Ldap

Ldap taxonomy generated by the site skill importer.

4 skills
M
configuring-active-directory-tiered-model

par mukul975

La compétence configuring-active-directory-tiered-model aide à concevoir et à auditer la séparation des niveaux d’Active Directory selon le modèle ESAE de Microsoft. Servez-vous de ce guide configuring-active-directory-tiered-model pour examiner les accès Tier 0/1/2, les PAW, les frontières d’administration, l’exposition des identifiants et les conclusions d’audit de sécurité avec un contexte de mise en œuvre plus clair.

Security Audit
Favoris 0GitHub 6.1k
M
configuring-ldap-security-hardening

par mukul975

configuring-ldap-security-hardening aide les ingénieurs sécurité et les auditeurs à évaluer les risques LDAP, notamment le bind anonyme, la signature faible, l’absence de LDAPS et les lacunes de channel binding. Utilisez ce guide configuring-ldap-security-hardening pour consulter les docs de référence, exécuter l’assistant d’audit Python et produire des mesures correctives concrètes pour un audit de sécurité.

Security Audit
Favoris 0GitHub 0
M
conducting-domain-persistence-with-dcsync

par mukul975

Guide de persistence de domaine avec DCSync pour des audits de sécurité Active Directory autorisés. Découvrez l’installation, l’utilisation et les points de workflow pour évaluer les droits DCSync, l’exposition de KRBTGT, le risque de Golden Ticket et les mesures de remédiation à l’aide des scripts, références et du modèle de rapport inclus.

Security Audit
Favoris 0GitHub 0
M
analyzing-active-directory-acl-abuse

par mukul975

analyzing-active-directory-acl-abuse aide les auditeurs sécurité et les intervenants en incident à inspecter les données nTSecurityDescriptor d’Active Directory avec ldap3 afin de repérer des chemins d’abus comme GenericAll, WriteDACL et WriteOwner sur les utilisateurs, groupes, ordinateurs et OU.

Security Audit
Favoris 0GitHub 0