MIC01 – Déployer de manière automatisée un modèle de sécurité AD éprouvé

3 jrs

inter ou intra entreprise

Presentiel ou distanciel

Paris

tout public

adaptée*

3550€ HT

Présentation

Notre formation spécialisée est conçue pour fournir une compréhension approfondie de la sécurité du système Windows et du modèle de sécurité Active Directory. Cette formation vous armera avec les connaissances et les compétences nécessaires pour comprendre les menaces, renforcer votre défense, et déployer un modèle de sécurité personnalisé.

Suivez cette formation pour acquérir une expertise avancée et pour renforcer la sécurité de votre environnement Windows et Active Directory. 

| Prochaines sessions

À noter : la demande de formation doit intervenir au minimum 3 semaines avant la date de session souhaitée
Aucun événement trouvé !

Détails de la formation

Il est préconisé de disposer d’une culture générale liée au monde de l’IT
et aux enjeux de la sécurité informatique.

PUBLIC VISÉ :

  • DSI
  • RSSI
  • Ingénieur d’étude
  • Architecte
  • Équipe IT
  • Comprendre la sécurité du système Windows
  • Comprendre les techniques d’attaque pour mieux se défendre
  • Comprendre le modèle de sécurité Active Directory
  • Déployer le modèle de sécurité personnalisé

JOUR 1 : Modèle de sécurité AD, généralités et principales vulnérabilités

Partie 1 – Introduction :

  • Introduction
  • Tour de table
  • Les notions « système » fondamentales
    • Base de registre et fichiers ruches
    • Services
    • Comptes « système »
    • Base SAM

Partie 2 – Comprendre les attaques pour mieux se défendre :

  • Présentation de deux killchain
  • Présentation des 20 attaques principales ciblant un annuaire Active Directory
  • Présentation des protocoles vulnérables

JOUR 2 : Principe et application du Tiering

Partie 3 – Le Tiering à l’échelle du SI :

  • Vue d’ensemble des contremesures pour se prévenir des attaques AD
  • Dépendances AD ⇋ Virtualisation
  • Dépendances AD ⇋ réseau
  • Dépendances AD ⇋ Supervision
  • Dépendances AD ⇋ Sauvegarde

Partie 4 – Le Tiering à l’échelle de l’AD :

  • État de l’art du modèle
  • Présentation de chaque tiers :
    • Unités d’organisation
    • Groupes d’administration
    • Administrateurs
    • Délégations d’administration
  • Respect du Tiering :
    • Isolation logique (Containers)
    • Isolation physique (GPO)

JOUR 3 : Mise en place du modèle de sécurité

Partie 5 – Sécuriser grâce au modèle AD :

  • Les accès locaux :
    • Présentation LAPS
    • Présentation des stratégies de groupes
  • Les stations d’administrations
  • Les stratégies de groupe

Partie 6 – Configuration et utilisation du modèle de sécurité AD :

  • La documentation : centralisation des connaissances
  • La personnalisation
  • L’exécution de la solution
  • Recette du déploiement

Partie 7 – Conclusion :

  • Quelques retours d’expérience
  • La roadmap du modèle de sécurité
  • Le participant complète un test de positionnement/auto évaluation en amont de la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
  • Enfin, le participant complète une évaluation finale afin de valider les compétences acquises au cours de la formation

*Nos formations sont accessibles à tous les publics. Merci de contacter Mme Marie SIT, référente handicap à l’adresse suivante : psh@synetis.com pour étudier au mieux votre demande et sa faisabilité.

Ils ont suivis la formation

Partagez cette formation

1-Qualiopi-Certifopac-AFC-2048x1069

MIC01 – Déployer de manière automatisée un modèle de sécurité AD éprouvé

Besoins spécifiques ?

  • PARIS
  • 3550€HT / personne

  • Mise en ligne : avril 2022  |  Mise à jour : juillet 2024