Практическая работа №4
Часть 4. Групповые политики
4.1 Заходим в Group policy management

4.2 Отредактируем политику контроллеров домена

4.3 Настроим политику компьютера Object Access

4.4 Включаем аудит сетевых папок

4.5 Включаем аудит файловой системы

4.6 Создадаем новую политику в папке GPO

4.7 Называем её mimikatz_block_debug

4.8 Переходим в настройки политики

4.9 Найдём политику debug

4.10 Настроим политику так, чтобы только у администратора и ADMPetr были права отладки

4.11 Применим политику к домену, чтобы она сработала на всех ПК домена


Настройки политик для SIEM
4.12 Создадим политику аудита audit_services_cmd_posh

4.13 Переходим в ветку "Административные шаблоны"/"Система"/"Аудит создания процессов

4.14 Активируем параметр "Включить командную строку в события создания процессов"

4.15 Перейдём в ветку "Административные шаблоны"/"Компоненты Windows"/"Windows PowerShell

4.16 Выберем пункт "Включить ведение журнала и модулей"

4.17 Включим параметр для содержимого

4.18 Применим политику на домен


Активация журналирования контроллерах домена
4.19 Отредактируем политику контроллеров домена

4.20 Создадим новый объект правки реестра

4.21 Изменим параметр реестра . Этот параметр уже существует, мы же его изменяем
ветка реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics
имя параметра: 15 Field Engineering
Изменим значение на 5.

4.22 Создадим 2 новых параметра реестра


4.23 Настроим параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп

4.24 Дадим доступ на выгрузку для группы пользователей Administrators и пользователю ADMPetr

4.25 В заключение настроим журналирование попыток выгрузки, добавим ещё один параметр в реестр
