Sécurité de l'Active Directory

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les mécanismes internes Active Directory
  • Identifier les fonctionnalités de sécurité
  • Concevoir une architecture robuste
  • Identifier les attaques et principales exploitations dans un système existant
  • Mettre en oeuvre les contre-mesures.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Les fondamentaux en sécurité

  • Comprendre une architecture Active Directory typique
  • Revue de l'authentification / autorisation
  • Tour d'horizon des différents protocoles
  • Comprendre les recommandations et bonnes pratiques associées

Comprendre les risques et les attaques

  • Vue d'ensemble des méthodes de gestion des risques SI
  • Comprendre les différentes étapes d'une attaque
  • Simuler des attaques et analyser les contre-mesures
  • Détecter les failles de sécurité
  • Vue d'ensemble des outils associés

Durcissement de l'infrastructure AD

  • Concevoir un plan de durcissement
  • Déployer les directives associées
  • Savoir auditer une infrastructure
  • Collecter les évènements au niveau de l'entreprise
  • Mettre en oeuvre :
    • Les directives préconisées
    • Les nouveautés de durcissement (PAM, JIT / JEA...)

Comprendre les modèles d'administration

  • Connaître les différents modèles d'administration (EAM, Tier)
  • Intérêt et limites du concept de forêt d'administration
  • Mise en oeuvre d'une forêt d'administration
  • Vue d'ensemble des bonnes pratiques

L'identité dans le Cloud

  • Vue d'ensemble de la sécurisation via les outils Cloud
  • Concevoir une architecture hybride
  • Vue d'ensemble des outils :
    • Azure AD Password Protection
    • Secure Score
    • Defender for Identity

Mise en oeuvre d'un durcissement complémentaire Active Directory

  • Déployer une infrastructure PKI afin de porter les fonctionnalités de durcissement
  • Durcissement de la fédération avec AD FS
  • Durcissement Azure AD Connect

Mise en oeuvre d'un PCA / PRA

  • Concevoir une architecture PCA / PRA sur le socle Authentification
  • Planifier des tests de PCA / PRA
  • Comprendre les outils et méthodes pour tester un PCA / PRA
  • Mettre en oeuvre la sauvegarde et restauration

Surveiller et auditer

  • Vue d'ensemble des niveaux d'audit
  • Gestion du cycle de vie des audits
  • Centralisation des logs
  • Bonnes pratiques et indicateurs

Les dernières nouveautés

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir de bonnes connaissances dans l'administration Windows Server 2012 R2 / 2016 / 2019 ainsi que dans les rôles Active Directory.

Public

Architectes et administrateurs systèmes, ingénieurs sécurité.

Ces formations pourraient vous intéresser

Formation Lead Cloud Security Manager

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Lead Cloud Security Manager vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Acquérir une compréhension complète des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d'un programme de sécurité du cloud
  • Comprendre la corrélation entre ISO/IEC 27017, ISO/IEC 27018 et d'autres normes et cadres réglementaires
  • Apprendre à interpréter les lignes directrices des normes ISO/IEC 27017 et ISO/IEC 27018 dans le contexte spécifique d'un organisme
  • Développer les connaissances et les compétences nécessaires pour aider un organisme à planifier, mettre en œuvre, gérer, surveiller et maintenir efficacement un programme de sécurité du cloud
  • Acquérir les connaissances pratiques pour conseiller un organisme dans la gestion d’un programme de sécurité du cloud en suivant les bonnes pratiques
Tarif

A partir de 3 890,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Port et utilisation des EPI antichute sur site équipé :

- Accéder en sécurité à un poste de travail en hauteur sur site équipé comportant des installations permanentes - Utiliser les EPI contre les chutes de hauteur à disposition* (sans création, sans mise en place ni adaptation) : • Dispositifs d’ancrage NF EN 795 types a et b • Ligne de vie horizontale NF EN 795 types c /d • Antichute à rappel automatique NF EN 360 • Ligne de vie verticale NF EN 353-2 et NF EN 353-1 • Longe antichute en Y NF EN 355

Tarif

A partir de 345,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

  • Décrire les avantages d’un contrôle de code source
  • Expliquer et mettre en œuvre l’intégration continue
  • Expliquer et mettre en œuvre le déploiement continu
  • Décrire les taches de génération et de livraison
  • Décrire les modèles de déploiement et les services disponibles dans Azure
  • Dimensionner Git pour un environnement DevOps d’entreprise
  •  Configurer l’intégration continue avec Azure DevOps
  •  Mettre en œuvre une infrastructure de génération du code
  •  Mettre en œuvre une stratégie de génération de code pour les conteneurs
  •  Intégrer des tests automatiques de la qualité du code
  •  Gérer sécurité et conformité
  •  Développer une stratégie pour la qualité du projet
Tarif

A partir de 2 790,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les pratiques de conception d'architectures AWS
  • Identifier les services et fonctions nécessaires pour créer des solutions informatiques résilientes, sécurisées et hautement disponibles dans le Cloud AWS
  • Utiliser AWS Well-Architected Framework pour concevoir des solutions informatiques optimales basées sur des scénarios concrets
  • Optimiser l'efficacité d'une infrastructure basée sur AWS afin d'améliorer les performances et de diminuer les coûts
  • Identifier les services AWS dédiés à la sécurité des comptes, aux réseaux, au calcul, au stockage, aux bases de données, à la surveillance, à l’automatisation, aux conteneurs, aux architectures sans serveur, aux services en périphérie ainsi qu’à la sauvegarde et à la restauration
Tarif

A partir de 2 400,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27005 Risk Manager, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Savoir interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
Tarif

A partir de 2 000,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Techniques de hacking et tests d'intrusion vous donne les connaissances et compétences nécessaires pour :

  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
  • Se mettre en situation réelle d’Audit
  • Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
  • Apprendre à rédiger un rapport d'audit professionnel
Tarif

A partir de 4 025,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) classique et nommé EIGRP pour IPv4 et IPv6
  • Optimiser et dépanner l'EIGRP classique et l'EIGRP nommé pour IPv4 et IPv6
  • Configurer Open Shortest Path First (OSPF)v2 et OSPFv3 dans les environnements IPv4 et IPv6
  • Optimiser le comportement OSPFv2 et OSPFv3
  • Dépanner OSPFv2 pour IPv4 et OSPFv3 pour IPv4 et IPv6
  • Implémenter la redistribution des routes en utilisant des mécanismes de filtrage
  • Dépanner de la redistribution
  • Mettre en oeuvre le contrôle des chemins à l'aide du routage à base de politiques (PBR) et de l'accord de niveau de service (SLA) IP
  • Configurer le protocole de passerelle multiprotocole-frontière (MP-BGP) dans les environnements IPv4 et IPv6
  • Optimiser et dépanner MP-BGP dans les environnements IPv4 et IPv6
  • Décrire les caractéristiques de la commutation multiprotocole d'étiquettes (MPLS - Multiprotocol Label Switching)
  • Décrire les principales composantes architecturales d'un VPN MPLS
  • Identifier les fonctionnalités de routage et de transfert de paquets pour les VPN MPLS
  • Expliquer comment les paquets sont transmis dans un environnement VPN MPLS
  • Implémenter des VPN multipoints dynamiques (DMVPN) du système d'exploitation Cisco Internetwork (IOS)
  • Implémenter le protocole DHCP (Dynamic Host Configuration Protocol)
  • Décrire les outils disponibles pour sécuriser le First Hop IPv6
  • Dépanner des fonctions de sécurité du routeur Cisco
  • Dépanner la sécurité de l'infrastructure et les services
  • Préparer l'examen Implementing Cisco Enterprise Advanced Routing and Services (300-410 ENARSI).
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Ecrire des scripts bash simple
  • Planifier des taches
  • Optimiser les performances système
  • Gérer les ACLs sur les fichiers
  • Gérer le stockage local
  • Gérer le stockage réseau NFS
  • Contrôler le processus de démarrage
  • Gérer la sécurité réseau
  • Installer Red Hat Enterprise Linux
Tarif

A partir de 4 304,00 €

Durée

5j / 40h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Windows 10 vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Être capable de décrire les principales nouveautés de Windows 10
  • Installer ou migrer de Windows 7/8 vers Windows 10
  • Utiliser les nouvelles fonctionnalités de Windows 10,
  • Maîtriser le paramétrage technique de l'interface,
  • Configurer le réseau
  • Gérer la sécurité de Windows 10
  • Maîtriser les performances du démarrage du système
  • Maîtriser les nouvelles possibilités de stockage (Cloud, images ISO ou VHD...)
  • Optimiser les performances et la disponibilité du système
  • Sauvegarder et restaurer Windows 10
  • Résoudre des problèmes  réseaux, systèmes, matériels
  • Méthodologie de résolution des problèmes
  • Mise en œuvre d’une maintenance proactive
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...