3 jrs
inter ou intra entreprise
Presentiel ou distanciel
Paris
tout public
adaptée*
3550€ HT
Présentation
Notre formation spécialisée est conçue pour fournir une compréhension approfondie de la sécurité du système Windows et du modèle de sécurité Active Directory. Cette formation vous armera avec les connaissances et les compétences nécessaires pour comprendre les menaces, renforcer votre défense, et déployer un modèle de sécurité personnalisé.
Suivez cette formation pour acquérir une expertise avancée et pour renforcer la sécurité de votre environnement Windows et Active Directory.
| Prochaines sessions
- 1, 2 et 3 avril 2024
- 30 septembre au 02 octobre 2024
Détails de la formation
Il est préconisé de disposer d’une culture générale liée au monde de l’IT
et aux enjeux de la sécurité informatique.
PUBLIC VISÉ :
- DSI
- RSSI
- Ingénieur d’étude
- Architecte
- Équipe IT
- Comprendre la sécurité du système Windows
- Comprendre les techniques d’attaque pour mieux se défendre
- Comprendre le modèle de sécurité Active Directory
- Déployer le modèle de sécurité personnalisé
JOUR 1 : Modèle de sécurité AD, généralités et principales vulnérabilités
Partie 1 – Introduction :
- Introduction
- Tour de table
- Les notions « système » fondamentales
- Base de registre et fichiers ruches
- Services
- Comptes « système »
- Base SAM
Partie 2 – Comprendre les attaques pour mieux se défendre :
- Présentation de deux killchain
- Présentation des 20 attaques principales ciblant un annuaire Active Directory
- Présentation des protocoles vulnérables
JOUR 2 : Principe et application du Tiering
Partie 3 – Le Tiering à l’échelle du SI :
- Vue d’ensemble des contremesures pour se prévenir des attaques AD
- Dépendances AD ⇋ Virtualisation
- Dépendances AD ⇋ réseau
- Dépendances AD ⇋ Supervision
- Dépendances AD ⇋ Sauvegarde
Partie 4 – Le Tiering à l’échelle de l’AD :
- État de l’art du modèle
- Présentation de chaque tiers :
- Unités d’organisation
- Groupes d’administration
- Administrateurs
- Délégations d’administration
- Respect du Tiering :
- Isolation logique (Containers)
- Isolation physique (GPO)
JOUR 3 : Mise en place du modèle de sécurité
Partie 5 – Sécuriser grâce au modèle AD :
- Les accès locaux :
- Présentation LAPS
- Présentation des stratégies de groupes
- Les stations d’administrations
- Les stratégies de groupe
Partie 6 – Configuration et utilisation du modèle de sécurité AD :
- La documentation : centralisation des connaissances
- La personnalisation
- L’exécution de la solution
- Recette du déploiement
Partie 7 – Conclusion :
- Quelques retours d’expérience
- La roadmap du modèle de sécurité
- Le participant complète un test de positionnement/auto évaluation en amont de la formation.
- Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
- Enfin, le participant complète une évaluation finale afin de valider les compétences acquises au cours de la formation
*Nos formations sont accessibles à tous les publics. Merci de contacter Mme Marie SIT, référente handicap à l’adresse suivante : psh@synetis.com pour étudier au mieux votre demande et sa faisabilité.
Ils ont suivis la formation
Partagez cette formation
MIC01 – Déployer de manière automatisée un modèle de sécurité AD éprouvé
Mise en ligne : avril 2022 | Mise à jour : juillet 2024