Formation Durcissement des systèmes et réseaux - Hardening – Centre de formation M2i
M2i Formation

Découvrez notre formationDurcissement des systèmes et réseaux - Hardening

Présentiel

5 jours (35 heures) - SEC-DUR

Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Sécurité défensive  ›  Durcissement des systèmes et réseaux - Hardening

Objectifs pédagogiques

  • Modifier les systèmes d'exploitation Windows et Linux pour renforcer leur sécurité.

Niveau requis

Avoir des connaissances générales sur TCP/IP et la mise en oeuvre de services réseaux et systèmes.

Public concerné

Administrateurs système et réseau, consultants en sécurité.

Paris La Défense16/03/20203 500 € HTInscriptions en cours, places disponiblesRéserver
Paris La Défense08/06/20203 500 € HTDates proposées dans les agences M2iRéserver
Paris La Défense07/09/20203 500 € HTDates proposées dans les agences M2iRéserver
Paris La Défense02/11/20203 500 € HTDates proposées dans les agences M2iRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Jour 1

Introduction sur l'écosystème actuel

  • L'évolution des systèmes d'information et leurs ouvertures sur le monde
  • Les menaces courantes pesant sur les systèmes d'information
  • Les menaces récentes
  • Chronologie et évolutions majeures des systèmes d'exploitation Windows

Exemple de travaux pratiques (à titre indicatif)

  • Questionnaire sur les fonctionnalités Windows et les risques SI

Une défense alignée aux attaques

  • Compréhension de la défense par rapport à un scénario d'attaque
  • Segmentation des phases d'un attaquant
  • Etudier les outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)
  • Les attaques courantes dans un domaine Windows

Exemple de travaux pratiques (à titre indicatif)

  • Mener une étude Cyber Kill Chain

Jour 2

Durcissement des domaines Windows

  • Stratégies de contrôle d'applications (AppLocker)
  • Cohérence et défauts de conception de la structure Active Directory (ACL)
  • Recommandations de sécurité pour Active Directory (bonnes pratiques)

Exemples de travaux pratiques (à titre indicatif)

  • Implémentation de AppLocker via les stratégies de groupe
  • Comment LAPS réduit les chances de réussite de mouvements latéraux ?
  • Implémentation de LAPS pour les clients d'un domaine Windows

Jour 3

  • Utilisation d'un infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)
  • Sécurité des réseaux Wi-Fi
  • Sécurisation de l'administration du domaine (WinRM, RPC, WMI, RDP)
  • Sécurité des services et comptes de services managés (MSA)
  • Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)
  • Audit et centralisation des journaux d'évènements Windows
  • Présentation d'une solution d'analyse de menaces avancées (ATA)
  • Sécurité des environnements Azure (Identity Protection, RMS, bonnes pratiques)

Exemples de travaux pratiques (à titre indicatif)

  • Implémentation
    • D'un contrôle d'accès Radius
    • D'un contrôle d'accès Wi-Fi basé sur Radius
    • De Radius pour un contrôle d'accès VPN

Jour 4

Durcissement de base Linux

  • Mot de passe root et comptes administrateur
  • Installation d'éléments supplémentaires : clés et certificats
  • Pare-feu Linux
    • Configuration "iptable"
    • Règles
    • Netfilter
  • Contrôler les accès et l'élévation de privilèges (SELinux)
  • Configuration système (systemctl)
  • Gestion de comptes d'accès et SSH
  • Désactivation des comptes utilisateurs inutilisés
  • Délai d'expiration de sessions utilisateurs
  • Vérification systèmes de fichiers et droits (Umask)
  • Les fichiers à contenu sensible
  • Les fichiers exécutables setuid ou setgid
  • Fichiers sans utilisateur ou groupe propriétaire
  • Les fichiers et répertoires accessibles à tous en écriture
  • Les fichiers IPC nommés, sockets ou pipes
  • Mails et mails root

Exemple de travaux pratiques (à titre indicatif)

  • Elévation de privilèges via un CRON et sécurisation de ce dernier

Jour 5

Durcissement des protocoles

  • Les bases de l'authentification Linux (PAM, NSS)
  • Analyse des protocoles actifs (Netstat, Wireshark)
  • Les services réseau résidents
  • Les services exposés à des flux non maîtrisés
  • Etude des protocoles et services faillibles
  • Maîtrise des flux (TCP Wrapper)

Exemple de travaux pratiques (à titre indicatif)

  • Renforcement d'infrastructure par la réalisation d'un script Bash

Mécanismes de défense avancée

  • Prévention contre le brute-force (Fail2ban)
  • Isolation de l'exécution d'un programme (chroot)
  • Sécurisation du noyau (grsecurity)
  • Détection d'intrusion hôte (OSSEC)
  • Configuration d'outils et services de monitoring
  • Surveillance du système (auditd)

Exemple de travaux pratiques (à titre indicatif)

  • Réalisation d'un rapport d'audit

Faites évoluer vos compétences