Formation Sécurisation des infrastructures Windows

  • Référence : SECWIND
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Système d’exploitation le plus utilisé dans l’entreprise et au dehors, et sans aucun doute l’un des plus attaqués, Windows est un composant incontournable de la majorité des systèmes d’information. Ancien « mauvais élève » de la sécurité, Microsoft a depuis quelques années mis la sécurité au centre de sa stratégie, avec pour résultat une grande diversité de mesures, parfois mal connues ou sous-utilisées, et de vraies avancées technologiques. En vous apportant la maitrise de ces mécanismes de sécurité et la connaissance des techniques d’attaques usuelles, cette formation vous donnera les moyens de sécuriser et d’auditer votre infrastructure Windows avec un maximum d’efficacité.

CONNAISSANCES PREALABLES

  • 1-Expérience d'administration d'infrastructure Windows
  • 2-Solides bases en sécurité des systèmes d'information

PROFIL DES STAGIAIRES

  • 1-Administrateurs
  • 2-Architectes
  • 3-Experts en sécurité
  • 4-Responsables sécurité

OBJECTIFS

  • Durcir un serveur Windows
  • Administrer de façon sécurisée
  • Sécuriser vos postes de travail
  • Auditer votre infrastructure

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité défensive

CONTENU DU COURS Sécurité défensive

1 - Introduction

    2 - Durcissement système et réseau

    • Système : Nécessité du durcissement
    • Réseau : Utilité des protocoles obsolètes
    • Parefeu et IPsec : Protocoles d’authentification
    • Focus : sécuriser votre cloud Microsoft

    3 - Administration sécurisée

    • Silos d’authentification
    • Focus : Golden Ticket et krbtgt
    • Environnement d’administration
    • Administration en strates
    • Forêt « bastion »
    • Administration sécurisée
    • Active Directory et les GPO
    • Powershell et le JEA
    • Délégation
    • Utilisateurs et groupes locaux
    • Vulnérabilités classiques
    • Élévation de privilèges
    • Mouvement latéral : Passthe-hash…
    • Compromission initiale
    • Compromettre un Active Directory
    • Procédures
    • TTP : Techniques, Tactiques et
    • Administration sécurisée : pourquoi ?
    • Qu’est-ce qu’un administrateur
    • Bonnes pratiques

    4 - Sécurité du poste de travail

    • Credential Guard
    • Mise à jour
    • Isolation réseau
    • Autres fonctionnalités
    • Chiffrement de disque
    • Bitlocker
    • Exploit Guard
    • Application Guard
    • Device Guard
    • Secure Boot
    • Windows 10 et le VBS

    5 - Auditer son infrastructure

    • Différents types d’audits
    • Points à auditer
    • SCM
    • Pingcastle
    • Recherche de chemins d’attaque
    • BloodHound et AD-Control-Path
    • Les extracteurs
    • Graphes d’attaques
    • Simulation et remédiation
    Cookies