Aperçu du cours
Objectif de formation : Savoir déployer des architectures Active Directory sécurisées
Prérequis
- Connaissances solides en Active Directory et en système Windows
Objectifs pédagogiques
- Créer des architectures AD sécurisées
- Tester la sécurité des infrastructures créees
- Sécuriser l'AD avec Powershell
Public ciblé
- Responsables de la sécurité SI
- Administrateurs Windows
- Gestionnaires de projet axés sur la sécurité
- Architectes d'infrastructure et de système
- Intégrateurs système
- Responsable des superviseurs informatiques et de la protection des données
Programme de formation
-
Sécurisation de l'Active Directory
-
Authentification par certificat & chiffrement TLS pour PowerShell
-
Certificats pour l’authentification par carte à puce de PowerShell Remoting
-
Certificats pour le chiffrement TLS de la communication à distance PowerShell
-
Certificats pour signer des scripts PowerShell pour AppLocker
-
Certificats pour le chiffrement TLS des requêtes WMI avec PowerShell
-
Certificats pour crypter les mots de passe administrateur & remplacer le LAPS
-
Certificats pour les serveurs Web, les contrôleurs de domaine et tout les autres outils / éléments de l’active directory
-
Déploiement d’un serveur de certificats Windows à l’aide de PowerShell
-
-
Sécurité AD avancée
-
Script d’installation PowerShell pour l’infrastructure à clé publique
-
Gestion des certificats numériques avec PowerShell
-
Présentation des modèles de certificats personnalisés dans Active Directory
-
Contrôle de l’inscription automatique des certificats
-
Paramétrage d’une batterie de serveurs Web de répondeur OCSP
-
Paramétrage de la publication de la liste de révocation des certificats
-
Déploiement de cartes à puce, de jetons intelligents et de cartes à puce virtuelles TPM
-
Carte à puce / Jeton : référence en matière d’authentification multifacteur
-
Jetons intelligents YubiKey : connexion, communication à distance PowerShell & autres usages
-
Cartes à puce virtuelles Trusted Platform Module
-
Enregistrement en toute sécurité des jetons et des cartes au nom d’autres utilisateurs
-
Révocation des certificats compromis
-
Script PowerShell pour auditer les autorités de certification racines de confiance
-
Script PowerShell pour supprimer les certificats de pirate
-
-
Automatisation du renforcement des serveurs pour DevOps
-
Remplacement du gestionnaire de serveur par PowerShell
-
Ajout et suppression de rôles et de fonctionnalités
-
Collecte à distance d’un inventaire des rôles et des fonctionnalités
-
Cas d’usage de Server Nano // Cas d’usage de Server Core
-
Exécution automatique de PowerShell après une panne de service
-
Identités, mots de passe et risques des comptes de service
-
Outils de réinitialisation les mots de passe des comptes de service
-
-
Script du pare-feu Windows
-
Gestion PowerShell des règles du pare-feu Windows
-
Blocage des connexions sortantes de logiciels malveillants
-
Contrôle d’accès basé sur les rôles pour les ports d’écoute
-
Intégration IPsec approfondie pour l’authentification des utilisateurs
-
Journalisation du pare-feu dans les journaux d’événements, comparatif avec la journalisation dans les journaux texte
-
-
Partage des autorisations pour les ports d'écoute TCP / UDP avec IPsec
-
Gestion PowerShell des règles IPsec
-
IPsec : blocage des mouvements latéraux post-exploitation
-
Limitation de l’accès aux ports en fonction de l’appartenance à un groupe global
-
VLAN chiffrés basés sur IPsec
-
Usages d’IPsec hors VPN
-
-
Protocoles et services exploitables
-
Billets Kerberos
-
Attaques RDP
-
Chiffrement natif SMBv3 vs Wireshark
-
NTLM, NTLMv2 et Kerberos
-
Gouffres DNS pour la détection des logiciels malveillants et des menaces
-
Attaques DNS DoS et limitation du taux de réponse
-