Active Directory - Sécurité

Formation créée le 31/03/2023.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

21 heures (3 jours)

Active Directory - Sécurité


Objectif de formation : Savoir déployer des architectures Active Directory sécurisées

Objectifs de la formation

  • Créer des architectures AD sécurisées
  • Tester la sécurité des infrastructures créees
  • Sécuriser l'AD avec Powershell

Profil des bénéficiaires

Pour qui
  • Responsables de la sécurité SI
  • Administrateurs Windows
  • Gestionnaires de projet axés sur la sécurité
  • Architectes d'infrastructure et de système
  • Intégrateurs système
  • Responsable des superviseurs informatiques et de la protection des données
Prérequis
  • Connaissances solides en Active Directory et en système Windows

Contenu de la formation

Sécurisation de l'Active Directory
  • Authentification par certificat & chiffrement TLS pour PowerShell
  • Certificats pour l'authentification par carte à puce de PowerShell Remoting
  • Certificats pour le chiffrement TLS de la communication à distance PowerShell
  • Certificats pour signer des scripts PowerShell pour AppLocker
  • Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
  • Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
  • Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l'active directory
  • Déploiement d'un serveur de certificats Windows à l'aide de PowerShell
Sécurité AD avancée
  • Script d'installation PowerShell pour l'infrastructure à clé publique
  • Gestion des certificats numériques avec PowerShell
  • Présentation des modèles de certificats personnalisés dans Active Directory
  • Contrôle de l'inscription automatique des certificats
  • Paramétrage d'une batterie de serveurs Web de répondeur OCSP
  • Paramétrage de la publication de la liste de révocation des certificats
  • Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
  • Carte à puce / Jeton : référence en matière d'authentification multifacteur
  • Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
  • Cartes à puce virtuelles Trusted Platform Module
  • Enregistrement en toute sécurité des jetons et des cartes au nom d'autres utilisateurs
  • Révocation des certificats compromis
  • Script PowerShell pour auditer les autorités de certification racines de confiance
  • Script PowerShell pour supprimer les certificats de pirate
Automatisation du renforcement des serveurs pour DevOps
  • Remplacement du gestionnaire de serveur par PowerShell
  • Ajout et suppression de rôles et de fonctionnalités
  • Collecte à distance d'un inventaire des rôles et des fonctionnalités
  • Cas d'usage de Server Nano // Cas d'usage de Server Core
  • Exécution automatique de PowerShell après une panne de service
  • Identités, mots de passe et risques des comptes de service
  • Outils de réinitialisation les mots de passe des comptes de service
Script du pare-feu Windows
  • Gestion PowerShell des règles du pare-feu Windows
  • Blocage des connexions sortantes de logiciels malveillants
  • Contrôle d'accès basé sur les rôles pour les ports d'écoute
  • Intégration IPsec approfondie pour l'authentification des utilisateurs
  • Journalisation du pare-feu dans les journaux d'événements, comparatif avec la journalisation dans les journaux texte
Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec
  • Gestion PowerShell des règles IPsec
  • IPsec : blocage des mouvements latéraux post-exploitation
  • Limitation de l'accès aux ports en fonction de l'appartenance à un groupe global
  • VLAN chiffrés basés sur IPsec
  • Usages d'IPsec hors VPN
Protocoles et services exploitables
  • Billets Kerberos
  • Attaques RDP
  • Chiffrement natif SMBv3 vs Wireshark
  • NTLM, NTLMv2 et Kerberos
  • Gouffres DNS pour la détection des logiciels malveillants et des menaces
  • Attaques DNS DoS et limitation du taux de réponse

Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats

  • Émargement numérique
  • Mises en situation
  • Formulaires d’évaluation de la formation
  • Certificat de réalisation de l’action de formation

Ressources techniques et pédagogiques

  • Espace intranet de formation
  • Documents supports de formation projetés
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...