Se connecter

Formation Durcissement des infrastructures Windows

Certification-ESD-WINSEC

Public concerné : consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur.

Prérequis : avoir des bases de la sécurité des systèmes d’information. Connaître le fonctionnement d’un des systèmes Windows et Linux ainsi que les langages Shell. 

Description : 
La formation “Durcissement des infrastructures Windows” est une formation de pointe destinée aux professionnels de la sécurité informatique qui cherchent à renforcer la sécurité de leur infrastructure Windows en durcissant les configurations et les paramètres de sécurité. Cette formation couvre un large éventail de sujets, allant des principes fondamentaux du durcissement de la sécurité Windows aux meilleures pratiques en matière de configuration de la sécurité pour les réseaux Windows.
 
Cette formation est conçue pour les professionnels de la sécurité informatique qui cherchent à renforcer la sécurité de leur infrastructure Windows en durcissant les configurations et les paramètres de sécurité. Les participants à la formation acquerront des compétences en matière de sécurité Windows avancées et pourront mettre en place des mesures de sécurité efficaces pour protéger leur infrastructure contre les cyberattaques.
Objectifs pédagogiques :
– Comprendre les concepts de base du durcissement de la sécurité Windows ;
Identifier les vulnérabilités courantes dans les configurations de sécurité Windows et les meilleures pratiques pour les résoudre ;
– Comprendre les principes fondamentaux du durcissement de la sécurité Windows, y compris les contrôles de sécurité, les stratégies de groupe, les paramètres de sécurité avancés et les solutions de sécurité tierces ;
– Apprendre à durcir les configurations de sécurité pour les réseaux Windows, y compris les services de domaine Active Directory, les serveurs de fichiers, les serveurs Web et les clients Windows ;
– Comprendre les meilleures pratiques en matière de gestion des correctifs, des mises à jour et des configurations de sécurité pour les systèmes Windows ;
– Acquérir les compétences nécessaires pour auditer et évaluer les configurations de sécurité Windows existantes, identifier les vulnérabilités potentielles et proposer des solutions de sécurité efficaces.

Un mot sur les auteurs du support

Omar BADIS ELAFFITI

Omar BADIS ELAFFITI

Pentester et formateur dans la sécurité de l’information au sein de l’équipe SafeIT Consulting, Omar Badis est un ingénieur en télécommunications, spécialisé dans l’acquisition de données, puis dans la cybersécurité.

Programme de la formation

Jour 1 matin

Section 1 – Introduction sur l’écosystème actuel

  • L’évolution des systèmes d’information et de leurs menaces
  • Segmentation et études des phases d’un attaquant (CyberKill Chain & MITRE ATT&CK)
  • Chronologie et évolutions majeures des systèmes d’exploitation Windows
  • Les attaques courantes dans un domaine Windows
  • TP 1 / Mener une étude Cyber Kill-Chain

Jour 1 Après-midi

Section 2 – Durcissement des domaines Windows

  • Cohérence et défauts de conception Active Directory (AGDLP, GPO, Relations approbations, délégation)
  • Sécurité des droits d’administrations (ACL, Red Forest ESAE, Silo, Bastion, délégation)
  • Sécurité des comptes à privilèges (AdminSDHolder, LAPS, PAM)
  • Utilisation d’une infrastructure de clés publiques PKI (NPS, Radius, WIFI, carte à puce, …)
  • Sécurisation des protocoles d’administration (RPC, WMI, WinRM)
  • Sécurité des services et comptes de services managés
  • TP 2 / Implémenter LAPS

Jour 2 matin

  • Système de prévention de perte de données (Classification, Marquage, DLP)
  • Surveillance et journaux d’événements (Surveillance en profondeur, Sysmon)
  • Microsoft ATA et Threat Intelligence
  • TP 3 / Appliquer les règles de classification et de surveillance sur des données confidentielles
  • TP 4 / Renforcer la journalisation (Sysmon + Journalisation WMI pivoting)

Jour 2 après-midi

Section 3 – Durcissement des serveurs et postes clients

  • Sécurisation du démarrage (UEFI, Bitlocker, …)
  • Sécurité des applications (Applocker, Device Guard)
  • Sécurité de l’authentification (SSP, credential guard)
  • Contrôler l’élévation de privilèges (UAC)
  • Fonctionnalité antivirale (Defender, AMSI, SmartScreen)
  • Sécurité de Powershell (Politique de restriction, JEA, Journalisation)
  • Réduction de la surface d’attaque (Serveur Core / Nano)
  • TP 5 / Déployer Bitlocker
  • TP 6 / Configurer PowerShell JEA

Section 4 – Durcissement des protocoles réseaux

  • L’authentification Microsoft (NTLM, NET-NTLM, Kerberos)
  • Les protocoles Microsoft (WPAD, SMB, RDP, LLMNR, …)
  • Étude et recherche de vulnérabilités protocolaires
  • TP 7 / Sécuriser LLMNR & SMB

Jours 3 Après-midi

Section 5 – Mécanisme de défense avancé

  • Détection des attaques avancées
  • Auditer son architecture
  • TP 8 / Auditer son architecture et préparer un plan de contre mesure

Jours 4 (Matin / après-midi)

Section 6 – Durcissement des domaines Azure

  • Rappel sur Azure et IAM
  • Authentification et autorisation Azure
  • Zoom sur les attaques Azure
  • Renforcement des défenses Azure
  • Auditer son architecture cloud

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

Jonathann DARMON

La formation comprend

Support .pdf
Cahier d'exercices & examen blanc
Étude de cas
Machines virtuelles

Tester vos compétences

en durcissement des infrastructures Microsoft Windows avec la certification ESD-WINSEC