Esta es la Parte 9 de la serie AD DFIR Lab. La Parte 8 nos dejó un snapshot noisy-ad-current con 2 años de narrativa realista. La Parte 9 saca ese snapshot como imagen forense, intacta y lista para...
Esta es la Parte 8 de la serie AD DFIR Lab. Convertimos un snapshot estéril clean-ad en noisy-ad-2years — un dataset que parece un dominio que lleva dos años en uso real en una empresa.
Esta es la Part 6 de la serie AD DFIR Lab. Configuramos toda la auditoría antes de ejecutar los ataques — si no lo hacemos ahora, los ataques no dejarán rastro.
Esta es la Part 5 de la serie AD DFIR Lab. Catalogamos todo lo que GOAD crea dentro de los dominios: usuarios, grupos, vulnerabilidades, y cómo encajan unos con otros para formar cadenas de ataque ...
Esta es la Part 3 de la serie AD DFIR Lab. Configuramos pfSense para separar la red de ataque de la red corporativa y obligar a Kali a pivotar como un atacante externo.
Esta es la Part 1 de la serie AD DFIR Lab. Partimos de un servidor dedicado Hetzner recién contratado y terminamos con Proxmox VE instalado y listo para crear máquinas virtuales.