像所有的安全控制,MFA本身是容易受到攻击。人在中间,引发爆炸,SIM互换,社会工程和会话劫持攻击MFA实现的几个例子。在这次会议中,我们将讨论共同的威胁和反击的方法。
演讲者生物
像所有的安全控制,MFA本身是容易受到攻击。人在中间,引发爆炸,SIM互换,社会工程和会话劫持攻击MFA实现的几个例子。在这次会议中,我们将讨论共同的威胁和反击的方法。
活动目录是一个关键的IT资产的绝大多数组织。这次会议将指导您如何应用当前我最佳实践活动目录。除此之外,我们将讨论杂交和云,拓扑优化、组织管理、身份管理、访问权限管理,MFA,广告威胁检测和响应。