Les détails concernant cette formation (dates, prix, lieu) sont à venir.
Préalables
• Avoir suivi ou maîtriser les notions de l’atelier Windows sécurité introduction. Ce cours ne s’adresse pas aux débutants.
• Posséder des notions avancées de la majorité des concepts de réseautique informatique (TCP/IP, DNS, fonctionnement d’Internet, routage, commutation).
• Maîtriser et être autonome avec le système d’exploitation Microsoft Windows 10.
• Maîtriser et être autonome avec l’installation de Microsoft Windows Server et d’Active Directory, créer son propre domaine et établir son propre schéma d’adresse IP.
Objectifs
À la fin du cours, le participant sera capable de :
- Mettre en place une autorité de certificat de sécurité conjointement à Active Directory;
- Mettre en place les meilleures pratiques de sécurité dans une forêt Active Directory;
- Utiliser les techniques de forensique et d’enquête pour obtenir de l’information sur un poste;
- Mettre en place des mécanismes d’authentification à deux facteurs;
- Comprendre l’utilité des mécanismes de protection livrés avec Windows 10.
Approche pédagogique
- Lecture des concepts de base par le formateur 40 %
- Exécution des laboratoires par les candidats 60 %
Attestation délivrée en fin de cours
Une attestation de participation est remise aux personnes ayant assisté à plus de 80 % des heures de formation
Matériel pédagogique
Autres particularités
Afin d’atteindre un bon niveau de maîtrise, le participant devrait compléter le cours par la pratique personnelle.
Contenu du cours
Authentification réseau à 2 facteurs
- Concepts d’utilisation du 2FA
- Présentation de la solution YUBI KEY
- Configuration et mise en place de la solution YUBI KEY
- Présentation de la solution RSA SecureID
- Configuration et mise en place de la solution RSA SecureID
AD Certificates
- Rôle d’Active Directory Certificate Services
- Concept de base et planification avec l’installation
- Cryptage de nouvelle génération
- Mécanisme du « Online Responder »
- Service d’inscription des périphériques réseau
- Inscription Web
- Service d’inscription Web pour certificat ainsi que ces politiques d’assignation
- Politiques du service
- Agent d’inscription restreint
- PKI d’entreprise et « PKIView »
- Déploiement d’ADCS avec un PKI « two-tier »
- Renouvèlement des clés
- Inscription multiforêt via le service d’inscription Web
Meilleurs pratiques de sécurité Active Directory
- Survol et mise en place des meilleures pratiques de sécurité AD
- Observation des divers types d’attaques connues
- Protection contre les attaques connues
- Sécurité des comptes services
- Sécurité des applications
Intune
- Configuration de la sécurité des postes de travail avec le service Intune
- Survol des options possibles
- Règles d’accès conditionnel avec Intune
- Gestion des applications avec Intune (Deeplink, Sideload, Update, Retire)
- Mécanisme d’alertes et d’audits avec Intune
Forensique et enquête
- Aseptisation des médias de stockage
- Fouille d’un poste de travail
- Récupération des données supprimées
- Analyse des fichiers par dictionnaire de Hash
- Analyse des fichiers par expression régulière
- Mise en place des audits du système offerts par Windows
- Consultation et filtrages des audits récoltés
Sécurité du noyau Windows
- Concept de « Protected Processes »
- Endurcissement des partages SMB et NETLOGON
- Concept de protection des applications universelles
- Mécanismes de « Kernel pool protections »
- Concept de « Control Flow Guard »
- Conteneurs d’applications (AppContainer)
- Mode d’exécution préventive
- Concept de « Safe unlinking »
- Chien de garde « Device Guard »
Base de registre
- Différentes ruches de la base de registre
- Sécurité du registre
- Zones d’isolement de la base de registre