Ldap

Ldap taxonomy generated by the site skill importer.

4 Skills
M
configuring-active-directory-tiered-model

von mukul975

Die Skill „configuring-active-directory-tiered-model“ unterstützt bei der Konzeption und Prüfung einer Microsoft-ESAE-ähnlichen Active-Directory-Tier-Trennung. Nutzen Sie diesen Leitfaden für configuring-active-directory-tiered-model, um den Zugriff auf Tier 0/1/2, PAWs, Administrationsgrenzen, Credential-Exposition und Befunde aus Sicherheitsprüfungen mit klarerem Umsetzungskontext zu bewerten.

Security Audit
Favoriten 0GitHub 6.1k
M
configuring-ldap-security-hardening

von mukul975

configuring-ldap-security-hardening hilft Security Engineers und Auditoren dabei, LDAP-Risiken zu bewerten – darunter anonyme Bindings, schwache Signierung, fehlendes LDAPS und Lücken beim Channel Binding. Nutze diesen configuring-ldap-security-hardening-Guide, um die Referenzdokumente zu prüfen, den Python-Audit-Helper auszuführen und umsetzbare Maßnahmen für ein Security Audit abzuleiten.

Security Audit
Favoriten 0GitHub 0
M
conducting-domain-persistence-with-dcsync

von mukul975

Leitfaden zu conducting-domain-persistence-with-dcsync für autorisierte Sicherheitsprüfungen in Active Directory. Erfahren Sie, wie Installation, Nutzung und Ablauf funktionieren, um DCSync-Berechtigungen, KRBTGT-Exposition, Golden-Ticket-Risiken und geeignete Remediationsschritte mit den enthaltenen Skripten, Referenzen und der Berichtsvorlage zu bewerten.

Security Audit
Favoriten 0GitHub 0
M
analyzing-active-directory-acl-abuse

von mukul975

analyzing-active-directory-acl-abuse unterstützt Sicherheitsprüfer und Incident Responder dabei, Active Directory `nTSecurityDescriptor`-Daten mit `ldap3` zu untersuchen, um Missbrauchspfade wie `GenericAll`, `WriteDACL` und `WriteOwner` auf Benutzern, Gruppen, Computern und OUs zu erkennen.

Security Audit
Favoriten 0GitHub 0