Formation Sécurisation des infrastructures Windows

  • Référence : SECWIND
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Système d’exploitation le plus utilisé dans l’entreprise et au dehors, et sans aucun doute l’un des plus attaqués, Windows est un composant incontournable de la majorité des systèmes d’information. Ancien « mauvais élève » de la sécurité, Microsoft a depuis quelques années mis la sécurité au centre de sa stratégie, avec pour résultat une grande diversité de mesures, parfois mal connues ou sous-utilisées, et de vraies avancées technologiques. En vous apportant la maitrise de ces mécanismes de sécurité et la connaissance des techniques d’attaques usuelles, cette formation vous donnera les moyens de sécuriser et d’auditer votre infrastructure Windows avec un maximum d’efficacité.

CONNAISSANCES PREALABLES

  • 1-Expérience d'administration d'infrastructure Windows
  • 2-Solides bases en sécurité des systèmes d'information

PROFIL DES STAGIAIRES

  • 1-Administrateurs
  • 2-Architectes
  • 3-Experts en sécurité
  • 4-Responsables sécurité

OBJECTIFS

  • Durcir un serveur Windows
  • Administrer de façon sécurisée
  • Sécuriser vos postes de travail
  • Auditer votre infrastructure

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité défensive

CONTENU DU COURS Sécurité défensive

1 - Introduction

    2 - Durcissement système et réseau

    • Système : Nécessité du durcissement
    • Réseau : Utilité des protocoles obsolètes
    • Parefeu et IPsec : Protocoles d’authentification
    • Focus : sécuriser votre cloud Microsoft

    3 - Administration sécurisée

    • Qu’est-ce qu’un administrateur
    • Administration sécurisée : pourquoi ?
    • TTP : Techniques, Tactiques et
    • Procédures
    • Compromettre un Active Directory
    • Compromission initiale
    • Mouvement latéral : Passthe-hash…
    • Élévation de privilèges
    • Vulnérabilités classiques
    • Bonnes pratiques
    • Utilisateurs et groupes locaux
    • Délégation
    • Powershell et le JEA
    • Active Directory et les GPO
    • Administration sécurisée
    • Forêt « bastion »
    • Administration en strates
    • Silos d’authentification
    • Environnement d’administration
    • Focus : Golden Ticket et krbtgt

    4 - Sécurité du poste de travail

    • Windows 10 et le VBS
    • Secure Boot
    • Device Guard
    • Application Guard
    • Exploit Guard
    • Credential Guard
    • Bitlocker
    • Chiffrement de disque
    • Autres fonctionnalités
    • Isolation réseau
    • Mise à jour

    5 - Auditer son infrastructure

    • Différents types d’audits
    • Points à auditer
    • SCM
    • Pingcastle
    • Recherche de chemins d’attaque
    • BloodHound et AD-Control-Path
    • Les extracteurs
    • Graphes d’attaques
    • Simulation et remédiation
    Cookies