Dernière mise à jour le 16/04/2024

Sécurité des infrastructures Windows

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Sécurité défensive
Rubrique : Qualité et sécurité des infrastructures
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

La sécurité des infrastructures Microsoft Windows est indispensable à la protection des systèmes d’information. Cette formation aborde la configuration des services Windows pour la sécurité et les différentes bonnes pratiques à adopter.

Public visé

consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.

Pré-requis

avoir des bases de la sécurité des systèmes d'information. Connaître le fonctionnement d'un des systèmes Windows et Linux ainsi que les langages Shell.

Programme

Jour 1 matin
 
Section 1 – Introduction sur l’écosystème actuel
 
L’évolution des systèmes d’information et de leurs menaces
Segmentation et études des phases d’un attaquant ( CyberKill Chain & MITRE ATT&CK )
Chronologie et évolutions majeures des systèmes d’exploitation Windows
Les attaques courantes dans un domaine Windows
TP 1 / Mener une étude Cyber Kill-Chain
 
Jours 1 Après-midi
 
Section 2 – Durcissement des domaines Windows
 
Cohérence et défauts de conception Active Directory (AGDLP, GPO, Relations approbations, délégation )
Sécurité des droits d’administrations (ACL, Red Forest ESAE, Silo, Bastion, délégation)
Sécurité des comptes à privilèges (AdminSDHolder, LAPS, PAM)
Utilisation d’une infrastructure de clés publiques PKI (NPS, Radius, WIFI, carte à puce, …)
Sécurisation des protocoles d’administration (RPC, WMI, WinRM)
Sécurité des services et comptes de services managés
TP 2 / Implémenter LAPS
 
Jour 2 matin
 
Système de prévention de perte de données (Classification, Marquage, DLP)
Surveillance et journaux d’événements (Surveillance en profondeur, Sysmon)
Microsoft ATA et Threat Intelligence
TP 3 /Appliquer les règles de classification et de surveillance sur des données confidentielles
TP 4 / Renforcer la journalisation (Sysmon + Journalisation WMI pivoting)
 
Jour 2 après-midi
 
Section 3 – Durcissement des serveurs et postes clients
 
Sécurisation du démarrage (UEFI, Bitlocker, …)
Sécurité des applications (Applocker, Device Guard)
Sécurité de l’authentification (SSP, credential guard)
Contrôler l’élévation de privilèges (UAC)
Fonctionnalité antivirale (Defender, AMSI, SmartScreen)
Sécurité de Powershell (Politique de restriction, JEA, Journalisation)
Réduction de la surface d’attaque (Serveur Core / Nano)
TP 5 / Déployer Bitlocker
TP 6 / Configurer powershell JEA
 
Jours 3 Matin
 
Section 4 – Durcissement des protocoles réseaux
 
L’authentification Microsoft (NTLM, NET-NTLM, Kerberos)
Les protocoles microsoft (WPAD, SMB, RDP, LLMNR, ..)
Etude et recherche de vulnérabilités protocolaires
TP 7 / Sécuriser LLMNR & SMB
 
Jours 3 Après-midi
 
Section 5 – Mécanisme de défense avancé
 
Détection des attaques avancées
Auditer son architecture
TP 8 / Auditer son architecture et préparer un plan de contre mesure
 
Jours 4 ( Matin / après-midi)
 
Section 6 – Durcissement des domaines Azure
 
Rappel sur Azure et IAM
Authentification et autorisation Azure
Zoom sur les attaques Azure
Renforcement des défenses Azure
Auditer son architecture cloud
 
Section 4 – Durcissement des protocoles réseaux
 
L’authentification Microsoft (NTLM, NET-NTLM, Kerberos)
Les protocoles microsoft (WPAD, SMB, RDP, LLMNR, ..)
Etude et recherche de vulnérabilités protocolaires
TP 7 / Sécuriser LLMNR & SMB
 
Jours 3 Après-midi
 
Section 5 – Mécanisme de défense avancé
 
Détection des attaques avancées
Auditer son architecture
TP 8 / Auditer son architecture et préparer un plan de contre mesure
 
Jours 4 ( Matin / après-midi)
 
Section 6 – Durcissement des domaines Azure
 
Rappel sur Azure et IAM
Authentification et autorisation Azure
Zoom sur les attaques Azure
Renforcement des défenses Azure
Auditer son architecture cloud

Modalités

Modalités : en présentiel, distanciel ou mixte – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels

Méthodes

Fin de formation : entretien individuel
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
Assiduité : certificat de réalisation (validation des acquis)
Contact : contact@astonbysqli.com
 
Code de formation : SIW

Tarifs

Prix public : 3349
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • CPF -MonCompteFormation
Contactez nous pour plus d’information

Lieux & Horaires

Durée : 28 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Sécurité défensive

AS604

Sécurité des applications et des serveurs web

Évaluer les risques internes et externes liés à l'utilisation d'Internet Identifier les différentes solutions pour mettre en oeuvre la sécurité d'un serveur Web Comprendre comment garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes Être capable de mettre en oeuvre une politique de sécurité fiable sur un serveur Apache ou IIS

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Sécurité défensive

SO007

Collecte et analyse des Logs avec Splunk

Être capable de comprendre les concepts Splunk Utilisateur et Splunk Administrateur Apprendre à installer Splunk Pouvoir écrire des requêtes de recherche simple dans les données Savoir appliquer les différentes techniques de visualisation de données en utilisant les graphes et tableaux de bord Être en mesure d'implémenter Splunk pour analyser et surveiller les systèmes Comprendre comment écrire des requêtes avancées de recherche dans les données

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Sécurité défensive

SOC

Analyste SOC

Connaître l’organisation d’un SOC Comprendre le métier d’analyste SOC Appréhender les outils utilisés par les analystes SOC Identifier les principales problématiques à travers des cas d’usage Apprendre à détecter des intrusions Savoir gérer différents incidents Optimiser la sécurité d’un système d’information

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité défensive

SOC12

Analyste SOC (Security Operations Center)

Connaître l’organisation d’un SOC Comprendre le métier d’analyste SOC Appréhender les outils utilisés par les analystes SOC Identifier les principales problématiques à travers des cas d’usage Apprendre à détecter des intrusions Savoir gérer différents incidents Optimiser la sécurité d’un système d’information

56 heures de formations sur 8 Jours
En savoir plus

Formation continue

Sécurité défensive

SOC2

Analyste SOC niveau avancé

A l’issue de la formation, le stagiaire sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.

21 heures de formations sur 3 Jours
En savoir plus

Sécurité défensive

SP77883

FORMATION PALO ALTO NETWORKS FIREWALL 10.1 – CONFIGURATION & MANAGEMENT

Configurer et gérer les fonctionnalités essentielles des firewalls Palo Alto Networks de nouvelles générations
Configurer et gérer des règles de sécurités et de NAT pour la gestion des flux autorisés
Configurer et gérer les profils de gestion des menaces afin de bloquer les trafics provenant des adresses, domaines et URLs connues et inconnues
Monitorer le trafic réseau en utilisant l’interfaces web et les rapports intégrés

35 heures de formations sur 5 Jours
En savoir plus