Pentest Windows : découvrez les outils et techniques !

Au menu de ce nouveau dossier de MISC : les outils et techniques du pentest Windows. Vous découvrirez entre autres la sécurité des relations d’approbations Active Directory, la compromission de postes de travail avec LAPS et PXE, mais aussi les faiblesses de l’authentification Windows. En dehors de ce dossier, on vous invitera à prendre en main le HIDS Wazuh, à déployer un gestionnaire de mots de passe en mode SaaS avec authentification forte ou encore à développer un plugin Splunk d’analyse mémoire avec Volatility. Rendez-vous sans plus tarder en kiosque, sur notre boutique, sur notre plateforme de documentation numérique Connect et sur notre application mobile Diamond Kiosk pour Android et iOS pour découvrir ce numéro. N’hésitez pas également à vous abonner pour ne plus manquer aucun MISC ;)

Au sommaire

Exploit Corner

p. 06 CVE-2019-8942 et 2019-8943 : exécution de code dans WordPress

Pentest Corner

p. 12 Fuddly : introduction de l’outil et développement d’un protocole

Forensic Corner

p. 18 Where’s my memory ?

Dossier

p. 26 Préambule

p. 27 La face cachée des relations d’approbation

p. 39 Compromission de postes de travail grâce à LAPS et PXE

p. 46 Retour sur les faiblesses de l’authentification Windows

Réseau

p. 56 Présentation de l’HIDS Wazuh

Système

p. 66 KeePass multiplateforme en authentification forte avec une YubiKey

Organisation & Juridique

p. 76 Comment concevoir son référentiel « protection de la vie privée » en cohérence avec le référentiel SSI ?