2024-065
What are the aims of the training?
Cette formation doit permettre aux participants
d’acquérir les connaissances et les compétences
pour concevoir une architecture robuste, identifier les
attaques et principales exploitations dans un système
existant et de mettre en oeuvre les contre-mesures.
What do you need to know to follow the training?
→ Une certaine expérience avec les concepts et
technologies AD DS dans Windows Server
2019 - 2022
→ Expérience de travail avec des configurations de
Windows Server 2019 ou Windows Server 2022
→ Une expérience de travail dans un environnement
Linux tel que Kali
→ Expérience et compréhension des technologies
de réseau de base telles que l'adressage IP,
la résolution de noms et le protocole DHCP
(Dynamic Host Configuration Protocol).
→ Expérience de travail et compréhension de Microsoft
Hyper-V et des concepts de base de la virtualisation
de serveurs.
→ Une prise de conscience des meilleures pratiques
de sécurité de base.
→ Expérience de travail pratique avec les systèmes
d'exploitation clients Windows tels que Windows 7,
Windows 8, Windows 8.1 ou Windows 10.
→ Expérience de base avec l'interface de ligne
de commande Windows PowerShell.
Training programme
↘ Module 1 : Les
fondamentaux en sécurité
• Comprendre une
architecture Active
Directory typique
• Revue de l'authentification /
autorisation
• Tour d'horizon des
différents protocoles
• Comprendre les
recommandations et
bonnes pratiques associées
↘ Module 2 : Comprendre
les risques et les attaques
• Vue d'ensemble
des méthodes de gestion
des risques
• Comprendre les différentes
étapes d'une attaque
• Simuler des attaques
et analyser les
contre-mesures
• Détecter les failles
de sécurité
• Vue d'ensemble
des outils associés
↘ Module 3 : Tester son
environnement Active
Directory
• Introduction sur
les outils de test
• Escalade locale
et énumération
• Enumération du domaine
(Utilisateurs, groupes,
machines, …)
• Escalade de privilèges
(ACL, Kerberos)
↘ Module 4 : Durcissement
de l'infrastructure AD
• Concevoir un plan
de durcissement
• Déployer les directives
associées
• Savoir auditer une
infrastructure
• Collecter les évènements
au niveau de l'entreprise
• Déployer une infrastructure
PKI afin de porter
les fonctionnalités
de durcissement
↘ Module 5 : Comprendre les
modèles d'administration
• Connaître les différents
modèles d'administration
(EAM, Tier)
• Intérêt et limites du
concept de forêt
d'administration
• Mise en oeuvre d'une forêt
d'administration
• Vue d'ensemble des
bonnes pratiques
↘ Module 6 : Mise en oeuvre
d'un plan de reprise
d’activité (PRA) et de
continuité d’activité (PCA)
• Concevoir une architecture
PCA / PRA sur le socle
Authentification
• Planifier des tests
de PCA / PRA
• Comprendre les outils
et méthodes pour tester
un PCA / PRA
• Mettre en oeuvre la
sauvegarde et restauration
↘ Module 7 : Surveiller
et auditer
• Vue d'ensemble
des niveaux d'audit
• Gestion du cycle de vie
des audits
• Centralisation des logs
• Bonnes pratiques et
indicateurs