Durcissement des systèmes et réseaux - Hardening

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Modifier les systèmes d'exploitation Windows et Linux pour renforcer leur sécurité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 550,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 550,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction sur l'écosystème actuel

  • L'évolution des systèmes d'information et leurs ouvertures sur le monde
  • Les menaces courantes pesant sur les systèmes d'information
  • Les menaces récentes
  • Chronologie et évolutions majeures des systèmes d'exploitation Windows
Exemple de travaux pratiques (à titre indicatif)
  • Questionnaire sur les fonctionnalités Windows et les risques SI

Une défense alignée aux attaques

  • Compréhension de la défense par rapport à un scénario d'attaque
  • Segmentation des phases d'un attaquant
  • Etudier les outils et méthodes d'attaque par phases avec la Cyber Kill Chain (ATT&CK)
  • Les attaques courantes dans un domaine Windows
Exemple de travaux pratiques (à titre indicatif)
  • Mener une étude Cyber Kill Chain

Jour 2

Durcissement des domaines Windows

  • Stratégies de contrôle d'applications (AppLocker)
  • Cohérence et défauts de conception de la structure Active Directory (ACL)
  • Recommandations de sécurité pour Active Directory (bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
  • Implémentation de AppLocker via les stratégies de groupe
  • Comment LAPS réduit les chances de réussite de mouvements latéraux ?
  • Implémentation de LAPS pour les clients d'un domaine Windows

Jour 3

  • Utilisation d'une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)
  • Sécurité des réseaux Wi-Fi
  • Sécurisation de l'administration du domaine (WinRM, RPC, WMI, RDP)
  • Sécurité des services et comptes de services managés (MSA)
  • Classification et marquage de l'information pour les systèmes de prévention de pertes de données (DLP)
  • Audit et centralisation des journaux d'évènements Windows
  • Présentation d'une solution d'analyse de menaces avancées (ATA)
  • Sécurité des environnements Azure (Identity Protection, RMS, bonnes pratiques)

Exemples de travaux pratiques (à titre indicatif)
  • Implémentation
    • D'un contrôle d'accès Radius
    • D'un contrôle d'accès Wi-Fi basé sur Radius
    • De Radius pour un contrôle d'accès VPN

Jour 4

Durcissement de base Linux

  • Mot de passe root et comptes administrateur
  • Installation d'éléments supplémentaires : clés et certificats
  • Pare-feu Linux
    • Configuration "iptable"
    • Règles
    • Netfilter
  • Contrôler les accès et l'élévation de privilèges (SELinux)
  • Configuration système (systemctl)
  • Gestion de comptes d'accès et SSH
  • Désactivation des comptes utilisateurs inutilisés
  • Délai d'expiration de sessions utilisateurs
  • Vérification systèmes de fichiers et droits (Umask)
  • Les fichiers à contenu sensible
  • Les fichiers exécutables setuid ou setgid
  • Fichiers sans utilisateur ou groupe propriétaire
  • Les fichiers et répertoires accessibles à tous en écriture
  • Les fichiers IPC nommés, sockets ou pipes
  • Mails et mails root
Exemple de travaux pratiques (à titre indicatif)
  • Elévation de privilèges via un CRON et sécurisation de ce dernier

Jour 5

Durcissement des protocoles

  • Les bases de l'authentification Linux (PAM, NSS)
  • Analyse des protocoles actifs (Netstat, Wireshark)
  • Les services réseau résidents
  • Les services exposés à des flux non maîtrisés
  • Etude des protocoles et services faillibles
  • Maîtrise des flux (TCP Wrapper)
Exemple de travaux pratiques (à titre indicatif)
  • Renforcement d'infrastructure par la réalisation d'un script Bash

Mécanismes de défense avancée

  • Prévention contre le brute-force (Fail2ban)
  • Isolation de l'exécution d'un programme (chroot)
  • Sécurisation du noyau (grsecurity)
  • Détection d'intrusion hôte (OSSEC)
  • Configuration d'outils et services de monitoring
  • Surveillance du système (auditd)
Exemple de travaux pratiques (à titre indicatif)
  • Réalisation d'un rapport d'audit

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances générales sur TCP/IP et la mise en oeuvre de services réseaux et systèmes.

Public

Administrateurs système et réseau, consultants en sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

Découvrir les réseaux sociaux - Comprendre les enjeux pour une entreprise - Créer sa page Facebook et sa page LinkedIn
Tarif

A partir de 875,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser la ligne de commande et SSH
  • Accéder à l'aide Red Hat
  • Gérer les utilisateurs et les groupes, les fichiers et les autorisations sur les fichiers
  • Gérer les processus
  • Mettre à jour les paquetages logiciels à l'aide de yum ;
  • Gérer les services systemd et résolution des problèmes, lors du processus de démarrage ;
  • Configurer le réseau et résolution des problèmes de base ;
  • Gérer le stockage local, créer et utiliser des systèmes de fichiers ;
  • Gérer le pare-feu à l'aide de firewalld ;
  • Gérer KVM (Kernel-Based Virtual Machine) ;
  • Automatiser l'installation de Red Hat Enterprise Linux à l'aide de Kickstart.
Tarif

A partir de 4 225,00 €

Durée

5j / 40h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire les principes régissant les médias et les réseaux sociaux
  • Utiliser Facebook et Twitter dans sa stratégie de communication
Tarif

A partir de 1 550,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre un réseau privé virtuel sur les réseaux filaires comme sur les réseaux sans-fil
  • Identifier les menaces contre vos communications
  • Déterminer les coûts, la sécurité et le choix des technologies
  • Appliquer les techniques de chiffrement des messages
  • Décrire les offres des opérateurs
  • Mettre en place une politique de détection, correction des failles et vulnérabilités dans les réseaux.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Utiliser le langage commun sur les réseaux et chaussées
  • Maîtriser les bases en constitution, construction et fonctionnement d'une chaussée
  • Faire le point sur les matériaux et les techniques de traitement utilisées pour les réseaux et les chaussées
Tarif

A partir de 1 450,00 €

Durée

2j / 14h

Modes
  • Distance
  • Entreprise

Objectifs de la formation

- Comprendre Microsoft Azure - Gérer les accès aux ressources Stockages et réseaux - Les spécificités des VM Azure
Tarif

A partir de 2 175,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Réussir ses recrutements

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Préparer et structurer le recrutement
  • Intégrer l'utilisation des réseaux sociaux dans le processus de recrutement
  • Acquérir la posture de recruteur
  • Choisir la personne adéquate pour le poste proposé
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Écrire pour être RTweeté, liké, suivi, commenté…
  • Maîtriser les règles et techniques pour rendre leurs messages visibles sur les réseaux sociaux.
  • Savoir modérer les conversations et créer du buzz
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Distance
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer et administrer NFS v3, v4, v4.1 et SMB 1, 2, 3 avec ONTAP 9
  • Analyser les performances et les dépannages pour les systèmes de stockage et les clients NFS et SMB.
Tarif

A partir de 2 700,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Connaître les types de ressources numériques et leur fonctionnement, les méthodologies de recherche et de capitalisation d’informations, les outils d’organisation de la veille, les principes de fonctionnement des réseaux professionnels, créer et entretenir les relations avec les tuteurs, les professionnels, les clients et les acteurs institutionnels, partager les informations avec ses pairs, afin d’assurer une veille sectorielle, technologique et réglementaire.
Tarif

A partir de 5 675,00 €

Durée

9j / 63h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...