токены

  1. Marylin

    Статья ASM безопасность: современные методы аутентификации и авторизации пользователей

    ..продолжим первую часть статьи, где были представлены общие сведения о системных объектах Win. Чтобы не потерять логическую нить, предыдущая рекомендуется к прочтению, поскольку здесь ставка делается на то, что вы уже знакомы с понятиями: идентификатор пользователя SID, дескриптор безопасности...
  2. Marylin

    Статья Разграничение прав доступа к объектам в Windows: основы безопасности

    Всем привет! На повестке дня – подсистема безопасности Win. Рассмотрим такие понятия как: системные объекты, права пользователей и их привилегии, токены и дескрипторы безопасности, списки контроля доступа DACL/SACL и записи в них ACE, проведём экскурсию в процесс Lsass.exe, познакомимся с...
  3. BadBlackHat

    Архивная Пост эксплуатация скомпроментированных Windows систем. Metasploit Incognito

    Актуальная версия на 2025 год: Metasploit: повышение привилегий через кражу токенов Всем посетителям форума, доброго времени дня. Сегодня я решил осветить один из встроенных модулей в metasploit framework, о котором мало кто знает и мало кто пользуется, но на самом деле данный модуль позволяет...