Aperçu du cours
Objectif de formation : Savoir déployer des architectures Active Directory sécurisées
Prérequis
- Connaissances solides en Active Directory et en système Windows
Fonctionnalités
- Créer des architectures AD sécurisées
- Tester la sécurité des infrastructures créees
- Sécuriser l'AD avec Powershell
Public ciblé
- Responsables de la sécurité SI
- Administrateurs Windows
- Gestionnaires de projet axés sur la sécurité
- Architectes d'infrastructure et de système
- Intégrateurs système
- Responsable des superviseurs informatiques et de la protection des données
Détails
- 102 Sections
- 765 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Sécurisation de l'Active Directory8
- 1.1Authentification par certificat & chiffrement TLS pour PowerShell
- 1.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 1.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 1.4Certificats pour signer des scripts PowerShell pour AppLocker
- 1.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 1.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 1.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 1.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 2.1Authentification par certificat & chiffrement TLS pour PowerShell
- 2.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 2.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 2.4Certificats pour signer des scripts PowerShell pour AppLocker
- 2.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 2.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 2.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 2.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 3.1Authentification par certificat & chiffrement TLS pour PowerShell
- 3.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 3.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 3.4Certificats pour signer des scripts PowerShell pour AppLocker
- 3.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 3.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 3.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 3.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 4.1Authentification par certificat & chiffrement TLS pour PowerShell
- 4.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 4.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 4.4Certificats pour signer des scripts PowerShell pour AppLocker
- 4.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 4.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 4.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 4.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 5.1Authentification par certificat & chiffrement TLS pour PowerShell
- 5.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 5.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 5.4Certificats pour signer des scripts PowerShell pour AppLocker
- 5.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 5.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 5.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 5.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 6.1Authentification par certificat & chiffrement TLS pour PowerShell
- 6.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 6.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 6.4Certificats pour signer des scripts PowerShell pour AppLocker
- 6.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 6.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 6.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 6.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 7.1Authentification par certificat & chiffrement TLS pour PowerShell
- 7.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 7.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 7.4Certificats pour signer des scripts PowerShell pour AppLocker
- 7.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 7.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 7.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 7.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 8.1Authentification par certificat & chiffrement TLS pour PowerShell
- 8.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 8.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 8.4Certificats pour signer des scripts PowerShell pour AppLocker
- 8.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 8.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 8.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 8.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 9.1Authentification par certificat & chiffrement TLS pour PowerShell
- 9.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 9.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 9.4Certificats pour signer des scripts PowerShell pour AppLocker
- 9.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 9.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 9.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 9.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 10.1Authentification par certificat & chiffrement TLS pour PowerShell
- 10.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 10.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 10.4Certificats pour signer des scripts PowerShell pour AppLocker
- 10.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 10.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 10.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 10.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 11.1Authentification par certificat & chiffrement TLS pour PowerShell
- 11.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 11.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 11.4Certificats pour signer des scripts PowerShell pour AppLocker
- 11.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 11.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 11.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 11.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 12.1Authentification par certificat & chiffrement TLS pour PowerShell
- 12.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 12.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 12.4Certificats pour signer des scripts PowerShell pour AppLocker
- 12.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 12.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 12.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 12.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 13.1Authentification par certificat & chiffrement TLS pour PowerShell
- 13.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 13.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 13.4Certificats pour signer des scripts PowerShell pour AppLocker
- 13.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 13.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 13.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 13.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 14.1Authentification par certificat & chiffrement TLS pour PowerShell
- 14.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 14.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 14.4Certificats pour signer des scripts PowerShell pour AppLocker
- 14.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 14.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 14.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 14.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 15.1Authentification par certificat & chiffrement TLS pour PowerShell
- 15.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 15.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 15.4Certificats pour signer des scripts PowerShell pour AppLocker
- 15.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 15.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 15.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 15.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 16.1Authentification par certificat & chiffrement TLS pour PowerShell
- 16.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 16.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 16.4Certificats pour signer des scripts PowerShell pour AppLocker
- 16.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 16.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 16.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 16.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurisation de l'Active Directory8
- 17.1Authentification par certificat & chiffrement TLS pour PowerShell
- 17.2Certificats pour l’authentification par carte à puce de PowerShell Remoting
- 17.3Certificats pour le chiffrement TLS de la communication à distance PowerShell
- 17.4Certificats pour signer des scripts PowerShell pour AppLocker
- 17.5Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
- 17.6Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
- 17.7Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
- 17.8Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
- Sécurité AD avancée14
- 18.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 18.2Gestion des certificats numériques avec PowerShell
- 18.3Présentation des modèles de certificats personnalisés dans Active Directory
- 18.4Contrôle de l’inscription automatique des certificats
- 18.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 18.6Paramétrage de la publication de la liste de révocation des certificats
- 18.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 18.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 18.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 18.10Cartes à puce virtuelles Trusted Platform Module
- 18.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 18.12Révocation des certificats compromis
- 18.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 18.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 19.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 19.2Gestion des certificats numériques avec PowerShell
- 19.3Présentation des modèles de certificats personnalisés dans Active Directory
- 19.4Contrôle de l’inscription automatique des certificats
- 19.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 19.6Paramétrage de la publication de la liste de révocation des certificats
- 19.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 19.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 19.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 19.10Cartes à puce virtuelles Trusted Platform Module
- 19.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 19.12Révocation des certificats compromis
- 19.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 19.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 20.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 20.2Gestion des certificats numériques avec PowerShell
- 20.3Présentation des modèles de certificats personnalisés dans Active Directory
- 20.4Contrôle de l’inscription automatique des certificats
- 20.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 20.6Paramétrage de la publication de la liste de révocation des certificats
- 20.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 20.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 20.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 20.10Cartes à puce virtuelles Trusted Platform Module
- 20.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 20.12Révocation des certificats compromis
- 20.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 20.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 21.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 21.2Gestion des certificats numériques avec PowerShell
- 21.3Présentation des modèles de certificats personnalisés dans Active Directory
- 21.4Contrôle de l’inscription automatique des certificats
- 21.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 21.6Paramétrage de la publication de la liste de révocation des certificats
- 21.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 21.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 21.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 21.10Cartes à puce virtuelles Trusted Platform Module
- 21.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 21.12Révocation des certificats compromis
- 21.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 21.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 22.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 22.2Gestion des certificats numériques avec PowerShell
- 22.3Présentation des modèles de certificats personnalisés dans Active Directory
- 22.4Contrôle de l’inscription automatique des certificats
- 22.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 22.6Paramétrage de la publication de la liste de révocation des certificats
- 22.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 22.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 22.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 22.10Cartes à puce virtuelles Trusted Platform Module
- 22.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 22.12Révocation des certificats compromis
- 22.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 22.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 23.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 23.2Gestion des certificats numériques avec PowerShell
- 23.3Présentation des modèles de certificats personnalisés dans Active Directory
- 23.4Contrôle de l’inscription automatique des certificats
- 23.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 23.6Paramétrage de la publication de la liste de révocation des certificats
- 23.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 23.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 23.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 23.10Cartes à puce virtuelles Trusted Platform Module
- 23.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 23.12Révocation des certificats compromis
- 23.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 23.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 24.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 24.2Gestion des certificats numériques avec PowerShell
- 24.3Présentation des modèles de certificats personnalisés dans Active Directory
- 24.4Contrôle de l’inscription automatique des certificats
- 24.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 24.6Paramétrage de la publication de la liste de révocation des certificats
- 24.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 24.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 24.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 24.10Cartes à puce virtuelles Trusted Platform Module
- 24.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 24.12Révocation des certificats compromis
- 24.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 24.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 25.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 25.2Gestion des certificats numériques avec PowerShell
- 25.3Présentation des modèles de certificats personnalisés dans Active Directory
- 25.4Contrôle de l’inscription automatique des certificats
- 25.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 25.6Paramétrage de la publication de la liste de révocation des certificats
- 25.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 25.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 25.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 25.10Cartes à puce virtuelles Trusted Platform Module
- 25.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 25.12Révocation des certificats compromis
- 25.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 25.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 26.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 26.2Gestion des certificats numériques avec PowerShell
- 26.3Présentation des modèles de certificats personnalisés dans Active Directory
- 26.4Contrôle de l’inscription automatique des certificats
- 26.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 26.6Paramétrage de la publication de la liste de révocation des certificats
- 26.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 26.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 26.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 26.10Cartes à puce virtuelles Trusted Platform Module
- 26.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 26.12Révocation des certificats compromis
- 26.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 26.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 27.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 27.2Gestion des certificats numériques avec PowerShell
- 27.3Présentation des modèles de certificats personnalisés dans Active Directory
- 27.4Contrôle de l’inscription automatique des certificats
- 27.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 27.6Paramétrage de la publication de la liste de révocation des certificats
- 27.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 27.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 27.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 27.10Cartes à puce virtuelles Trusted Platform Module
- 27.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 27.12Révocation des certificats compromis
- 27.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 27.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 28.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 28.2Gestion des certificats numériques avec PowerShell
- 28.3Présentation des modèles de certificats personnalisés dans Active Directory
- 28.4Contrôle de l’inscription automatique des certificats
- 28.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 28.6Paramétrage de la publication de la liste de révocation des certificats
- 28.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 28.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 28.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 28.10Cartes à puce virtuelles Trusted Platform Module
- 28.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 28.12Révocation des certificats compromis
- 28.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 28.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 29.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 29.2Gestion des certificats numériques avec PowerShell
- 29.3Présentation des modèles de certificats personnalisés dans Active Directory
- 29.4Contrôle de l’inscription automatique des certificats
- 29.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 29.6Paramétrage de la publication de la liste de révocation des certificats
- 29.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 29.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 29.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 29.10Cartes à puce virtuelles Trusted Platform Module
- 29.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 29.12Révocation des certificats compromis
- 29.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 29.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 30.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 30.2Gestion des certificats numériques avec PowerShell
- 30.3Présentation des modèles de certificats personnalisés dans Active Directory
- 30.4Contrôle de l’inscription automatique des certificats
- 30.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 30.6Paramétrage de la publication de la liste de révocation des certificats
- 30.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 30.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 30.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 30.10Cartes à puce virtuelles Trusted Platform Module
- 30.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 30.12Révocation des certificats compromis
- 30.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 30.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 31.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 31.2Gestion des certificats numériques avec PowerShell
- 31.3Présentation des modèles de certificats personnalisés dans Active Directory
- 31.4Contrôle de l’inscription automatique des certificats
- 31.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 31.6Paramétrage de la publication de la liste de révocation des certificats
- 31.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 31.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 31.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 31.10Cartes à puce virtuelles Trusted Platform Module
- 31.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 31.12Révocation des certificats compromis
- 31.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 31.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 32.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 32.2Gestion des certificats numériques avec PowerShell
- 32.3Présentation des modèles de certificats personnalisés dans Active Directory
- 32.4Contrôle de l’inscription automatique des certificats
- 32.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 32.6Paramétrage de la publication de la liste de révocation des certificats
- 32.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 32.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 32.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 32.10Cartes à puce virtuelles Trusted Platform Module
- 32.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 32.12Révocation des certificats compromis
- 32.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 32.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 33.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 33.2Gestion des certificats numériques avec PowerShell
- 33.3Présentation des modèles de certificats personnalisés dans Active Directory
- 33.4Contrôle de l’inscription automatique des certificats
- 33.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 33.6Paramétrage de la publication de la liste de révocation des certificats
- 33.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 33.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 33.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 33.10Cartes à puce virtuelles Trusted Platform Module
- 33.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 33.12Révocation des certificats compromis
- 33.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 33.14Script PowerShell pour supprimer les certificats de pirate
- Sécurité AD avancée14
- 34.1Script d’installation PowerShell pour l’infrastructure à clé publique
- 34.2Gestion des certificats numériques avec PowerShell
- 34.3Présentation des modèles de certificats personnalisés dans Active Directory
- 34.4Contrôle de l’inscription automatique des certificats
- 34.5Paramétrage d’une batterie de serveurs Web de répondeur OCSP
- 34.6Paramétrage de la publication de la liste de révocation des certificats
- 34.7Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
- 34.8Carte à puce / Jeton : référence en matière d’authentification multifacteur
- 34.9Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
- 34.10Cartes à puce virtuelles Trusted Platform Module
- 34.11Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
- 34.12Révocation des certificats compromis
- 34.13Script PowerShell pour auditer les autorités de certification racines de confiance
- 34.14Script PowerShell pour supprimer les certificats de pirate
- Automatisation du renforcement des serveurs pour DevOps7
- 35.1Remplacement du gestionnaire de serveur par PowerShell
- 35.2Ajout et suppression de rôles et de fonctionnalités
- 35.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 35.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 35.5Exécution automatique de PowerShell après une panne de service
- 35.6Identités, mots de passe et risques des comptes de service
- 35.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 36.1Remplacement du gestionnaire de serveur par PowerShell
- 36.2Ajout et suppression de rôles et de fonctionnalités
- 36.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 36.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 36.5Exécution automatique de PowerShell après une panne de service
- 36.6Identités, mots de passe et risques des comptes de service
- 36.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 37.1Remplacement du gestionnaire de serveur par PowerShell
- 37.2Ajout et suppression de rôles et de fonctionnalités
- 37.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 37.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 37.5Exécution automatique de PowerShell après une panne de service
- 37.6Identités, mots de passe et risques des comptes de service
- 37.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 38.1Remplacement du gestionnaire de serveur par PowerShell
- 38.2Ajout et suppression de rôles et de fonctionnalités
- 38.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 38.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 38.5Exécution automatique de PowerShell après une panne de service
- 38.6Identités, mots de passe et risques des comptes de service
- 38.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 39.1Remplacement du gestionnaire de serveur par PowerShell
- 39.2Ajout et suppression de rôles et de fonctionnalités
- 39.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 39.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 39.5Exécution automatique de PowerShell après une panne de service
- 39.6Identités, mots de passe et risques des comptes de service
- 39.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 40.1Remplacement du gestionnaire de serveur par PowerShell
- 40.2Ajout et suppression de rôles et de fonctionnalités
- 40.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 40.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 40.5Exécution automatique de PowerShell après une panne de service
- 40.6Identités, mots de passe et risques des comptes de service
- 40.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 41.1Remplacement du gestionnaire de serveur par PowerShell
- 41.2Ajout et suppression de rôles et de fonctionnalités
- 41.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 41.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 41.5Exécution automatique de PowerShell après une panne de service
- 41.6Identités, mots de passe et risques des comptes de service
- 41.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 42.1Remplacement du gestionnaire de serveur par PowerShell
- 42.2Ajout et suppression de rôles et de fonctionnalités
- 42.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 42.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 42.5Exécution automatique de PowerShell après une panne de service
- 42.6Identités, mots de passe et risques des comptes de service
- 42.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 43.1Remplacement du gestionnaire de serveur par PowerShell
- 43.2Ajout et suppression de rôles et de fonctionnalités
- 43.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 43.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 43.5Exécution automatique de PowerShell après une panne de service
- 43.6Identités, mots de passe et risques des comptes de service
- 43.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 44.1Remplacement du gestionnaire de serveur par PowerShell
- 44.2Ajout et suppression de rôles et de fonctionnalités
- 44.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 44.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 44.5Exécution automatique de PowerShell après une panne de service
- 44.6Identités, mots de passe et risques des comptes de service
- 44.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 45.1Remplacement du gestionnaire de serveur par PowerShell
- 45.2Ajout et suppression de rôles et de fonctionnalités
- 45.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 45.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 45.5Exécution automatique de PowerShell après une panne de service
- 45.6Identités, mots de passe et risques des comptes de service
- 45.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 46.1Remplacement du gestionnaire de serveur par PowerShell
- 46.2Ajout et suppression de rôles et de fonctionnalités
- 46.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 46.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 46.5Exécution automatique de PowerShell après une panne de service
- 46.6Identités, mots de passe et risques des comptes de service
- 46.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 47.1Remplacement du gestionnaire de serveur par PowerShell
- 47.2Ajout et suppression de rôles et de fonctionnalités
- 47.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 47.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 47.5Exécution automatique de PowerShell après une panne de service
- 47.6Identités, mots de passe et risques des comptes de service
- 47.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 48.1Remplacement du gestionnaire de serveur par PowerShell
- 48.2Ajout et suppression de rôles et de fonctionnalités
- 48.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 48.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 48.5Exécution automatique de PowerShell après une panne de service
- 48.6Identités, mots de passe et risques des comptes de service
- 48.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 49.1Remplacement du gestionnaire de serveur par PowerShell
- 49.2Ajout et suppression de rôles et de fonctionnalités
- 49.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 49.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 49.5Exécution automatique de PowerShell après une panne de service
- 49.6Identités, mots de passe et risques des comptes de service
- 49.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 50.1Remplacement du gestionnaire de serveur par PowerShell
- 50.2Ajout et suppression de rôles et de fonctionnalités
- 50.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 50.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 50.5Exécution automatique de PowerShell après une panne de service
- 50.6Identités, mots de passe et risques des comptes de service
- 50.7Outils de réinitialisation les mots de passe des comptes de service
- Automatisation du renforcement des serveurs pour DevOps7
- 51.1Remplacement du gestionnaire de serveur par PowerShell
- 51.2Ajout et suppression de rôles et de fonctionnalités
- 51.3Collecte à distance d’un inventaire des rôles et des fonctionnalités
- 51.4Cas d’usage de Server Nano // Cas d’usage de Server Core
- 51.5Exécution automatique de PowerShell après une panne de service
- 51.6Identités, mots de passe et risques des comptes de service
- 51.7Outils de réinitialisation les mots de passe des comptes de service
- Script du pare-feu Windows5
- 52.1Gestion PowerShell des règles du pare-feu Windows
- 52.2Blocage des connexions sortantes de logiciels malveillants
- 52.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 52.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 52.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 53.1Gestion PowerShell des règles du pare-feu Windows
- 53.2Blocage des connexions sortantes de logiciels malveillants
- 53.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 53.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 53.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 54.1Gestion PowerShell des règles du pare-feu Windows
- 54.2Blocage des connexions sortantes de logiciels malveillants
- 54.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 54.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 54.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 55.1Gestion PowerShell des règles du pare-feu Windows
- 55.2Blocage des connexions sortantes de logiciels malveillants
- 55.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 55.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 55.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 56.1Gestion PowerShell des règles du pare-feu Windows
- 56.2Blocage des connexions sortantes de logiciels malveillants
- 56.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 56.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 56.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 57.1Gestion PowerShell des règles du pare-feu Windows
- 57.2Blocage des connexions sortantes de logiciels malveillants
- 57.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 57.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 57.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 58.1Gestion PowerShell des règles du pare-feu Windows
- 58.2Blocage des connexions sortantes de logiciels malveillants
- 58.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 58.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 58.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 59.1Gestion PowerShell des règles du pare-feu Windows
- 59.2Blocage des connexions sortantes de logiciels malveillants
- 59.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 59.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 59.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 60.1Gestion PowerShell des règles du pare-feu Windows
- 60.2Blocage des connexions sortantes de logiciels malveillants
- 60.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 60.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 60.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 61.1Gestion PowerShell des règles du pare-feu Windows
- 61.2Blocage des connexions sortantes de logiciels malveillants
- 61.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 61.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 61.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 62.1Gestion PowerShell des règles du pare-feu Windows
- 62.2Blocage des connexions sortantes de logiciels malveillants
- 62.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 62.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 62.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 63.1Gestion PowerShell des règles du pare-feu Windows
- 63.2Blocage des connexions sortantes de logiciels malveillants
- 63.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 63.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 63.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 64.1Gestion PowerShell des règles du pare-feu Windows
- 64.2Blocage des connexions sortantes de logiciels malveillants
- 64.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 64.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 64.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 65.1Gestion PowerShell des règles du pare-feu Windows
- 65.2Blocage des connexions sortantes de logiciels malveillants
- 65.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 65.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 65.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 66.1Gestion PowerShell des règles du pare-feu Windows
- 66.2Blocage des connexions sortantes de logiciels malveillants
- 66.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 66.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 66.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 67.1Gestion PowerShell des règles du pare-feu Windows
- 67.2Blocage des connexions sortantes de logiciels malveillants
- 67.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 67.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 67.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Script du pare-feu Windows5
- 68.1Gestion PowerShell des règles du pare-feu Windows
- 68.2Blocage des connexions sortantes de logiciels malveillants
- 68.3Contrôle d’accès basé sur les rôles pour les ports d’écoute
- 68.4Intégration IPsec approfondie pour l’authentification des utilisateurs
- 68.5Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec5
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6
- Protocoles et services exploitables6