Formation
Durcissement des infrastructures Windows

Certification associée : ESD-WINSEC 

Le durcissement des infrastructures Microsoft Windows est indispensable à la protection des systèmes d’information. Cette formation aborde la configuration des services Windows pour la sécurité et les différentes bonnes pratiques à adopter.

Public : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.

Prérequis : avoir des bases de la sécurité des systèmes d'information. Connaître le fonctionnement d'un des systèmes Windows et Linux ainsi que les langages Shell.

Un mot sur les auteurs du support

Omar BADIS ELAFFITI

Omar BADIS ELAFFITI

Pentester et formateur dans la sécurité de l’information au sein de l’équipe SafeIT Consulting, Omar Badis est un ingénieur en télécommunications, spécialisé dans l’acquisition de données, puis dans la cybersécurité.

Programme de la formation

Jour 1 matin

  • Section 1 – Introduction sur l’écosystème actuel

    • L’évolution des systèmes d’information et de leurs menaces

    • Segmentation et études des phases d’un attaquant ( CyberKill Chain & MITRE ATT&CK )

    • Chronologie et évolutions majeures des systèmes d’exploitation Windows

    • Les attaques courantes dans un domaine Windows

    • TP 1 / Mener une étude Cyber Kill-Chain

Jours 1 Après-midi

  • Section 2 – Durcissement des domaines Windows

    • Cohérence et défauts de conception Active Directory (AGDLP, GPO, Relations approbations, délégation ) 

    • Sécurité des droits d’administrations (ACL, Red Forest ESAE, Silo, Bastion, délégation)

    • Sécurité des comptes à privilèges (AdminSDHolder, LAPS, PAM)

    • Utilisation d’une infrastructure de clés publiques PKI (NPS, Radius, WIFI, carte à puce, …)

    • Sécurisation des protocoles d’administration (RPC, WMI, WinRM) 

    • Sécurité des services et comptes de services managés 

    • TP 2 / Implémenter LAPS

 

Jour 2 matin

 

  • Système de prévention de perte de données (Classification, Marquage,  DLP)

  • Surveillance et journaux d’événements (Surveillance en profondeur, Sysmon)

  • Microsoft ATA et Threat Intelligence

  • TP 3 /Appliquer les règles de classification et de surveillance sur des données confidentielles 

  • TP 4 / Renforcer la journalisation (Sysmon + Journalisation WMI pivoting)

 

Jour 2 après-midi

 

  • Section 3 – Durcissement des serveurs et postes clients

    • Sécurisation du démarrage (UEFI, Bitlocker, …)

    • Sécurité des applications (Applocker, Device Guard)

    • Sécurité de l’authentification (SSP, credential guard)

    • Contrôler l’élévation de privilèges (UAC)

    • Fonctionnalité antivirale (Defender, AMSI, SmartScreen)

    • Sécurité de Powershell (Politique de restriction, JEA, Journalisation)

    • Réduction de la surface d’attaque (Serveur Core / Nano)

    • TP 5 / Déployer Bitlocker 

    • TP 6 / Configurer powershell JEA

Jours 3 Matin

  • Section 4 – Durcissement des protocoles réseaux

    • L’authentification Microsoft (NTLM, NET-NTLM, Kerberos)

    • Les protocoles microsoft (WPAD, SMB, RDP, LLMNR, ..)

    • Etude et recherche de vulnérabilités protocolaires

    • TP 7 / Sécuriser LLMNR & SMB 

Jours 3 Après-midi

  • Section 5 – Mécanisme de défense avancé

    • Détection des attaques avancées

    • Auditer son architecture

    • TP 8 / Auditer son architecture et préparer un plan de contre mesure

 

Jours 4 ( Matin / après-midi)

  • Section 6 – Durcissement des domaines Azure

    • Rappel sur Azure et IAM

    • Authentification et autorisation Azure

    • Zoom sur les attaques Azure

    • Renforcement des défenses Azure 

    • Auditer son architecture cloud

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

Omar BADIS ELAFFITI
Omar BADIS ELAFFITI
Jonathann DARMON

La formation comprend

Support .pdf
Cahier d'exercices & examen blanc
Étude de cas
Machines virtuelles

Tester vos compétences

en durcissement des infrastructures Microsoft Windows avec la certification ESD-WINSEC