Formation - Durcissement des systèmes et réseaux - Hardening
Référence : mHneZOVBEoPA
Durée : 35 h sur 5 j
Tarif
14 500 €
HT
Logo - M2i Formation
M2i Formation
Mougins
Intra-Entreprise
Une formation intra-entreprise réunit dans une même session les salariés d'une seule entreprise. Elle se déroule généralement dans les locaux de l'entreprise. Le tarif est convenu pour la formation d'un groupe de salarié.

Détails de la formation

Méthodes et outils pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance). Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont : - Ordinateurs Mac ou PC (sauf pour certains cours de l’offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel) - Environnements de formation installés sur les postes de travail ou en ligne - Supports de cours et exercices En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué. nous consulter pour la faisabilité en distanciel * ratio variable selon le cours suivi

Objectifs de la formation

A l’issue de cette formation, vous serez capable de :

  • Modifier les systèmes d'exploitation Windows et Linux pour renforcer leur sécurité.

Méthodes d'évaluation

  • En cours de formation, par des études de cas ou des travaux pratiques - Et, en fin de formation, par un questionnaire d'auto-évaluation

Pré-requis

Avoir des connaissances générales sur TCP/IP et la mise en oeuvre de services réseaux et systèmes.

Public cible

Tous publics

Programme

1
Introduction sur l'écosystème actuel
-L'évolution des systèmes d'information et leurs ouvertures sur le monde-Les menaces courantes pesant sur les systèmes d'information-Les menaces récentes-Chronologie et évolutions majeures des systèmes d'exploitation Windows-Exemple de travaux pratiques (à titre indicatif)
-Questionnaire sur les fonctionnalités Windows et les risques SI
2
Une défense alignée aux attaques
-Compréhension de la défense par rapport à un scénario d'attaque-Segmentation des phases d'un attaquant-Etudier les outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)-Les attaques courantes dans un domaine Windows-Exemple de travaux pratiques (à titre indicatif)
-Mener une étude Cyber Kill ChainJour 2
3
Durcissement des domaines Windows
-Stratégies de contrôle d'applications (AppLocker)-Cohérence et défauts de conception de la structure Active Directory (ACL)-Recommandations de sécurité pour Active Directory (bonnes pratiques)-Exemples de travaux pratiques (à titre indicatif)
-Implémentation de AppLocker via les stratégies de groupe
-Comment LAPS réduit les chances de réussite de mouvements latéraux ?
-Implémentation de LAPS pour les clients d'un domaine WindowsJour 3
-Utilisation d'une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)
-Sécurité des réseaux Wi-Fi
-Sécurisation de l'administration du domaine (WinRM, RPC, WMI, RDP)
-Sécurité des services et comptes de services managés (MSA)
-Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)
-Audit et centralisation des journaux d'évènements Windows
-Présentation d'une solution d'analyse de menaces avancées (ATA)
-Sécurité des environnements Azure (Identity Protection, RMS, bonnes pratiques)-Exemples de travaux pratiques (à titre indicatif)
-Implémentation
-D'un contrôle d'accès Radius
-D'un contrôle d'accès Wi-Fi basé sur Radius
- De Radius pour un contrôle d'accès VPNJour 4
4
Durcissement de base Linux
-Mot de passe root et comptes administrateur-Installation d'éléments supplémentaires : clés et certificats-Pare-feu Linux
-Configuration "iptable"
-Règles
-Netfilter-Contrôler les accès et l'élévation de privilèges (SELinux)-Configuration système (systemctl)-Gestion de comptes d'accès et SSH-Désactivation des comptes utilisateurs inutilisés-Délai d'expiration de sessions utilisateurs-Vérification systèmes de fichiers et droits (Umask)-Les fichiers à contenu sensible-Les fichiers exécutables setuid ou setgid-Fichiers sans utilisateur ou groupe propriétaire-Les fichiers et répertoires accessibles à tous en écriture-Les fichiers IPC nommés, sockets ou pipes-Mails et mails root-Exemple de travaux pratiques (à titre indicatif)
-Elévation de privilèges via un CRON et sécurisation de ce dernierJour 5
5
Durcissement des protocoles
-Les bases de l'authentification Linux (PAM, NSS)-Analyse des protocoles actifs (Netstat, Wireshark)-Les services réseau résidents-Les services exposés à des flux non maîtrisés-Etude des protocoles et services faillibles-Maîtrise des flux (TCP Wrapper)-Exemple de travaux pratiques (à titre indicatif)
-Renforcement d'infrastructure par la réalisation d'un script Bash

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)