Accueil > Sécurité Informatique > Durcissement Sécurité Windows
Formation #SEC112

Formation Durcissement Sécurité Windows

Durée : 5 jours

Code : SEC112


Prochaines dates programmées :

Du 10 au 14 Juin 2024

Du 16 au 20 Sept. 2024

Du 16 au 20 Déc. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Comprendre l’intérêt des techniques de durcissement systèmes et réseau
  • Maîtriser les différentes techniques de durcissement des systèmes Windows
Programme
1/ L'écosystème actuel : Introduction
  • L'évolution des systèmes d'information et leur ouverture sur le monde
  • Les menaces courantes pesant sur les systèmes d'information
  • Les menaces récentes
  • Chronologie et évolutions majeures des systèmes d'exploitation Windows
2/ Redéfinir la sécurité informatique
  • Mise en place d’un atelier de machines Linux/Windows vulnérables et à durcir
  • Cartographie d’un système d’information
  • Faire une veille sur les vulnérabilités connues
  • Restreindre l’accès à un réseau filaire ou sans-fil
  • Cloisonnement réseau
  • M une machine et ses services avec un pare-feu
3/ Une défense alignée aux attaques
  • Compréhension de la défense par rapport à un scénario d'attaque
  • Segmentation des phases d'un attaquant
  • Etudier les outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)
  • Les attaques courantes dans un domaine Windows
4/ Durcir les domaines Windows
  • Limiter l'installation d'applications non conformes grâce à AppLocker
  • Gérer les droits (ACL) des comptes utilisateurs
  • Sécurisation de l'Active Directory
  • Architecture PKI
  • Sécurisation de l'administration du domaine : WinRM, RPC, WMI, RDP
  • Sécurisation des services et comptes de services managés (MSA)
  • Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)
  • Journalisation
  • Présentation d'une solution d'analyse de menaces avancées (ATA)
  • Sécurité des environnements Azure
5/ Durcir les serveurs et postes clients
  • Sécurisation du démarrage (Secure Boot - UEFI : Unified Extensible Firmware Interface)
  • Chiffrement de disque
  • Firewall Windows (configuration et règles)
  • Le contrôle des comptes utilisateur (UAC)
  • Sécurisation des contenus Web (Smartscreen)
  • Windows Defender
  • Fonctionnalités antivirales : Device Guard, Credential Guard, AMSI (Anti-Malwares Scan Interface)
  • Augmentation de la maîtrise de PowerShell
6/ Durcir les protocoles
  • Les bases de l'authentification Microsoft
  • Authentification de domaine
  • NTLM (NT LAN Manager)
  • Processus de "Défi-Réponse"
  • NTLMv2
  • Kerberos
  • Analyse des protocoles actifs sur le domaine (Netstat et Wireshark)
  • Etude des protocoles et services faillibles
7/ Mécanismes de défense avancée
  • Les éditeurs de sécurité (Cyberark et Hexatrust)
  • Défenses spécifiques à l'attaque Kerberoasting
  • Mesures de détection pour l'attaque DCShadow
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Administrateurs
  • Architectes
  • Experts en sécurité
  • Responsables sécurité
Dates

Dates

  • Du 10 au 14 Juin 2024
  • Du 16 au 20 Sept. 2024
  • Du 16 au 20 Déc. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.