Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/59529
Full metadata record
DC FieldValueLanguage
dc.contributor.authorДубовский, В. В.-
dc.contributor.authorБелоусова, Е. С.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2025-04-15T12:04:21Z-
dc.date.available2025-04-15T12:04:21Z-
dc.date.issued2025-
dc.identifier.citationДубовский, В. В. Угроза информационной безопасности Kerberoasting = Kerberoasting information security threat / В. В. Дубовский, Е. С. Белоусова // Технические средства защиты информации : материалы ХXIII Международной научно-технической конференции, Минск, 08 апреля 2025 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2025. – С. 149–154.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/59529-
dc.description.abstractСтатья посвящена анализу угрозы безопасности Active Directory, известной как Kerberoasting, которая использует уязвимости протокола Kerberos для получения хешей паролей учетных записей сервисов. Авторы рассматривают основные этапы аутентификации Kerberos, методы проведения кибератаки, а также инструменты, используемые нарушителями. В работе предложены рекомендации по защите инфраструктуры Active Directory: использование стойких алгоритмов шифрования, мониторинг журналов безопасности и применение сложных паролей для учетных записей. Статья актуальна для специалистов в области кибербезопасности, занимающихся защитой корпоративных сетей.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectзащита информацииen_US
dc.subjectActive Directoryen_US
dc.subjectKerberosen_US
dc.subjectKerberoastingen_US
dc.subjectаутентификацияen_US
dc.subjectхеши паролейen_US
dc.subjectугрозы ADen_US
dc.subjectмониторинг журналовen_US
dc.titleУгроза информационной безопасности Kerberoastingen_US
dc.title.alternativeKerberoasting information security threaten_US
dc.typeArticleen_US
local.description.annotationThis article analyzes the Active Directory security threat known as Kerberoasting, which exploits vulnerabilities in the Kerberos protocol to obtain hashes of service account passwords. The authors review the main stages of Kerberos authentication, methods of cyberattack, and tools used by the attackers. The paper offers recommendations for protecting Active Directory infrastructure: using strong encryption algorithms, monitoring security logs and using complex passwords for accounts. The article is relevant for cybersecurity specialists involved in the protection of corporate networks.en_US
Appears in Collections:ТСЗИ 2025

Files in This Item:
File Description SizeFormat 
Dubovskij_Ugroza.pdf416.04 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.