Supports de cours/td LicP administration systeme windows 2018-2019
- W18 et W20 : TP DNS
- C04 : RAID,
modèle de sécurité W2k3, ACL ntfs, partages
- TD:
utilisateur locaux, DACL ntfs, partages
- Cours
dns simplifié
- C08: Active
Directory, présentation générale, gestion des
utilisateurs, groupes, délégatin de contrôle,
console mmc
- TD:
installation d'Active Directory lien pour le rendu du TP
- TD
administration AD
- TD
administration AD2
- TP
noté admin AD2
- Audit
- 09: support de cours
stratégies de groupes
- TD:
stratégies de groupes noté
- examen 2011-2012
partie sur machine
- TP de révision admin w2k
Virtualisation
Sécurité
exposé sécurité
Sur les 7 groupes, au moins 3 groupes doivent prendre un sujet nolimitSecu et au moins 3 groupes un sujet MISC
- soutenance le jeudi 6 juin
- NoLimitSecu
- * DFIR et outils open source
- * G4: TLS 1.3
- * Certificate Transparency & CertStreamMonitor
- * DCShadow
- * Meltdown-Spectre (2 épisodes)
- * Audit Active Directory avec BTA
- * G3: wanacry
- * mimicats
- * G5: DCShadow : https://www.nolimitsecu.fr/dcshadow/
- * G1: Faille WiFi Krack - Roca : https://www.nolimitsecu.fr/krack-roca/
- * (Not)Petya : https://www.nolimitsecu.fr/notpetya/ : ce sujet est supprimé car incompatible avec wanacy
- * sécurité AD : https://www.nolimitsecu.fr/securite-active-directory/
- * Messagerie Sécurisée https://www.nolimitsecu.fr/messageries-securisees/ OK
- MISC:
- * G7: MISC 100: Quelques enjeux pour votre SIEM https://connect-ed-diamond-com.ezproxy.universite-paris-saclay.fr/MISC/MISC-100/Quelques-enjeux-pour-votre-SIEM
- * MISC 102: Guide de survie juridique : comment réagir en cas d’intrusion ? https://connect-ed-diamond-com.ezproxy.universite-paris-saclay.fr/MISC/MISC-102/Guide-de-survie-juridique-comment-reagir-en-cas-d-intrusion
- * MIC 098: OpenID Connect : présentation du protocole et étude de l’attaque Broken End-User Authentication https://connect-ed-diamond-com.ezproxy.universite-paris-saclay.fr/MISC/MISC-098/OpenID-Connect-presentation-du-protocole-et-etude-de-l-attaque-Broken-End-User-Authentication
- * G2 : MISC 098: « WebAuthn » : enfin la fin des mots de passe ? https://connect-ed-diamond-com.ezproxy.universite-paris-saclay.fr/MISC/MISC-098/WebAuthn-enfin-la-fin-des-mots-de-passe
- * G6: MISC 098 : Web authentification / Password reset : REX de Bug Bounty https://connect-ed-diamond-com.ezproxy.universite-paris-saclay.fr/MISC/MISC-098/Web-authentification-Password-reset-REX-de-Bug-Bounty
- * MISC 098: Tour d’horizon de l’authentification forte (MFA) https://connect-ed-diamond-com.ezproxy.universite-paris-saclay.fr/MISC/MISC-098/Tour-d-horizon-de-l-authentification-forte-MFA
- * MISC 094: Martine monte un CERT s02e01 https://connect-ed-diamond-com.ezproxy.universite-paris-saclay.fr/MISC/MISC-094/Martine-monte-un-CERT-s02e01
- * MISC 095: Les CERT, acteurs de la cybersécurité internationale https://connect-ed-diamond-com.ezproxy.universite-paris-saclay.fr/MISC/MISC-095/Les-CERT-acteurs-de-la-cybersecurite-internationale
mise en oeuvre d'une PKI :
- une maquette avec un unique réseau comportant 3 machines : un client, une machine dns + CA et un serveur WeB
- fichiers de configuration du dns (adapter les ip):
- toutes vos machines doivent utiliser ce serveur dns comme resolver (dns local). Une façon de le tester est de voir si vous arrivez à résoudre le nom : client.asr.fr via, la commande "host client.asr.fr"
- création de la PKI.
- On va créer 2 autorités de certification :
- une autorité racine
- une sous-autorité qui servira à signer les certificats des serveurs
- Quel est l'intérêt de signer les certificats avec une sous autorité plutôt qu'avec l'autorité racine ?
- pour la mise en place de notre autorité, vous pouvez vous appuyer sur cette documentation
- dernière étape: installez le serveur apache sur la machine web.asr.fr, paramétrez le de façon à ce qu'il accepte les connexions https.
- la connexion depuis un navigateur depuis le poste client se passe-t-elle correctement ? Pourquoi ? que doit-on faire pour corriger le problème ?