Jour 1 : (4h)
- Active Directory : Rôle et importance dans une infrastructure IT
1.1 Introduction
1.2 Rôle d'Active Directory dans la gestion des ressources réseau
1.3 Importance pour l'authentification et l'autorisation
1.4 Contribution à la centralisation des politiques et des données
1.5 Cas pratiques d'utilisation en entreprise
- Les principaux composants
2.1 Les contrôleurs de domaine
2.2 Les partitions du schéma d'Active Directory
2.3 Les objets dans Active Directory : utilisateurs, groupes, ordinateurs
2.4 Les unités d'organisation (OU)
2.5 Le DNS intégré à Active Directory
2.6 Les catalogues globaux
2.7 Les rôles FSMO (Flexible Single Master Operations)
- Fonctionnalités clés
3.1 Gestion centralisée des identités et des accès
3.2 Politiques de groupe (GPO)
3.3 Intégration avec d'autres services Microsoft
3.4 Authentification basée sur Kerberos
- Risques de sécurité
4.1 Compromission des comptes administratifs
4.2 Mauvaise gestion des permissions
4.3 Attaques de type "Pass-the-Hash" et "Pass-the-Ticket"
4.4 Absence de segmentation des comptes et des rôles
4.5 Utilisation de mots de passe faibles ou compromis
4.6 Vulnérabilités liées à Kerberos
4.7 Non-application des mises à jour et des correctifs
4.8 Exposition des services AD sur Internet
4.9 Absence de surveillance et d’audit
4.10 Attaques sur les sauvegardes AD
Jour 2 : (4h)
5.Vulnérabilités courantes
5.1. Failles d'authentification et d'autorisation
5.2. Problèmes de configuration des permissions
5.3. Failles dans les stratégies de mot de passe
5.4. Vulnérabilités des protocoles réseau
5.5. Problèmes liés aux mises à jour et correctifs
- Mise en pratique : Lab 1 (Exploitation de vulnérabilités sur un contrôleur de domaine)
6.1. Contexte
6.2. Architecture
6.3. Présentation des vulnérabilités
6.4. Exploitation de vulnérabilités
- Mesures de mitigation et bonnes pratiques
7.1. Renforcer les stratégies de mot de passe
7.2. Sécurisation des contrôleurs de domaine
7.3. Mise à jour et gestion des correctifs
7.4. Sécurisation des protocoles et services réseau
7.5. Surveillance et détection des anomalies
Jour 3 : (4h)
- Active Directory Certificate Services (ADCS)
8.1. Présentation
8.2. Fonctionnement
8.3. Vulnérabilités
8.4. Mesures de mitigation et bonnes pratiques
- 9. Ressources pour aller plus loin
9.1. Documentation
9.2. Outils et frameworks d'audit
9.3. Communautés et forums
9.4. Formations et certifications
9.5. Veille technologique
Avis
Il n’y a pas encore d’avis.