Formation Sécurité de l'Active Directory

Durée 3 jours
Niveau Fondamental
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SDAD

Objectif opérationnel :

Savoir concevoir des architectures Active Directory sécurisées.

Objectifs pédagogiques :

À l'issue de cette formation Sécurité de l'Active Directory, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Concevoir des architectures AD sécurisées
  • Tester la sécurité de vos infrastructures AD
  • Utiliser PowerShell pour la sécurisation AD

Public :

Ce cours Sécurité Active Directory s'adresse aux responsables de la sécurité SI, administrateurs Windows et Active Directory (AD), gestionnaires de projet axés sur la sécurité, architectes d'infrastructure et de système, intégrateurs système et responsable des superviseurs informatiques et de la protection des données.

Prérequis :

Pour suivre cette formation Sécurité Active Directory, il est nécessaire d'avoir des connaissances de base des environnements Active Directory et des systèmes Windows.

Jour 1

Mesures de sécurisation de l'Active Directory

Authentification par certificat et chiffrement TLS pour PowerShell
Certificats pour :
- L'authentification par carte à puce de PowerShell Remoting
- Le chiffrement TLS de la communication à distance PowerShell
- Signer des scripts PowerShell pour AppLocker
- Le chiffrement TLS des requêtes WMI avec PowerShell
- Crypter les mots de passe administrateur (au lieu de LAPS)
- Les serveurs Web, les contrôleurs de domaine et tout le reste
Installer un serveur de certificats Windows avec PowerShell

Sécurité AD avancée

Script d'installation PowerShell pour l'infrastructure à clé publique (PKI)
Gérer les certificats numériques avec PowerShell
Modèles de certificats personnalisés dans Active Directory
Contrôle de l'inscription automatique des certificats
Configuration d'une batterie de serveurs Web de répondeur OCSP (Online Certificate Status Protocol)
Configuration de la publication de la liste de révocation des certificats
Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
La référence en matière d'authentification multifacteur est une carte à puce / un jeton
Jetons intelligents YubiKey pour la connexion, la communication à distance PowerShell et bien plus
Cartes à puce virtuelles Trusted Platform Module (TPM)
Enregistrer en toute sécurité des jetons et des cartes au nom d'autres utilisateurs
Comment révoquer les certificats compromis
Script PowerShell pour :
- Auditer les autorités de certification racines de confiance
- Supprimer les certificats de pirate

Jour 2

Automatisation du renforcement des serveurs pour DevOps

Remplacement du gestionnaire de serveur par PowerShell
Ajout et suppression de rôles et de fonctionnalités
Collecte à distance d'un inventaire des rôles et des fonctionnalités
Pourquoi utiliser Server Nano ou Server Core ?
Exécution automatique de PowerShell après une panne de service
Identités, mots de passe et risques des comptes de service
Outils pour réinitialiser les mots de passe des comptes de service en toute sécurité

Script du pare-feu Windows

Gestion PowerShell des règles du pare-feu Windows
Bloquer les connexions sortantes des logiciels malveillants
Contrôle d'accès basé sur les rôles pour les ports d'écoute
Intégration IPsec approfondie pour l'authentification des utilisateurs
Journalisation du pare-feu dans les journaux d'événements, pas dans les journaux texte

Jour 3

Partager les autorisations pour les ports d'écoute TCP / UDP avec IPsec

Gestion PowerShell des règles IPsec
IPsec pour bloquer les mouvements latéraux post-exploitation
Limitation de l'accès aux ports en fonction de l'appartenance à un groupe global
VLAN chiffrés basés sur IPsec
IPsec n'est pas seulement pour les VPN !

Protocoles et services exploitables

Billets Kerberos
Attaques RDP (Remote Desktop Protocol)
Chiffrement natif SMBv3 vs Wireshark
NTLM, NTLMv2 et Kerberos
Gouffres DNS pour la détection des logiciels malveillants et des menaces
Attaques DNS DoS et limitation du taux de réponse


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB