Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    Durcissement de l'Active Directory

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques / Compétences visées

  • Connaître les principales attaques AD (Active Directory)
  • Durcir ses environnements AD.

Niveau requis

Avoir les connaissances de base des environnements Active Directory et des systèmes Windows.

Public concerné

Responsables de la sécurité SI, administrateurs Windows et Active Directory, gestionnaires de projets axés sur la sécurité, architectes d'infrastructure et de système, intégrateurs système et responsables des superviseurs informatique et de la protection des données.

Programme

Jour 1

Introduction au durcissement Active Directory

  • Pertinence et actualité du vol / réutilisations d'informations d'identification et des vulnérabilités AD
  • Authentification Windows
  • Principes de base de l'authentification Windows
  • Architecture du sous-système de sécurité dans Windows
  • Service de sous-système de l'autorité de sécurité locale
  • Authentification
    • Locale
    • Réseau
    • Réseau Kerberos

Principales attaques et sécurisation Active Directory

  • Attaques de vol et de réutilisation d'informations d'identification
  • Introduction au Mimikatz
  • Passer le hachage
  • Pass-the-Ticket
  • Overpass-the-Hash / Pass-the-Key
  • Golden et Silver Ticket
  • PtT (Pass-the-Ticket) sous Ubuntu et Mac OS X

Jour 2

Mesures défensives Active Directory

  • Premier aperçu des mesures pertinentes pour réduire les risques
  • Réorganisation de la structure Active Directory et bonnes pratiques d'administration
  • Mesures techniques et spécifiques au vol d'informations d'identification
  • Surveillance et journalisation de la sécurité

Stratégie de sécurisation Active Directory

  • Examen détaillé des mesures pertinentes pour réduire les risques
  • Exigences
  • Mesures d'organisation et de conception (Admin Tiering, ESAE Forest)
  • Mesures techniques
  • Hôtes d'administration sécurisés
  • Configuration sécurisée des contrôleurs de domaine et des membres
  • Mesures spécifiques au vol d'information d'identification
  • Surveillance Active Directory
  • Présentation de la journalisation des événements Windows
  • Mesures générales de surveillance
  • Journalisation centralisée
  • Principes de base de la stratégie d'audit avancée
  • Mesures de surveillance spécifiques
  • Détection des tickets PtH, PtT et Golden Ticket

Modalités d’évaluation des acquis

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous