинг и Логи ПРОДАКШЕН уровня — Grafana + Loki + Prometheus + Promtail

Мониторинг и Логи ПРОДАКШЕН уровня — Grafana + Loki + Prometheus + Promtail

Практический курс по SQL для начинающих - #1 Введение в PostgreSQL

Практический курс по SQL для начинающих - #1 Введение в PostgreSQL

ALICJA - Pray | Poland 🇵🇱 | National Final Performance | #Eurovision2026

ALICJA - Pray | Poland 🇵🇱 | National Final Performance | #Eurovision2026

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]