Cette formation avancée, sous forme de masterclass, sur la sécurisation d'Active Directory/Entra ID est destinée aux équipes & manager système & sécurité désireux de maîtriser la gestion et la sécurisation des identités Microsoft. Elle couvre les bases essentielles ainsi que les meilleures pratiques de sécurité. Les participants découvriront également les techniques d'attaque et les méthodes de remédiation. L'expérience de plus de 20 ans du formateur sur le terrain apportera une valeur ajoutée significative à cette session.
À l'issue de cette formation, les participants seront en mesure de :
- Identifier les problèmes de sécurité et protéger les comptes privilégiés sur votre Active Directory : Apprenez à détecter et à sécuriser les vulnérabilités critiques dans votre environnement.
- Comprendre les menaces de sécurité typiques et les contre-mesures les plus efficaces contre elles : Familiarisez-vous avec les attaques courantes et les stratégies pour les contrer efficacement.
- Développer des compétences en matière de sécurité et de protection de l'identité : Renforcez vos capacités à gérer et à sécuriser les identités dans des environnements hybrides.
- Mettre en œuvre des politiques de sécurité robustes pour les identités Microsoft : Apprenez à créer et à appliquer des politiques de sécurité qui protègent vos ressources.
- Surveiller et auditer les activités pour détecter et répondre aux incidents de sécurité : Maîtrisez les techniques de surveillance et d'audit pour une réponse rapide et efficace aux incidents.
Ces objectifs permettront aux participants de se concentrer sur les compétences et connaissances essentielles à acquérir durant la formation.
Programme :
Jour 1 : Revue et compréhension de l'identité Microsoft Introduction à Microsoft Entra ID et Active Directory
- Concepts clés et fonctionnalités.
- Comparaison entre Entra ID et AD DS. - Avantages et inconvénients de chaque solution. Gestion des Identités et des Accès - Configuration des utilisateurs et des groupes.
- Création et gestion des rôles et des permissions.
- Scénarios d'utilisation et meilleures pratiques.
- Intégration de MFA avec des applications tierces.
Jour 2 : Revue des compromissions des informations d’identification et retour d'expérience Compromission des Données d'Identification - Techniques de vol de mots de passe : phishing, keylogging, etc.
- Attaques "Pass-the-Hash" : fonctionnement et prévention. Utilisation d'Outils de Piratage - Présentation de Mimikatz : fonctionnalités et contre-mesures.
- Utilisation de PowerSploit/PowerView pour la reconnaissance et l'exfiltration.
- Études de cas réels et retour d'expérience sur les attaques. Reconnaissance et Exploitation
- Utilisation de BloodHound pour cartographier les relations dans AD.
- Techniques de reconnaissance LDAP et extraction de NTDS.dit.
- Analyse des vecteurs d'attaque courants et des méthodes de mitigation.
Jour 3 : Bonnes et meilleures pratiques pour l'administration et la sécurisation de votre identité Accès Conditionnel
- Création et gestion des politiques d'accès conditionnel.
- Études de cas et meilleures pratiques.
- Scénarios d'application dans des environnements réels. Surveillance et Réponse aux Incidents
- Outils de surveillance des activités suspectes. - Stratégies de réponse aux incidents de sécurité.
- Mise en place de systèmes d'alerte et de reporting.