AUTHENTIFICATION SOUS WINDOWS ET LIMITATIONS : FORMATION COMPLETE - par Processus Thief

Поделиться
HTML-код
  • Опубликовано: 27 дек 2024

Комментарии • 21

  • @ja5056
    @ja5056 3 года назад +4

    Merci beaucoup, c'est génial de fournir une formation aussi complète gratuitement !

  • @alladoyawoanani4230
    @alladoyawoanani4230 2 года назад +3

    vous faites un travail exception a la communauté et a nous les juniors.
    merci pour tout. nous serons ravis d'avoir une formation sur les methodologies de penting d'un AD

  • @davidmennessiez3457
    @davidmennessiez3457 3 года назад +1

    Exceptionnel d'avoir autant d'informations aussi importantes et gratuitement en plus ! Bravo pour ce travail de dingue :D

  • @PelucheetScribouille
    @PelucheetScribouille 10 месяцев назад

    Merci pour cette formation bien complète.

  • @christopherlim6475
    @christopherlim6475 Год назад

    Merci à toi avec tout ton travail c'est vraiment super !

  • @hdinformatique
    @hdinformatique 3 года назад +3

    super intéressant merci

  • @goultarde
    @goultarde 11 месяцев назад

    Merci beaucoup à vous.

  • @Umibozu75
    @Umibozu75 3 года назад +3

    Merci pour ce contenu de qualité :-)

  • @tucorick5367
    @tucorick5367 3 года назад +1

    Hello, vraiment top !

  • @TheRifton60
    @TheRifton60 3 года назад +2

    Merci

  • @Nawdiral
    @Nawdiral 2 года назад +1

    Très très instructif. Qu'en est il d'une démo sur les mesures de Hardening et de défense ?

  • @FIREE01
    @FIREE01 3 года назад

    C'est super !

  • @arnaudchabenes5445
    @arnaudchabenes5445 3 года назад +1

    Bravo super vidéo ! En écoutant ta vidéo je me suis demandé pourquoi l'authentification basculée de kerberos à NTLM si on utilisait l'IP à la place du nom du server de fichier dans la requête.
    En effet les enregistrements PTR dans la zone DNS "in-addr.arpa" servent justement à faire ces résolutions inverses donc le KDC devrait pouvoir s'en sortir et retrouver le nom du srv sans pb et du coup le nom spn pour trouver sa clé.... si tu as une idée pourquoi ça ne fonctionne pas comme ça je suis preneur.
    Bref en regardant sur internet je vois que Microsoft propose un "contournement" pour de vieilles applis qui auraient en dur une IP dans leur config et de rester malgré tout en Kerberos (exemple de l'IP du share SMB en dur dans la conf d'une vieille appli :))

    • @processusthief
      @processusthief  3 года назад

      C'est juste que le KDC a besoin de connaître le SPN complet pour récupérer son secret et chiffrer le TGS ;) S'il n'a que son adresse IP il ne sait pas faire la correspondance

  • @gabinutri4057
    @gabinutri4057 3 года назад +1

    Alors, j'ai pas vu toute la vidéo bien sur, mais c'est vraiment super de sortir une formation gratuite comme ca ! Merci beaucoup
    Tu fais encore des annonces sur youtube pour tes vidéos ou pas ?
    Car je te voyais plus trop ces derniers temps, c'était pour préparer cette formation ? :)

    • @processusthief
      @processusthief  3 года назад +2

      Exact, j'ai pris un peu de vacances et j'ai préparé cette formation donc ça a pris beaucoup de temps :) mais je suis toujours là !!

    • @gabinutri4057
      @gabinutri4057 3 года назад

      @@processusthief t'as bien raison ! Encore merci et au plaisir de te retrouver sur youtube ou ailleurs !

  • @siew-mengkuea3336
    @siew-mengkuea3336 Год назад

    comment reconnaitre un processus disposant de connexions qui ne ressemblent pas à celles du processus légitime ?

  • @nulenvisee63
    @nulenvisee63 3 года назад

    BONJOUR belle vidéo
    par contre support de formation en pdf n'est pas lisible ??
    MERCI POUR TA CHAINE