Windows sécurité - perfectionnement - Groupe 81774

Formation offerte en collaboration avec Services Québec

Cours INF-RES

Durée 30 heures

Lieu

2030, boul. Pie-IX

Local

Le numéro du local sera affiché à l'entrée du campus situé au 4e étage.

Numéro de groupe

81774

Frais avant taxes

(frais de matériel didactique inclus)

Services Québec: 82,63 $ CAD

Grand public: 455,79 $ CAD

Date(s)

2, 3, 16, 17 mars 2019

Jour(s)

Samedi, dimanche

Horaire

8 h à 16 h 30

Clientèle

Services Québec
Personnes en emploi / Personnes sans emploi

Préalables

• Avoir suivi ou maîtriser les notions de l'atelier Windows sécurité introduction. Ce cours ne s'adresse pas aux débutants.
• Posséder des notions avancées de la majorité des concepts de réseautique informatique (TCP/IP, DNS, fonctionnement d'Internet, routage, commutation).
• Maîtriser et être autonome avec le système d'exploitation Microsoft Windows 10.
• Maîtriser et être autonome avec l'installation de Microsoft Windows Server et d'Active Directory, créer son propre domaine et établir son propre schéma d'adresse IP.

Objectifs

À la fin du cours, le participant sera capable de :

  • Mettre en place une autorité de certificat de sécurité conjointement à Active Directory;
  • Mettre en place les meilleures pratiques de sécurité dans une forêt Active Directory;
  • Utiliser les techniques de forensique et d'enquête pour obtenir de l'information sur un poste;
  • Mettre en place des mécanismes d'authentification à deux facteurs;
  • Comprendre l'utilité des mécanismes de protection livrés avec Windows 10.

Approche pédagogique

  • Lecture des concepts de base par le formateur 40 %
  • Exécution des laboratoires par les candidats 60 %

Attestation délivrée en fin de cours

Une attestation de participation est remise aux personnes ayant assisté à plus de 80 % des heures de formation 

Matériel pédagogique

À confirmer

Autres particularités

Afin d'atteindre un bon niveau de maîtrise, le participant devrait compléter le cours par la pratique personnelle.

Contenu du cours

Authentification réseau à 2 facteurs

  • Concepts d'utilisation du 2FA
  • Présentation de la solution YUBI KEY
  • Configuration et mise en place de la solution YUBI KEY
  • Présentation de la solution RSA SecureID
  • Configuration et mise en place de la solution RSA SecureID

AD Certificates

  • Rôle d’Active Directory Certificate Services
  • Concept de base et planification avec l'installation
  • Cryptage de nouvelle génération
  • Mécanisme du « Online Responder »
  • Service d'inscription des périphériques réseau
  • Inscription Web
  • Service d'inscription Web pour certificat ainsi que ces politiques d'assignation
  • Politiques du service
  • Agent d'inscription restreint
  • PKI d'entreprise et « PKIView »
  • Déploiement d'ADCS avec un PKI « two-tier »
  • Renouvèlement des clés
  • Inscription multiforêt via le service d'inscription Web

Meilleurs pratiques de sécurité Active Directory

  • Survol et mise en place des meilleures pratiques de sécurité AD
  • Observation des divers types d'attaques connues
  • Protection contre les attaques connues
  • Sécurité des comptes services
  • Sécurité des applications

Intune

  • Configuration de la sécurité des postes de travail avec le service Intune
  • Survol des options possibles
  • Règles d'accès conditionnel avec Intune
  • Gestion des applications avec Intune (Deeplink, Sideload, Update, Retire)
  • Mécanisme d'alertes et d'audits avec Intune

Forensique et enquête

  • Aseptisation des médias de stockage
  • Fouille d'un poste de travail
  • Récupération des données supprimées
  • Analyse des fichiers par dictionnaire de Hash
  • Analyse des fichiers par expression régulière
  • Mise en place des audits du système offerts par Windows
  • Consultation et filtrages des audits récoltés

Sécurité du noyau Windows

  • Concept de « Protected Processes »
  • Endurcissement des partages SMB et NETLOGON
  • Concept de protection des applications universelles
  • Mécanismes de « Kernel pool protections »
  • Concept de « Control Flow Guard »
  • Conteneurs d'applications (AppContainer)
  • Mode d'exécution préventive
  • Concept de « Safe unlinking »
  • Chien de garde « Device Guard »

Base de registre

  • Différentes ruches de la base de registre
  • Sécurité du registre
  • Zones d'isolement de la base de registre
College de Maisonneuve | Formation continue