Durcissement des infrastructures Windows

Fiche formation
image du badge Durcissement des infrastructures Windows

Objectifs pédagogiques : sensibilisation aux menaces courantes pesant sur les systèmes d’information, en vue de l’implémentation de mesures de sécurité adaptées (organisationnelles et techniques).

Pré-requis : connaissances générales en système WINDOWS et réseau.

Durée : 4 jours.

Public : Administrateur système, consultant en sécurité de l’information.

Jour 1 matin

  • Section 1 - Introduction sur l’écosystème actuel

    • L’évolution des systèmes d’information et leurs ouvertures sur le monde

    • Les menaces courantes pesant sur les systèmes d’information

    • Les menaces récentes

    • Chronologie et évolutions majeures des systèmes d’exploitation Windows

    • TP 1 / Questionnaire sur les fonctionnalités Windows et les risques SI

Jour 1 après-midi

  • Section 2 - Une défense alignée aux attaques

    • Compréhension de la défense par rapport à un scénario d’attaque

    • Segmentation des phases d’un attaquant

    • Étudier les outils et méthodes d’attaque par phases avec la Cyber Kill-Chain (ATT&CK)

    • Les attaques courantes dans un domaine Windows

    • TP 2 / Mener une étude Cyber Kill-Chain

Jour 2 matin

  • Section 3 - Durcissement des domaines Windows

    • Stratégies de contrôle d’applications (AppLocker)

    • TP 3 / Implémentation de AppLocker via les stratégies de groupe

Jour 2 après-midi

    • Cohérence et défauts de conception de la structure Active Directory (ACL)

    • Recommandations de sécurité pour Active Directory (Bonnes pratiques)

    • TD / Comment LAPS réduit les chances de réussite de mouvements latéraux

    • TP 4 / Implémentation de LAPS pour les clients d’un domaine Windows

Jour 3 matin

    • Utilisation d’un infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)

    • TD / Implémentation d’un contrôle d’accès Radius

    • Sécurité des réseaux Wi-Fi

    • TD / Implémentation d’un contrôle d’accès Wi-Fi basé sur Radius

    • Sécurisation de l’administration du domaine (WinRM, RPC, WMI, RDP)

    • Sécurité des services et comptes de services managés (MSA)

    • Classification et marquage de l’information pour les systèmes de prévention de pertes de données (DLP)

    • Audit et centralisation des journaux d'événements Windows

Jour 3 après-midi

    • Présentation d’une solution d’analyse de menaces avancées (ATA)

    • Sécurité des environnements Azure (Identity Protection, RMS, Bonnes pratiques)

    • TP 5 / Implémentation de Radius pour un contrôle d’accès VPN

Jour 4 matin

  • Section 4 - Durcissement des serveurs et postes clients

    • Sécurisation du démarrage (Secure Boot - UEFI)

    • Chiffrement des disques durs (Bitlocker, TPM, Agent de récupération)

    • Pare-feu Windows (configuration, règles)

    • Contrôler l’élévation de privilèges (UAC)

    • TD / Élévation de privilèges avec et sans UAC

    • Sécurisation des contenus web (Smartscreen)

    • Windows Defender

    • Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)

    • Augmentation de la maîtrise de Powershell (Scripts signés, Just Enough Administration, Journalisation)

  • Section 5 - Durcissement des protocoles

    • Les bases de l’authentification Microsoft (Authentification de Domaine, NTLM, Processus de « Défi-Réponse », NTLMv2, Kerberos)

    • Analyse des protocoles actifs sur le domaine (Netstat, Wireshark)

    • Étude des protocoles et services faillibles

    • TP 6 / Renforcement d’infrastructure et simulation d’intrusion

Jour 4 après-midi

  • Section 6 - Mécanismes de Défense avancée

    • Les éditeurs de sécurité (Cyberark, Hexatrust)

    • Défenses spécifiques à l’attaque Kerberoasting

    • Mesures de détection pour l’attaque DCShadow

    • TP 7 / Génération d’un rapport de sécurité Active Directory (Ping Castle) - Implémentation d’une base de données relationnelle (Bloodhound)

    • Examen pour l’obtention d’un badge ESD academy (https://badges.esdacademy.eu)

Certification ou badge : badge

Durée de l'examen : 2 heures

Type d'examen : QCM

Cette formation permet de valider 1 point de compétence pour le Mastère ESD academy.

Pour obtenir le diplôme "Mastère ESD academy", il est nécessaire de valider 12 points de compétence ainsi que le passage devant un jury.

Livret stagiaire : livret_stagiaire_durcissementdesinfrastructureswindows.pdf

Cahier d'exercice : cahier_exercice_durcissementdesinfrastructureswindows.pdf

Machines virtuelles : VM_durcissementdesinfrastructureswindows.ova

Aide-mémoire : pas encore disponible

Contactez-nous pour une inscription ou tout renseignement concernant la formation.