Devenez Administrateur sécurité Certifié (ESD-WINSEC)

Obtenez une certification d’État reconnue par France compétence à votre rythme.

Une Formation 100% en ligne, interactive et immersive

E-LEARNING

Accès aux cours (vidéos, support .PDF et nos outils ESD)

LABORATOIRES

Entraînement pratique (scénarios réels avec notre plateforme ESD-CyberArena)

ENTRAIDE

Entraide et accompagnement (communauté Discord et mentorat possible)

IA

Assistance IA (notre plateforme ESD-LLM)

CERTIFICATION

Certification permettant de valider un bloc RNCP et d'obtenir un badge credly

Les points forts de la formation :

Prix :

Testez la formation :

QR code - Devenez Pentester

Testez notre formation certifiante en e-learning en scannant le QR code ou en utilisant le lien : https://app.digiforma.com/r/1PdBUHl2HBI

Qu'est-ce que la formation ESD-WINSEC

Programme

  • L’évolution des systèmes d’information et de leurs menaces
  • Segmentation et études des phases d’un attaquant (CyberKill Chain & MITRE ATT&CK)
  • Chronologie et évolutions majeures des systèmes d’exploitation Windows
  • Les attaques courantes dans un domaine Windows
  • TP 1 : Mener une étude Cyber Kill-Chain
  • Cohérence et défauts de conception Active Directory (AGDLP, GPO, Relations approbations, délégation)
  • Sécurité des droits d’administrations (ACL, Red Forest ESAE, Silo, Bastion, délégation)
  • Sécurité des comptes à privilèges (AdminSDHolder, LAPS, PAM)
  • Utilisation d’une infrastructure de clés publiques PKI (NPS, Radius, WIFI, carte à puce, …)
  • Sécurisation des protocoles d’administration (RPC, WMI, WinRM)
  • Sécurité des services et comptes de services managés
  • TP 2 : Implémenter LAPS
  • Sécurisation du démarrage (UEFI, Bitlocker, …)
  • Sécurité des applications (Applocker, Device Guard)
  • Sécurité de l’authentification (SSP, credential guard)
  • Contrôler l’élévation de privilèges (UAC)
  • Fonctionnalité antivirale (Defender, AMSI, SmartScreen)
  • Sécurité de Powershell (Politique de restriction, JEA, Journalisation)
  • Réduction de la surface d’attaque (Serveur Core / Nano)
  • TP 5 : Déployer Bitlocker
  • TP 6 : Configurer PowerShell JEA
  • L’authentification Microsoft (NTLM, NET-NTLM, Kerberos)
  • Les protocoles Microsoft (WPAD, SMB, RDP, LLMNR, …)
  • Étude et recherche de vulnérabilités protocolaires
  • TP 7 : Sécuriser LLMNR & SMB
  • Détection des attaques avancées
  • Auditer son architecture
  • TP 8 : Auditer son architecture et préparer un plan de contre mesure
  • Rappel sur Azure et IAM
  • Authentification et autorisation Azure
  • Zoom sur les attaques Azure
  • Renforcement des défenses Azure
  • Auditer son architecture cloud

Prêt à transformer votre passion en profession ? Rejoignez-nous !