Hacking Ético en entornos Active Directory - Parte 2
Descriptores de seguridad y ACLsVulnerable ADIdentificación de ACLs vulnerablesExplotación de ACLs vulnerablesExplotación DCSyncPassword SprayingFuncionamiento de KerberosKerberos en Active DirectoryEnumeración de usuarios con KerberosFuerza bruta con KerberosAS-REQ RoastingInstalación RubeusAS-REP RoastingTGS-REP Roasting (Kerberoasting)