Objectifs pédagogiques / Compétences visées
- Reconnaître les principales attaques AD (Active Directory)
- Durcir vos environnements AD.
Niveau requis
Avoir les connaissances de base des environnements Active Directory et des systèmes Windows.
Public concerné
Responsables de la sécurité SI, administrateurs Windows et Active Directory, gestionnaires de projets axés sur la sécurité, architectes d'infrastructure et de système, intégrateurs système et responsables des superviseurs informatiques et de la protection des données.
Programme
Jour 1
Introduction au durcissement Active Directory
- Pertinence et actualité du vol / réutilisations d'informations d'identification et des vulnérabilités AD
- Authentification Windows
- Principes de base de l'authentification Windows
- Architecture du sous-système de sécurité dans Windows
- Service de sous-système de l'autorité de sécurité locale
- Authentification
- Locale
- Réseau
- Réseau Kerberos
Principales attaques et sécurisation Active Directory
- Attaques de vol et de réutilisation d'informations d'identification
- Introduction au Mimikatz
- Passer le hachage
- Pass-the-Ticket
- Overpass-the-Hash / Pass-the-Key
- Golden et Silver Ticket
- PtT (Pass-the-Ticket) sous Ubuntu et Mac OS X
Jour 2
Mesures défensives Active Directory
- Premier aperçu des mesures pertinentes pour réduire les risques
- Réorganisation de la structure Active Directory et bonnes pratiques d'administration
- Mesures techniques et spécifiques au vol d'informations d'identification
- Surveillance et journalisation de la sécurité
Stratégie de sécurisation Active Directory
- Examen détaillé des mesures pertinentes pour réduire les risques
- Exigences
- Mesures d'organisation et de conception (Admin Tiering, ESAE Forest)
- Mesures techniques
- Hôtes d'administration sécurisés
- Configuration sécurisée des contrôleurs de domaine et des membres
- Mesures spécifiques au vol d'information d'identification
- Surveillance Active Directory
- Présentation de la journalisation des événements Windows
- Mesures générales de surveillance
- Journalisation centralisée
- Principes de base de la stratégie d'audit avancée
- Mesures de surveillance spécifiques
- Détection des tickets PtH, PtT et Golden Ticket
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)