ITC@re News
นักวิจัยจาก Preempt ได้พบช่องโหว่ร้ายแรง 2 รายการซึ่งเกิดจากข้อผิดพลาดในลอจิกของ NTLM 3 ส่วนที่สามารถทำให้คนร้ายเข้าไปลอบรันโค้ดกับWindowsได้ในทุกเวอร์ชันหรือเว็บเซิร์ฟเวอร์ที่รองรับ Windows Integrated Authentication (WIA) เช่น Exchange หรือ ADFS เป็นต้นNTLM หรือ NT LAN Manager เป็นโปรโตคอลระหว่างClient/Serverสำหรับการพิสูจน์ตัวตนของ Remote user เพื่อรักษาความมั่นคงปลอดภัยของ Session เมื่อถูกเรียกโดยแอปพลิเคชัน อย่างไรก็ตามมีวิธีการโจมตีที่ใช้มานานแล้วหรือ NTLM Relay attack ที่ทำให้คนร้ายดักจับการพิสูจน์ตัวตนและ Relay ไปยังเซิร์ฟเวอร์เพื่อให้ได้รับความสามารถในการปฏิบัติการในระดับของผู้ใช้งานคนนั้น ทั้งนี้วิธีการดังกล่าวยังได้รับความนิยมเพื่อใช้โจมตี AD ด้วยอ่านต่อได้ที่:https://www.techtalkthai.com/ntlm-protection-bypass-to-remote-code-execution/
2 June 2019 10:00 – 11.30 น.Outsource ProcessHelpdesk Process Telephone Communication11:30 – 12:30 น. Break [Lunch] !!!12:30 – 14:00 น. ขั้นตอนการทำงาน Outsource รูปแบบและไฟล์พื้นฐานที่ควรมี Softwareต่างๆ ที่ใช้งาน ระบบพื้นฐานที่จำเป็น ServerAd , Antivirus , Backup , Firewall , License14:00 – 15:30 น. OpManager Software DetailSetup OpManger and Configure Add Device and Setup Alert15:30-15:45 น. Section Break !!15:45 – 17:15 น. 1. แนะนำขั้นตอนงานติดตั้ง (Installation)-การตอบรับงาน - การรับสินค้าและการตรวจสอบสินค้า - การทดสอบอุปกรณ์และการ Pre-Configure - ติดต่อลูกค้าเพื่อขอข้อมูล - การติดตั้งหน้างาน - ...