Rechercher
Fermer ce champ de recherche.
Rechercher
Fermer ce champ de recherche.
Windows sécurité – perfectionnement

Windows sécurité – perfectionnement

Additional Information

Durée

4 jours

Date

À venir

Lieu

Montréal et Conakry

Prix (USD)

Si vous ne voyez aucun prix d'affiché, c'est que la formation n'est pas encore disponible

Les détails concernant cette formation (dates, prix, lieu) sont à venir.

Préalables

• Avoir suivi ou maîtriser les notions de l’atelier Windows sécurité introduction. Ce cours ne s’adresse pas aux débutants.
• Posséder des notions avancées de la majorité des concepts de réseautique informatique (TCP/IP, DNS, fonctionnement d’Internet, routage, commutation).
• Maîtriser et être autonome avec le système d’exploitation Microsoft Windows 10.
• Maîtriser et être autonome avec l’installation de Microsoft Windows Server et d’Active Directory, créer son propre domaine et établir son propre schéma d’adresse IP.

Objectifs

À la fin du cours, le participant sera capable de :

  • Mettre en place une autorité de certificat de sécurité conjointement à Active Directory;
  • Mettre en place les meilleures pratiques de sécurité dans une forêt Active Directory;
  • Utiliser les techniques de forensique et d’enquête pour obtenir de l’information sur un poste;
  • Mettre en place des mécanismes d’authentification à deux facteurs;
  • Comprendre l’utilité des mécanismes de protection livrés avec Windows 10.

Approche pédagogique

  • Lecture des concepts de base par le formateur 40 %
  • Exécution des laboratoires par les candidats 60 %

Attestation délivrée en fin de cours

Une attestation de participation est remise aux personnes ayant assisté à plus de 80 % des heures de formation 

Matériel pédagogique

À confirmer

Autres particularités

Afin d’atteindre un bon niveau de maîtrise, le participant devrait compléter le cours par la pratique personnelle.

Contenu du cours

Authentification réseau à 2 facteurs

  • Concepts d’utilisation du 2FA
  • Présentation de la solution YUBI KEY
  • Configuration et mise en place de la solution YUBI KEY
  • Présentation de la solution RSA SecureID
  • Configuration et mise en place de la solution RSA SecureID

AD Certificates

  • Rôle d’Active Directory Certificate Services
  • Concept de base et planification avec l’installation
  • Cryptage de nouvelle génération
  • Mécanisme du « Online Responder »
  • Service d’inscription des périphériques réseau
  • Inscription Web
  • Service d’inscription Web pour certificat ainsi que ces politiques d’assignation
  • Politiques du service
  • Agent d’inscription restreint
  • PKI d’entreprise et « PKIView »
  • Déploiement d’ADCS avec un PKI « two-tier »
  • Renouvèlement des clés
  • Inscription multiforêt via le service d’inscription Web

Meilleurs pratiques de sécurité Active Directory

  • Survol et mise en place des meilleures pratiques de sécurité AD
  • Observation des divers types d’attaques connues
  • Protection contre les attaques connues
  • Sécurité des comptes services
  • Sécurité des applications

Intune

  • Configuration de la sécurité des postes de travail avec le service Intune
  • Survol des options possibles
  • Règles d’accès conditionnel avec Intune
  • Gestion des applications avec Intune (Deeplink, Sideload, Update, Retire)
  • Mécanisme d’alertes et d’audits avec Intune

Forensique et enquête

  • Aseptisation des médias de stockage
  • Fouille d’un poste de travail
  • Récupération des données supprimées
  • Analyse des fichiers par dictionnaire de Hash
  • Analyse des fichiers par expression régulière
  • Mise en place des audits du système offerts par Windows
  • Consultation et filtrages des audits récoltés

Sécurité du noyau Windows

  • Concept de « Protected Processes »
  • Endurcissement des partages SMB et NETLOGON
  • Concept de protection des applications universelles
  • Mécanismes de « Kernel pool protections »
  • Concept de « Control Flow Guard »
  • Conteneurs d’applications (AppContainer)
  • Mode d’exécution préventive
  • Concept de « Safe unlinking »
  • Chien de garde « Device Guard »

Base de registre

  • Différentes ruches de la base de registre
  • Sécurité du registre
  • Zones d’isolement de la base de registre

Additional Information

Durée

4 jours

Date

À venir

Lieu

Montréal et Conakry

Prix (USD)

Si vous ne voyez aucun prix d'affiché, c'est que la formation n'est pas encore disponible