Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Active Directory - Sécurité

Active Directory - Sécurité

Formation présentielle
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Formation créée le 31/03/2023.

Version du programme : 1

Programme de la formation

Objectif de formation : Savoir déployer des architectures Active Directory sécurisées

Objectifs de la formation

  • Créer des architectures AD sécurisées
  • Tester la sécurité des infrastructures créees
  • Sécuriser l'AD avec Powershell

Profil des bénéficiaires

Pour qui
  • Responsables de la sécurité SI
  • Administrateurs Windows
  • Gestionnaires de projet axés sur la sécurité
  • Architectes d'infrastructure et de système
  • Intégrateurs système
  • Responsable des superviseurs informatiques et de la protection des données
Prérequis
  • Connaissances solides en Active Directory et en système Windows

Contenu de la formation

  • Sécurisation de l'Active Directory
    • Authentification par certificat & chiffrement TLS pour PowerShell
    • Certificats pour l'authentification par carte à puce de PowerShell Remoting
    • Certificats pour le chiffrement TLS de la communication à distance PowerShell
    • Certificats pour signer des scripts PowerShell pour AppLocker
    • Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
    • Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
    • Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l'active directory
    • Déploiement d'un serveur de certificats Windows à l'aide de PowerShell
  • Sécurité AD avancée
    • Script d'installation PowerShell pour l'infrastructure à clé publique
    • Gestion des certificats numériques avec PowerShell
    • Présentation des modèles de certificats personnalisés dans Active Directory
    • Contrôle de l'inscription automatique des certificats
    • Paramétrage d'une batterie de serveurs Web de répondeur OCSP
    • Paramétrage de la publication de la liste de révocation des certificats
    • Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
    • Carte à puce / Jeton : référence en matière d'authentification multifacteur
    • Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
    • Cartes à puce virtuelles Trusted Platform Module
    • Enregistrement en toute sécurité des jetons et des cartes au nom d'autres utilisateurs
    • Révocation des certificats compromis
    • Script PowerShell pour auditer les autorités de certification racines de confiance
    • Script PowerShell pour supprimer les certificats de pirate
  • Automatisation du renforcement des serveurs pour DevOps
    • Remplacement du gestionnaire de serveur par PowerShell
    • Ajout et suppression de rôles et de fonctionnalités
    • Collecte à distance d'un inventaire des rôles et des fonctionnalités
    • Cas d'usage de Server Nano // Cas d'usage de Server Core
    • Exécution automatique de PowerShell après une panne de service
    • Identités, mots de passe et risques des comptes de service
    • Outils de réinitialisation les mots de passe des comptes de service
  • Script du pare-feu Windows
    • Gestion PowerShell des règles du pare-feu Windows
    • Blocage des connexions sortantes de logiciels malveillants
    • Contrôle d'accès basé sur les rôles pour les ports d'écoute
    • Intégration IPsec approfondie pour l'authentification des utilisateurs
    • Journalisation du pare-feu dans les journaux d'événements, comparatif avec la journalisation dans les journaux texte
  • Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec
    • Gestion PowerShell des règles IPsec
    • IPsec : blocage des mouvements latéraux post-exploitation
    • Limitation de l'accès aux ports en fonction de l'appartenance à un groupe global
    • VLAN chiffrés basés sur IPsec
    • Usages d'IPsec hors VPN
  • Protocoles et services exploitables
    • Billets Kerberos
    • Attaques RDP
    • Chiffrement natif SMBv3 vs Wireshark
    • NTLM, NTLMv2 et Kerberos
    • Gouffres DNS pour la détection des logiciels malveillants et des menaces
    • Attaques DNS DoS et limitation du taux de réponse
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Émargement numérique
  • Mises en situation
  • Formulaires d’évaluation de la formation
  • Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
  • Espace intranet de formation
  • Documents supports de formation projetés
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...