- 84
- 137 996
AcadiaCybersec
France
เข้าร่วมเมื่อ 28 ก.ค. 2020
Comment Créer un Contrôleur de Domaine Windows sur Linux – Gratuit et Sécurisé
Vous souhaitez configurer un contrôleur de domaine Windows sans payer de licences Microsoft ? Dans cette vidéo, je vous montre comment déployer un Active Directory complet sur un serveur Linux, une solution à la fois sécurisée et économique !
Apprenez à profiter des fonctionnalités d'Active Directory tout en bénéficiant de la robustesse et de la sécurité de Linux.
🔑 Ce que vous allez découvrir :
Pourquoi installer un contrôleur de domaine Windows sur Linux ?
Étape par étape : comment configurer Active Directory sur un serveur Linux.
👍 Abonnez-vous pour plus de tutoriels sur l'administration système, la cybersécurité et l'optimisation des infrastructures réseau !
Commandes : drive.google.com/file/d/1L5rKss7LXV2SXL-1FhG--YnQxhzvdO4W/view?usp=sharing
Telegram : t.me/AcadiaCyberSec
Mail : Contact@acadiacybersec.net
#Opensource #DomainController #cybersécurité
Apprenez à profiter des fonctionnalités d'Active Directory tout en bénéficiant de la robustesse et de la sécurité de Linux.
🔑 Ce que vous allez découvrir :
Pourquoi installer un contrôleur de domaine Windows sur Linux ?
Étape par étape : comment configurer Active Directory sur un serveur Linux.
👍 Abonnez-vous pour plus de tutoriels sur l'administration système, la cybersécurité et l'optimisation des infrastructures réseau !
Commandes : drive.google.com/file/d/1L5rKss7LXV2SXL-1FhG--YnQxhzvdO4W/view?usp=sharing
Telegram : t.me/AcadiaCyberSec
Mail : Contact@acadiacybersec.net
#Opensource #DomainController #cybersécurité
มุมมอง: 319
วีดีโอ
Géostratégie Cyber - Le SOC Analysis Tests Cyber NIDS avec tmNIDS via WAZUH dans une Cyber-INFRA
มุมมอง 23014 ชั่วโมงที่ผ่านมา
Wazuh collecte, analyse et connecte les données des journaux provenant de différentes sources, telles que les terminaux, les dispositifs de réseau, les pare-feu, les serveurs proxy et les instances en Cloud . Une fois les journaux collectés, Wazuh offre plusieurs fonctionnalités à l'équipe de sécurité, telles que la surveillance de l'intégrité des fichiers, la détection des logiciels malveillan...
Fédération et Gestion des Cybermenaces Cyber-SOC via OPNSense - NGINX - NAXSI - WAZUH d'une Banque
มุมมอง 44921 วันที่ผ่านมา
En tant que professionnel du centre d’opérations de sécurité (SOC), prévenir et arrêter les attaques Web est l’un des défis les plus importants auxquels nous sommes confrontés quotidiennement. Même si le bundle OPNsense NGINX NAXSI bloque automatiquement les attaques connues, il est impossible d'espérer un taux de précision de 100 % dans la détection et la prévention des attaques. Pour s’approc...
Synchoniser vos projets en Cybersécurité sous GNS3 avec des environnements Physiques et Clouds
มุมมอง 1Kหลายเดือนก่อน
Voulez-vous poussez vos niveaux de compétences en cybersécurité dans infrastructures production et sans limites? Voulez vous synchroniser vos projets Cyber GNS3 avec des réseaux de production physiques, depuis vos réseaux Intranet, internet ou Clouds? Voulez vous créer des laboratoires en cybersécurité très puissants pour vos travaux en Cybersécurité? Nous allons vous démontrer que tout cela es...
Booster votre puissance en Cybersécurité avec les Mode Cyber LAB et Mode Cyber INFRASTRUCTURE
มุมมอง 367หลายเดือนก่อน
Cette vidéo vous présente le modèle stratégique des programmes d'AcadiaCyberSec au sein de son organisation. Ce modèle qui vous permettra d'avoir une autre vision beaucoup plus grande, objective et de développer des compétences incroyables en Cybersécurité et de changer définitivement votre vision sur la Cybersécurité. Le mode Cyber-LAB et le mode Cyber-INTRASTRUCTURE. Passer en action le mode ...
Cyber- Géostratégie Centralisation des réquetes et Politique de sécurité Cyber Proxy - block Website
มุมมอง 524หลายเดือนก่อน
Dans la suite continue des précédentes vidéo sur l'implémentation de notre Lab, nous mettons en action le déploiment d'une politique de sécurité PROXY, en centralisant les requêtes de l'intranet et en bloquant l'accès à plusieurs domaines. Telegram: t.me/AcadiaCyberSec website: acadiacybersec.net Contact: contact@acadiacybersec.net
#2 Cybersécurité et la Géostratégie Connecter votre INFRASTRUTURE INTRANET Cyber en DHCP via VyOS
มุมมอง 4072 หลายเดือนก่อน
Connexion d'un réseau INTRANET en DHCP via VyOS Que vous soyez professionnel ou aspirant expert en Cybersécurité, Linux est le Système d’Exploitation par défaut que vous devez obligatoirement installer pour vos Laboratoires d’expérimentations, travaux et recherches en Cybersécurité. Il est capital de comprendre que la plupart des programmes en cybersécurité, OS, Firewalls Next Generation, UTM (...
#1 Cybersécurité et la Géostratégie - Connecter votre INFRASTRUTURE Cyber via VyOS Partie - 1
มุมมอง 1.2K2 หลายเดือนก่อน
Dans les domaines de la cybersécurité, la majorité des outils les plus impressionnants et les plus puissants du monde de la sécurité sont créés dans des systèmes d'exploitation Linux plutôt que pour Microsoft Windows et surtout dans la stabilité des process. Que vous soyez professionnel ou aspirant expert en Cybersécurité, Linux est le Système d’Exploitation par défaut que vous devez obligatoir...
Stratégie de Cybersécurité Multi-Sites et la Gestion Centralisée des Menaces des infra critiques
มุมมอง 6552 หลายเดือนก่อน
AcadiaCyberSec met en action un scénario sur la Cybersécurité et la Géostratégie de plusieurs sites qui sont inter-connectés par VPN (WireGuard, OpenVPN, IPSec). Et un système puissant de Gestion des menaces en temps réel. Contact: contact@acadiacybersec.net TELEGRAM: t.me/AcadiaCyberSec
Statégie de Cybersécurité pratique Défensive et Offensive cas d'une Banque
มุมมอง 8K3 หลายเดือนก่อน
Dans cette vidéo AcadiaCyberSec présente un scénario de base pratique d'une cybersécurité défensive et offensive dans une contexte d'une banque en démontrant quelques aspects importants à prendre en compte pour se lancer dans la cybersécurité géostratégique. Plusieurs actions ont été abordées.... Website: acadiacybersec.net Email: contact@acadiacybersec.net TELEGRAM: t.me/AcadiaCyberSec
Cybersécurité & Géostratégie Bloquer les TENTATIVES d'INTRUSIONS via l'IPS Suricata
มุมมอง 9913 หลายเดือนก่อน
Cette vidéo vous montre sous deux scénarios le déroulement des tentatives d'intrusion dans les systèmes d'une infrastructure. 1. Des tentatives sans IDS-IPS Suricata qui traversent le Firewall pour la cible 2. Des tentatives avec IDS-IPS Suricata qui n'arrivent plus à traverser le Firewall pour la cible. Suricata est un système de sécurité IDS/IPS open source d'analyse de réseau et de détection...
Cybersécurité & Géostratégie Intégration OPNSENSE dans Wazuh 2024 et Centralisation des Logs
มุมมอง 8334 หลายเดือนก่อน
Cette vidéo montre comment intégrer OPNSENSE dans Wazuh et la gestion centralisée des Logs et des incidents. Wazuh est un logiciel très puissant open source unifié XDR (Extended Detection and Response) et SIEM (Security Information et Event Management) système capable d’offrir une protection aux points finaux et aux charges de travail cloud. L'architecture Wazuh est basée sur des agents, exécut...
Cybersécurité et Géostratégie Ce qu'on ne vous dit pas dans les formations de Hacking
มุมมอง 3434 หลายเดือนก่อน
Cette vidéo vous demontre certaines réalités sur qu'on ne parle pas beaucoup dans les formations de Hacking sur la réalité des labs fictifs qui ne marchent que dans des environnements virtuels et qui sont très loin de la réalité du terrain et de la sécurité. Afin de pouvoir réaliser l'architecture de la vidéo, vous pouvez suivre ces vidéos: th-cam.com/video/98jrJjCn1M0/w-d-xo.html th-cam.com/vi...
Nouvelle Version Ubuntu Desktop - Server 24.04 Cybersécurité et la Géostratégie - Intégration Wazuh
มุมมอง 3714 หลายเดือนก่อน
La 10e version Ubuntu 24.04 LTS supportée à long terme de Canonical établit une nouvelle norme en matière d'ingénierie des performances, de sécurité d'entreprise. Cette vidéo présente la force de la nouvelle version d'UBUNTU Desktop 24.04 et Ubuntu Server 24.04 LTS en les intégrant dans la Wazuh dans le cadre de la Cybersécurité. 1. Installation de la nouvelle version d'Ubuntu Desktop 24.04 LTS...
CYBERSECURITY & PASSWORD MANAGEMENT : Build Our Own vault Online for password (Vaultwarden)
มุมมอง 1814 หลายเดือนก่อน
Dans cette vidéo, Nous allons parler de Vaultwarden un coffre-fort de mots de passe centralisé, qui vous permet de déployer et de gérer votre propre serveur de gestion de mots de passe en mode auto-hébergée. Commandes : drive.google.com/file/d/1HrpYE94rH-aQYJz6-65HXmn4s6qwkO0s/view?usp=drive_link Websites: acadiacybersec.net/ Télegram : t.me/ iUVwMmxKBhRlNTY0
CYBERSECURITY FOR MOBILES : Open Source Mobile Devices Management (HeadWind MDM)
มุมมอง 6844 หลายเดือนก่อน
CYBERSECURITY FOR MOBILES : Open Source Mobile Devices Management (HeadWind MDM)
Cybersécurité & Géostratégie Intégration du Fw NG pfSense dans le SOC-XDR-SIEM Wazuh 2024
มุมมอง 1.5K5 หลายเดือนก่อน
Cybersécurité & Géostratégie Intégration du Fw NG pfSense dans le SOC-XDR-SIEM Wazuh 2024
3# Cybersécurité & Géostratégie - Intégration de Windows Server 2022 dans le domaine FreeIPA
มุมมอง 3685 หลายเดือนก่อน
3# Cybersécurité & Géostratégie - Intégration de Windows Server 2022 dans le domaine FreeIPA
2# CYBERSECURITY - FreeIPA - Ajout de Machine Linux (Open Source Active Directory)
มุมมอง 4725 หลายเดือนก่อน
2# CYBERSECURITY - FreeIPA - Ajout de Machine Linux (Open Source Active Directory)
1# CYBERSECURITE - GEOSTRATEGIE - FreeIPA : Contrôleur de domaines Active Directory Open Source 2024
มุมมอง 1.3K5 หลายเดือนก่อน
1# CYBERSECURITE - GEOSTRATEGIE - FreeIPA : Contrôleur de domaines Active Directory Open Source 2024
CYBERSÉCURITÉ & ATTAQUE APTs WAN - Serveur C2 Métaploit
มุมมอง 5146 หลายเดือนก่อน
CYBERSÉCURITÉ & ATTAQUE APTs WAN - Serveur C2 Métaploit
Cybersécurité Replication MASTER MASTER DB Mariadb à Haute Distance - Gns3 - OPNSense
มุมมอง 3016 หลายเดือนก่อน
Cybersécurité Replication MASTER MASTER DB Mariadb à Haute Distance - Gns3 - OPNSense
Cybersécurité Replication des BD PostgreSQL16 à Haute Distance via GNS3
มุมมอง 6986 หลายเดือนก่อน
Cybersécurité Replication des BD PostgreSQL16 à Haute Distance via GNS3
Forensic Analyse à froid autopsy-2024 - PARTIE-2 : Récupération de fichiers supprimés
มุมมอง 5757 หลายเดือนก่อน
Forensic Analyse à froid autopsy-2024 - PARTIE-2 : Récupération de fichiers supprimés
CyberSécurité TP PfBlocker YouTube Google Facebook
มุมมอง 2547 หลายเดือนก่อน
CyberSécurité TP PfBlocker TH-cam Google Facebook
Cybersécurité Multi WAN FAILOVER Load Balancing via PFSense NG
มุมมอง 3947 หลายเดือนก่อน
Cybersécurité Multi WAN FAILOVER Load Balancing via PFSense NG
Cybersécurité et Géostratégie des bases de données PostgreSQL16 MariaDB - MySQL
มุมมอง 3017 หลายเดือนก่อน
Cybersécurité et Géostratégie des bases de données PostgreSQL16 MariaDB - MySQL
STRATÉGIES & COORDINATION D'ÉQUIPE : Synchroniser le Coffre-fort de Mots de Passe (2024)
มุมมอง 2047 หลายเดือนก่อน
STRATÉGIES & COORDINATION D'ÉQUIPE : Synchroniser le Coffre-fort de Mots de Passe (2024)
CYBERSECURITE & ANNONYMAT : Heberger un site sur le DarkWeb
มุมมอง 4518 หลายเดือนก่อน
CYBERSECURITE & ANNONYMAT : Heberger un site sur le DarkWeb
POST-QUANTUM CRYPTOGRAPHY : Comprendre les Fondements de la Cryptography de Demain ...
มุมมอง 2778 หลายเดือนก่อน
POST-QUANTUM CRYPTOGRAPHY : Comprendre les Fondements de la Cryptography de Demain ...
Merci beaucoup , j'ai apprécié votre tutoriel et j'ai également une question la relation que vous venez de réaliser dans cette vidéo marche également pour un AD avec contrôleur de domaine pour avoir une relation bidirectionnelle ?
Merci pour le partage 👍🏽
Seigneur cette vidéo est la meilleur chose que j'ai vu sur Internet
innovant
Je n'ai pas l'accès pour avoir toutes les commandes et j'ai demandé l'accès sans suite... Merci...
Oui c'est corrigé. Ça devrait être bon maintenant 🙂.
@@acadiaCyberSec9865 vous pouvez le realisez sur centos 9
top
Merci
Merci Bcp MOnsieur, c'est quelque chose que j'ai bcp cherché dernièrement 👍
Excellente vidéo Monsieur
Merci! Great video 👏
Super 👍🏽👍🏽
Déjà en poste
Excellent 🎉🎉🎉 merci
Super travail Comment optimiser wazuh pour la lutte contre les ransomwares ?
Merci !!! En effet les actions avancées sont abordés dans nos programmes en Cybersécurité et Géostratégie
Super votre travail 👍👍👍
l'outil de simulation marche t-il aussi sur ubuntu
Bien sur🙂, dans la video elle est fait sur kali donc c'est claire que cela marche avec toutes les distributions Debian
Bonjour: Imaginons que nous avons 100 machine dans un environnement Active Directory, comment ajouter ces agents de manière automatique dans wazuh ?
J'aime bien cette introduction et la video, toujours claire comme d'hab
Intéressante et Merci
Bonne vidéo.mais aussi très abstrait pour moi, difficile à comprendre. Je cherche à comprendre le rôle des pfsenceFW et les serveurs active directory? Le fonctionnement avant la mise en place de certains services et après pour bloquer les cybercriminalité, exemple le service Radius
J'ai fini par comprendre 😂, cool
Bonjour, je vous remercie sincèrement pour tous vos videos ,je vous suis depuis un moment sur Telegram et Youbube ,SI c'est possible de realiser un projet sur la mise en place du SOC(Wazuh) avec une architecture tres simple comme 4 machine ,les vidéos précédentes je les ai toutes suivi , mais la mise en pratique etait difficile pour moi peut etre a cause de mes ressources. Je vous remercie
Merci à vous !!! Tout ce que nous recherchons c'est de former des élites extrêmement puissants en Cybersécurité et de savoir qu'en équipe vous allez super loin...
Très Bonne demo. 👍
Good
Great thanks 🙏🏾
Merci Acadiacybersec pour cette démo . Je comprend vraiment la puissance du mode infracstructure
Merci beaucoup bro pour cette vidéo c'est vraiment super cool
Merci pour ces explication.
Merci Acadiacybersec pour cette puissante démonstration🎉🎉
C'est toujours un plaisir de bénéficier de ces ressources d'acadiacybersec. Merci
Merci pour cet aperçu de la cybersécurité que vous nous avez donné, c'est vraiment intéressent ☺
Les modes infracstructures et cyber lab sont trop interessants, ce n'est pas le jeu 😆😆😆😆😆 Merci bcp Monsieur pour cette vidéo
SVP donner des formations et les tarifs de formation
Merci pour cette vision.
Bonjour à toute la communauté AcadiaCyberSec...🙂. Il est important de comprendre que nous sommes ici dans AcadiaCyberSec. Nous ne savoir pas si certaines personnes qui partagent leurs commentaires savent où ils sont? Rassurez vous que vous êtes dans la bonne chaîne TH-cam Amy Hied @AmyHied-wp8xt
Excellente vidéo comme d'habitude 👍
Merci beaucoup pour cette video Monsieur, elle est tres claire 👍👍
svp le fichier script pour le ssh-brute
BONSOIR S"IL VOUS PLAIT QUAND J'ESSAIE DE LANCER UNE VM SUR WORKSTATION S'AFFICHE CE MESSAGE "The processor does not support XSAVE this virtual machine cannot be powered on" QUE FAIRE?
Le mieux est taper ton erreur Dans Google.
Top
Super video merci beaucoup pour cette pratique
Merci beaucoup Molla, ce serait bien de nous montrer comment tu crées ton infra de A à Z
Très bonne présentation. Mais si je je ne me trompe la nomenclature master-slave est interdite maintenant. Informez vous la dessus.
Superbe vidéo bro
Merci bcp pour cette vidéo et pour ce lab très instructif
Génial merci pour le scénario
Est-ce que je peux avoir les fichiers de configuration des différents équipements
Arnaque, passezvotre chemin.
😂😂😂 toi vas y.
Enfin quelqu'un de censer ici. Les azimuts vont gobé facilement.
vraiment merci infiniment
On attend la partie 3 sur la stack
Salut, superbe vidéo avec grande valeur, je suis un apprenti dan ce domaine ci passionnant. Que la prochaine fois, vous essayez de zoomer sur l'écran pour nous permettre de bien voir.