Formation Sécurité Windows Optimiser les performances de Windows 7 Objectifs : Découvrir les méthodes et outils nécessaires pour sécuriser Administrer efficacement tout réseau Windows www.inow- formation.com contact@inow- formation.com 01 77 49 46 50 Pré-requis : Connaître les systèmes Windows et Powershell Référence : SEWI Tarif : 2690 HT Programme du cours : Le système d'exploitation Windows Les relations avec les fournisseurs de services de nuage Les logiciels résistants aux malwares Les applications metro et l'api WinRT Les vulnérabilités des firmware UEFI DEP, ASLR, SEHOP La mise à jour des logiciels vulnérables Les limitations de WSUS Les améliorations tierces partie de WSUS La mise à jour des ordinateurs portables et tablettes nomades L'identification des dispositifs non autorisés (l'enfer du BYOD) Windows App Store (Metro) Le durcissement du système avec les patrons de sécurité Les patrons de sécurité : INF vs. XML L'édition et l'application des patrons La console "Security Configuration and Analysis" SECEDIT.EXE L'assisstant de configuration de sécurité (SCW) L'audit avec des patrons Le durcissement avec les politiques de groupe Les objets de politique de groupe (GPOs) Les améliorations tierces partie des GPO Le deploiement des scripts PowerShell L'exécution de commande à distance par GPO Les outils de dépannage des GPO Les patrons personalisés ADM/ADMX L'application des mesures de sécurités essentielles Applocker et les listes blanches Le durcissement d'internet Explorer, de Google Chrome, d'adobe Readeret de Microsoft Office L'infrastructure de bureau virtuel (avantages et inconvénients) Le contrôle d'accès dynamique (DAC) Le contrôle d'accès basé sur les revendications et audit DAC et Windows 8 Les expressions conditionnelles DAC DAC et la conformité avec les réglementations 1/5
L'infrastructure de classification automatique de fichiers Les restrictions d'identité pour les utilisateurs et machines L'audit sans utilisation de SACLs Le déploiement centralisé de politiques d'accès Sécurité Windows La compromission des droits d'administration Les attaquants et logiciels malfaisants aiment les administrateurs Limiter partiellement les attaques par Pass-the-hash La restriction des utilisateurs du groupe des administrateurs Limiter secrètement les pouvoirs des comptes d'administration Limiter les privilèges, les droits de connexion et les permissions User Account Control (le rendre moins gênant) Kerberos armoring et élimination de NTLM Picture Passwords sur les tablettes tactiles Windows Credential Manager vs. KeePass Les comptes de service gérés Les tâches planifiées avec privilèges d'administration Active Directory : permissions et délégation Déléguer l'autorité au niveau OU OU comme pare-feu d'administration Les domaines ne sont pas des frontières de sécurité Les permissions Active Directory Audit Active Directory La journalisation du changement des attributs IGC Windows, Bitlocker et Secure Boot L'intérêt d'avoir une IGC La sécurité Windows pour une IGC Les exemples : cartes à puce, IPSec, WPA pour réseau sans-fil, SSL, S/MIME... La biométrie et IGC sont faits pour s'entendre L'installation d'une IGC Windows CA Racine vs. CA subordonnée Les patrons de certificatzs personalisés Le contrôle de l'enrolement de certificat La gestion de l'igc Les déploiements de certificats par politique de groupe Les paramétres d'igc dans les politiques de groupe La révocation des certificats La sauvegarde automatique des clés privées La délégation d'autorité Le déploiement des cartes à puce Le poste d'enrôlement des cartes à puce Le déploiement par politique de groupe Le chiffrement de disque Bitlocker Secure Boot (Windows 8) TPM et USB pour Bitlocker Le recouvrement d'urgence Bitlocker MANAGE-BDE.WSF Les meilleures pratiques pour Bitlocker Les protocoles dangereux, IPSec, Windows Firewall et réseaux sans-fil 2/5
Les protocoles dangereux Les faiblessses de SSL L'exposition des informations d'authentification RDP Le chiffrement natif SMBv3 NetBIOS and LLMNR DNS dynamic updates DNS sinkholes DNSSEC Sécurité Windows Windows Firewall et IPSec La gestion des politiques de groupe Les applications Metro et conscience des services La conscience de la localisation L'integration d'ipsec IPSec L'utilisation de IPSec Plus sécurisé que SSL L'authentification utilisateur/machine L'accéleration matérielle NIC Compatible NAT Créer des politiques IPSec Exiger vs. préférer le chiffrement Le partage des permissions sur les ports TCP Les options de compatibilité IDS/IPS VLANs chiffrés basés sur IPSec La gestion des politiques de groupe Les scripts pour postes isolés Sécuriser les réseaux sans- fils Wi-Fi Protected Access (WPA2) Les faiblesses des PSK Les vulnérabilités aux attaques par déni de service La détection de points d'accès BYOD et partage de connexion Les meilleures pratiques pour les réseaux sans-fil RADIUS pour Ethernet et les réseaux sans- fil L'authentification par certificat et IGC L'utilisation des carte à puce EAP vs. PEAP PEAP-MS-CHAPv2 802.1X pour commutateurs Ethernet Les attaques de déni de service par verrouillage de compte La configuration des clients par politique de groupe La sécurisation des serveurs web IIS Le durcicement du Serveur IIS Le patron de sécurité et politiques de groupe Le service packs et hotfixes L'emplacement du site web Les fichiers dangereux Les services dangereux WebDAV Les protocoles et les associations Les paramètres TCP/IP L'authentification et filtrage IPSec 3/5
Sécurité Windows Le système de configuration XML Metabase L'utilisation des fichiers de configuration XML La nouvelle interface graphique d'administration L'authentification et l'autorisation IIS L'authentification Basic, Digest, Kerberos et NTLM L'authentification IIS par carte à puce Les permissions IIS/HTTP Les permissions et audit NTFS L'exécution des scripts et des binaires sur IIS La configuration SSL/TLS Les certificats centralisés et SNI Les applications web Le processus Worker Les pools d'applications HTTP.SYS Les attaques exploitant des débordements de tampon Le module URL Rewrite Le filtrage de requêtes Les techniques d'isolation de processus La journalisation et audit Les journaux EventLog Les journaux et gestion IIS Le Hacking des signatures dans les journaux La journalisation des connections SSL La sécurisation des journaux FTP over SSL (FTPS) La configuration FTPS Les clients et les problèmes liés à FTPS L'écriture de scripts PowerShell Les généralités et la sécurité PowerShell : définition et fonction La signature de scripts et les politiques d'exécution La familiarisation avec PowerShell Le système d'aide intégré L'éditeur graphique intégré Alias pour utilisateurs de cmd et de bash Le lancement des cmdlets, les fonctions et les scripts Les tubes permettent de manipuler des objets au lieu du texte L'utilisation des propriétés et des méthodes des objets Les exemples de commandes Les scripts Active Directory La recherche dans les journaux EventLog Le traitement de la sortie XML d'nmap L'écriture de vos propres scripts Le contrôle de flux : if-then, do-while, foreach, switch L'accès aux objets COM comme en VBScripts La transmission des données en entrée/sortie de scripts 4/5
Sécurité Windows Windows Management Instrumentation (WMI) WMI : définition et fonction Les requêtes WMI et exécution de commande à distance La recherche à distance dans des journaux EventLog L'inventaire des applications installées Les exemples de scripts commentés 5/5