HSC   Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Formations > Sécuriser Windows et résister aux logiciels malfaisants
Accéder au : Site HSC généraliste
Recherche :  
English version
   Formations Présentielles   
o Planning des formations
o Formations certifiantes avec LSTI
o Formations certifiantes SANS
o Certifications
o Formations universitaires
   E-learning   
o Le E-learning HSC
o La norme ISO 27001
o Programmation sécurisée en PHP
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
   HSC est certifié OPQF   
logo OPQF
|>|Sécuriser Windows et résister aux logiciels malfaisants  
Formations Présentielles
Voir aussi...
o Organisation des formations
o Planning des formations inter-entreprises
o Tests d'intrusion et hacking éthique - SANS SEC560
o Tests d'intrusion avancés, exploitation de failles et hacking éthique - SANS SEC660
o Tests d'intrusion des applications web et hacking éthique - SANS SEC542
o Protéger les applications web - SANS DEV522
o Objectifs
o Certification
o Durée
o Formateur(s)
o Public visé et prérequis
o Méthode pédagogique
o Cours associés
o Support
o Plan
o Modalités d'inscription

Dates des prochaines sessions :
- Pas de session au cours des prochains mois
Dates soumises à modification sans préavis. Les sessions n'auront lieu que si le nombre d'inscrits est suffisant.
 

Basé sur le retour d'expérience de toute une communauté internationale d'experts en sécurité, le cours SANS "Sécuriser Windows et lutter contre les logiciels malfaisants" présente, de façon détaillée, les points importants à connaître pour mener à bien la sécurisation d'un environnement Windows.


Objectifs

Illustré par de nombreuses démonstrations, reproductibles immédiatement par les stagiaires, le cours Sécuriser Windows est interactif et permet de découvrir la marche à suivre et tous les outils nécessaires pour être prêt à sécuriser et administrer efficacement tout réseau Windows.

Le cours SANS "Sécuriser Windows et résister aux logiciels malfaisants" (SEC505) comprend tous les sujets importants à connaître pour sécuriser les systèmes utilisant Microsoft Windows. Il adresse les problématiques telles que la construction des forêts Active Directory, comment utiliser les politiques de groupe pour sécuriser les postes de travail, déployer une IGC Microsoft avec des cartes à puce, déployer les politiques de pare-feu et IPSec sur tous les ordinateurs du domaine, sécuriser les serveurs web publics IIS, et l'écriture de scripts PowerShell.

A partir d'avril 2014, Microsoft arrête de publier des correctifs de sécurité pour le système Windows XP. Ainsi, la migration vers un système plus récent est inévitable. Ce cours est à jour vis-à-vis de Windows Server 2012, Windows 8, Server 2008-R2 et Windows 7, ainsi il inclut les sujets tels que Bitlocker, PowerShell, AppLocker, User Account Control, le Pare-feu Windows avec sécurité avancée, Dynamic Access Control et bien plus.

Nous avons tous des logiciels anti-virus, mais de quoi avons-nous besoin pour combattre les logiciels malfaisants et les attaquants employant des techniques APT (Advanced Persistent Threat) ? Aujourd'hui, l'arme de prédilection des hackers est le logiciel malfaisant caché utilisant des canaux de contrôle à distance, de préférence avec des capacités de ver autonome et installé par l'exploitation de vulnérabilités dans des logiciels clients. Alors que d'autres cours insistent sur la détection et la correction, le but de cette formation est de prévenir toute infection en amont.

En particulier à partir de Windows Server 2012 et suivants, PowerShell domine l'automatisation et de l'écriture de scripts sous Windows. Aujourd'hui, tout semble pouvoir être administré par PowerShell. S'il n'y avait qu'une compétence vraiment profitable pour la carrière d'un expert Windows, cela serait l'aptitude à écrire des scripts.

SEC505 prépare également à l'examen pour obtenir la certification GIAC Certified Windows Security Administrator (GCWN) permettant de valider les compétences en sécurité Windows du stagiaire. Toutes les questions de l'examen sont issues des supports de cours de la formation.

C'est une formation pratique et interactive, potentiellement une vraie révélation même pour les administrateurs Windows expérimentés. La formation "Sécuriser Windows et lutter contre les logiciels malfaisants" vous montrera que la sécurité Windows ne se limite pas à appliquer des correctifs de sécurité et changer des mots de passe et vous fera découvrir pourquoi un réseau Windows a besoin d'un architecte sécurité.


Certification

Cette formation prépare à l'examen de certification GIAC Certified Windows Security Administrator [GCWN], permettant de valider les compétences en sécurité Windows du stagiaire. Toutes les questions de l'examen sont issues des supports de cours de la formation. Cet examen n'est pas obligatoire. Il se passe dans un centre agréé GIAC.


Durée

5 jours (9h00-18h00).


Formateur(s)

Benjamin Arnault (Benjamin.Arnault@hsc.fr) , responsable de la formation
Thibaut Leveslin Christophe Renard (Christophe.Renard@hsc.fr)


Public visé et prérequis

    Pré-requis: Une connaissance basique de PowerShell est un plus pour profiter pleinement de la partie écriture de scripts PowerShell.

  • Administrateurs Windows qui souhaitent découvrir les moyens de sécuriser un réseau Windows.
  • Experts en sécurité avec une expérience en audit système et réseau ou en tests d'intrusion.
  • Architectes sécurité Windows qui souhaitent renforcer ou actualiser leurs connaissances de la sécurité des systèmes Windows et domaines Active Directory.
  • Responsables sécurité qui désirent apprendre les mécanismes de sécurisation Windows afin de comprendre les implications globales en sécurité de l'information et améliorer leurs interactions avec les équipes en charge de la sécurité Windows.


Méthode pédagogique

Cours magistral et exercices pratiques


Cours associés

Tests d'intrusion et hacking éthique - SANS SEC560
Tests d'intrusion avancés, exploitation de failles et hacking éthique - SANS SEC660
Tests d'intrusion des applications web et hacking éthique - SANS SEC542
Protéger les applications web - SANS DEV522


Support

Le support de cours est intégralement en anglais.


Plan

Le plan est issu de la formation SEC 505 du Sans Institute et suit donc le programme décrit à l'adresse : http://www.sans.org/security-training/securing-windows-4502-tid

Le plan des formations est susceptible d'être modifié sans préavis pour être en accord avec les dernières modifications de leur contenu réalisées par SANS.

1. Système d'exploitation Windows et durcissement des applications

  • Logiciels résistants aux malware
    • Qu'est-ce qui augmente le niveau d'exploitabilité ?
    • Relations avec les fournisseurs de services de nuage
    • Applications metro et l'API WinRT
    • Vulnérabilités des firmware UEFI
    • DEP, ASLR, SEHOP

  • Mettre à jour des logiciels vulnérables
    • Limitations de WSUS
    • Améliorations tierces partie de WSUS
    • Mettre à jour les ordinateurs portables et tablettes nomades
    • Identifier les dispositifs non autorisés (l'enfer du BYOD)
    • Windows App Store (Metro)

  • Durcissement du système avec les patrons de sécurité
    • Patrons de sécurité : INF vs. XML
    • Comment éditer et appliquer les patrons
    • La console "Security Configuration and Analysis" SECEDIT.EXE
    • L'assisstant de configuration de sécurité (SCW)
    • Auditer avec des patrons

  • Durcissement avec les politiques de groupe
    • Objets de politique de groupe (GPOs)
    • Améliorations tierces partie des GPO
    • Déployer des scripts PowerShell
    • Exéction de commande à distance par GPO
    • Outils de dépannage des GPO
    • Patrons personalisés ADM/ADMX

  • Appliquer les mesures de sécurités essentielles
    • Applocker et les listes blanches
    • Durcissement d'Internet Explorer
    • Durcissement de Google Chrome
    • Durcissement d'Adobe Reader
    • Durcissement de Microsoft Office
    • L'infrastructure de bureau virtuel (avantages et inconvénients)

2. Contrôle d'accès dynamique et restreindre la compromission des comptes d'administration

  • Contrôle d'accès dynamique (DAC)
    • Contrôle d'accès basé sur les revendications et audit
    • DAC ne nécessite pas Windows 8
    • Expressions conditionnelles DAC
    • DAC et conformité avec les réglementations
    • Infrastructure de classification automatique de fichiers
    • Restrictions d'identité pour les utilisateurs et machines
    • Audit sans utilisation de SACLs
    • Déploiement centralisé de politiques d'accès
  • Compromission des droits d'administration
    • Les attaquants et logiciels malfaisants aiment les administrateurs
    • Limiter partiellement les attaques par Pass-the-hash
    • Comment retirer les utilisateurs du groupe des administrateurs
    • Limiter secrètement les pouvoirs des comptes d'administration
    • Limiter les privilèges, les droits de connexion et les permissions
    • User Account Control (le rendre moins gênant)
    • Kerberos armoring et élimination de NTLM
    • Picture Passwords sur les tablettes tactiles
    • Windows Credential Manager vs. KeePass
    • Comptes de service gérés
    • Tâches planifiées avec privilèges d'administration
  • Active Directory : permissions et délégation
    • Déléguer l'autorité au niveau OU
    • OU comme pare-feu d'administration
    • Les domaines ne sont pas des frontières de sécurité
    • Permissions Active Directory
    • Audit Active Directory
    • Journalisation du changement des attributs

3. IGC Windows, Bitlocker et Secure Boot

  • Pourquoi doit-on avoir une IGC ?
    • Ce n'est plus une option; Vous n'avez pas le choix
    • Sécurité Windows pour une IGC
    • Exemples : cartes à puce, IPSec, WPA pour réseau sans-fil, SSL, S/MIME ...
    • Biométrie et IGC sont faits pour s'entendre
  • Comment installer une IGC Windows ?
    • CA Racine vs. CA subordonnée
    • Devez-vous être votre propre CA Racine ?
    • Patrons de certificatzs personalisés
    • Contrôler l'enrolement de certificat
  • Comment gérer votre IGC ?
    • Déploiements de certificats par politique de groupe
    • Paramétres d'IGC dans les politiques de groupe
    • Comment révoquer des certificats ?
    • Sauvegarde automatique des clés privées
    • Délégation d'autorité
  • Déployer des cartes à puce
    • Tout ce dont vous avez besoin est présent dans le système
    • Poste d'enrôlement des cartes à puce
    • Déploiement par politique de groupe
  • Chiffrement de disque Bitlocker
    • Secure Boot (Windows 8)
    • TPM et USB pour Bitlocker
    • Recouvrement d'urgence Bitlocker
    • MANAGE-BDE.WSF
    • Les meilleures pratiques pour Bitlocker

4. Protocoles dangereux, IPSec, Windows Firewall et réseaux sans-fil

  • Protocoles dangereux
    • Faiblessses de SSL
    • Exposition des informations d'authentification RDP
    • Chiffrement natif SMBv3
    • NetBIOS and LLMNR
    • DNS dynamic updates
    • DNS sinkholes
    • DNSSEC
  • Windows Firewall et IPSec
    • Gestion des politiques de groupe
    • Applications Metro et conscience des services
    • Conscience de la localisation
    • Integration d'IPSec
  • Pourquoi IPSec ?
    • IPSec n'est pas seulement utilisé pour les VPNs
    • Plus sécurisé que SSL
    • Authentification utilisateur/machine
    • Transparent pour les utilisateurs
    • Pas de formation des utilisateurs
    • Acceleration matérielle NIC
    • Compatible NAT
  • Crééer des politiques IPSec
    • Exiger vs. préférer le chiffrement
    • Partager les permissions sur les ports TCP
    • Options de compatibilité IDS/IPS
    • VLANs chiffrés basés sur IPSec
    • Gestion des politiques de groupe
    • Scripts pour postes isolés
  • Sécuriser les réseaux sans-fils
    • Wi-Fi Protected Access (WPA2)
    • Faiblesses des PSK
    • Vulnérabilités aux attaques par déni de service
    • Détection de points d'accès
    • BYOD et partage de connexion
    • Les meilleures pratiques pour les réseaux sans-fil
  • RADIUS pour Ethernet et les réseaux sans-fil
    • Authentification par certificat et IGC
    • Comment utiliser des carte à puce
    • EAP vs. PEAP
    • PEAP-MS-CHAPv2
    • 802.1X pour commutateurs Ethernet
    • Attaques de déni de service par verrouillage de compte
    • Configuration des clients par politique de groupe

5. Sécuriser les serveurs web IIS

  • Durcicement du Serveur IIS
    • Patron de sécurité et politiques de groupe
    • Service packs et hotfixes
    • Emplacement du site web
    • Fichiers dangereux
    • Services dangereux
    • WebDAV
    • Protocoles et associations
    • Paramètres TCP/IP
    • Authentification et filtrage IPSec
  • Système de configuration XML
    • Plus de metabase
    • Comment utiliser les fichiers de configuration XML ?
    • La nouvelle interface graphique d'administration
  • Authentification et autorisation IIS
    • Authentification Basic, Digest, Kerberos et NTLM
    • Authentification IIS par carte à puce
    • Permissions IIS/HTTP
    • Permissions et audit NTFS
    • Exécuter des scripts et des binaires sur IIS
    • Comment configurer SSL/TLS ?
    • Certificats centralisés et SNI
  • Applications web
    • Processus Worker
    • Pools d'applications
    • HTTP.SYS
    • Attaques exploitant des débordements de tampon
    • Module URL Rewrite
    • Filtrage de requêtes
    • Techniques d'isolation de processus
  • Journalisation et audit
    • Journaux EventLog
    • Journaux et gestion IIS
    • Hacking des signatures dans les journaux
    • Journalisation des connections SSL
    • Sécuriser les journaux
  • FTP over SSL (FTPS)
    • Comment configurer FTPS ?
    • Clients et problèmes liés à FTPS

6. Ecriture de scripts PowerShell

  • Généralités et sécurité
    • Qu'est-ce que PowerShell ?
    • Pourquoi l'apprendre ?
    • Pourquoi tout sous Windows devient lié à PowerShell ?
    • Signature de scripts et politiques d'exécution
  • Familiarisation avec PowerShell
    • Système d'aide intégré
    • Editeur graphique intégré
    • Alias pour utilisateurs de cmd et de bash
    • Lancer des cmdlets, fonctions et scripts
    • Les tubes permettent de manipuler des objets au lieu du texte
    • Utiliser les propriétés et méthodes des objets
  • Exemples de commandes
    • Scripts Active Directory
    • Rechercher dans les journaux EventLog
    • Traiter la sortie XML d'nmap
  • Ecrire vos propres scripts
    • Ecrire vos propres fonctions
    • Contrôle de flux : if-then, do-while, foreach, switch
    • Accéder aux objets COM comme en VBScripts
    • Comment transmettre des données en entrée/sortie de scripts
  • Windows Management Instrumentation (WMI)
    • Qu'est-ce que WMI et pourquoi est-ce si puissant ?
    • Requêtes WMI et exécution de commande à distance
    • Rechercher à distance dans des journaux EventLog
    • Inventaire des applications installées
    • Exemples de scripts commentés


Modalités d'inscription

Pour toute inscription aux formations HSC, contactez notre service formation par téléphone au (33)1 41 40 97 04 ou par courriel à formations@hsc.fr, en nous transmettant les noms et prénoms des stagiaires, votre adresse postale et le numéro de TVA intra-communautaire de votre société. Ces renseignements permettent d'établir la convention de formation.
La convention de formation est à retourner signée, tamponnée et accompagnée d'un bon de commande de votre organisme, au plus tard 15 jours ouvrés avant la formation. Ce délai strict de 15 jours est imposé par SANS. Le bon de commande doit indiquer votre adresse de facturation et nos conditions de règlement : 30 jours nets date d'émission de facture, envoyée après la formation.
L'inscription est confirmée dès la réception de ces deux documents.

Dernière modification le 8 mars 2013 à 10:16:27 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2009 Hervé Schauer Consultants