Hardening des système et réseaux

FCSYS03
Nos formations Continues
< Nos formations en Continues
  • Lieu(x) de formation : Issy-les-Moulineaux
  • Domaine(s) de compétences : Systèmes & réseaux
OBJECTIFS DE LA FORMATION

Ø  Modifier les systèmes d’exploitation Windows et Linux pour renforcer leur sécurité

Public concerné

Administrateurs système et réseau, consultants en sécurité

Cursus

Intra / Inter

CONTENU DE LA FORMATION
Contenu du module :

Jour 1
Introduction sur l'écosystème actuel
• L'évolution des systèmes d'information et leurs ouvertures sur le monde
• Les menaces courantes pesant sur les systèmes d'information
• Les menaces récentes
• Chronologie et évolutions majeures des systèmes d'exploitation Windows
Une défense alignée aux attaques
• Compréhension de la défense par rapport à un scénario d'attaque
• Segmentation des phases d'un attaquant
• Etudier les outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)
• Les attaques courantes dans un domaine Windows
Jour 2
Durcissement des domaines Windows
• Stratégies de contrôle d'applications (AppLocker)
• Cohérence et défauts de conception de la structure Active Directory (ACL)
• Recommandations de sécurité pour Active Directory (bonnes pratiques)
Jour 3
• Utilisation d'une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)
• Sécurité des réseaux Wi-Fi
• Sécurisation de l'administration du domaine (WinRM, RPC, WMI, RDP)
• Sécurité des services et comptes de services managés (MSA)
• Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)
• Audit et centralisation des journaux d'évènements Windows
• Présentation d'une solution d'analyse de menaces avancées (ATA)
• Sécurité des environnements Azure (Identity Protection, RMS, bonnes pratiques)


Jour 4
Durcissement de base Linux
• Mot de passe root et comptes administrateur
• Installation d'éléments supplémentaires : clés et certificats
• Pare-feu Linux
o Configuration "iptable"
o Règles
o Netfilter
• Contrôler les accès et l'élévation de privilèges (SELinux)
• Configuration système (systemctl)
• Gestion de comptes d'accès et SSH
• Désactivation des comptes utilisateurs inutilisés
• Délai d'expiration de sessions utilisateurs
• Vérification systèmes de fichiers et droits (Umask)
• Les fichiers à contenu sensible
• Les fichiers exécutables setuid ou setgid
• Fichiers sans utilisateur ou groupe propriétaire
• Les fichiers et répertoires accessibles à tous en écriture
• Les fichiers IPC nommés, sockets ou pipes
• Mails et mails root
Jour 5
Durcissement des protocoles
• Les bases de l'authentification Linux (PAM, NSS)
• Analyse des protocoles actifs (Netstat, Wireshark)
• Les services réseau résidents
• Les services exposés à des flux non maîtrisés
• Etude des protocoles et services faillibles
• Maîtrise des flux (TCP Wrapper)
Mécanismes de défense avancée
• Prévention contre le brute-force (Fail2ban)
• Isolation de l'exécution d'un programme (chroot)
• Sécurisation du noyau (grsecurity)
• Détection d'intrusion hôte (OSSEC)
• Configuration d'outils et services de monitoring
• Surveillance du système (auditd)
VALIDATION DE LA FORMATION

Attestation de formation

Une question ? Un besoin d'informations complémentaires ?

Mail : contact@aforp.fr
Tel : 01 43 11 29 147

Prerequis

Avoir des connaissances générales sur TCP/IP et la mise en oeuvre de services réseaux et systèmes

Durée

5 jours

Coût

Nous consulter

MÉTHODES ET MOYENS PÉDAGOGIQUES

Moyens : Reposity et SOC pédagogiques, salles projets avec baies et équipements réseaux (switchs, routeurs, serveurs, firewall, nas). Environnements linux / windows.

MODALITÉS DE SUIVI ET D’ÉVALUATION

Modalités de suivi : Enquête de suivi à 6 mois

Modalités d'évaluation : TP/TD individuel

CONDITIONS D’ACCUEIL ET D’ACCES DES PUBLICS EN SITUATION DE HANDICAP

Veuillez consulter « notre démarche handicap »

Modalités d’inscription et d’admission
  • Modalités d'inscription : Auprès des équipes commerciales via e-mail ou inscription en ligne
  • Modalités d'admission : Bon de commande