• Prochaine session : nous contacter.
  • Formation accessible aux personnes en situation de handicap.
  • 70% de pratique et 30% de théorie en moyenne.
  • Nombreuses activités pratiques pour une évaluation constante.
  • Supports, exercices et corrections à disposition en ligne pendant et après la formation.
  • Délai d'accès minimum moyen : deux mois.
  • Formation en distanciel ou en présentiel au sein de votre entreprise.
  • Evaluation par le formateur à travers les activités pratiques.

  • Public : Administrateurs système, consultants en sécurité de l'information
  • Prérequis : Connaissance générale des concepts de Windows Server et d'Active Directory, savoir ouvrir un Shell de commande et exécuter des scripts avec des arguments

  • Durée : 4 jours (7 heures/jour).
  • Tarif inter * : 2400 € - intra * : nous contacter.

Cette formation vous apprendra comment sécuriser les systèmes Windows, déployer et automatiser les solutions de sécurité sur plusieurs machines avec PowerShell.Vous verrez comment PowerShell est utilisé pour sécuriser Windows contre un grand nombre d'attaques décrites dans la matrice MITRE ATT&CK, en particulier contre le vol d'identifiants administrateurs, les rançongiciels (ransomware), le mouvement latéral au sein du réseau local, et les protocoles Windows non sécurisés tels que RDP et SMB. Vous quitterez cette formation prêts à commencer à écrire vos propres scripts PowerShell pour vous aider à sécuriser votre environnement Windows.

  • Apprendre les scripts PowerShell pour la sécurité
    • Rédiger vos propres scripts et fonctions PowerShell
    • Contrôle des flux
    • PowerShell Core vs. Windows PowerShell
    • Piping d'objets, pas de texte
    • Classes, objets, propriétés, méthodes
    • Importation de modules
    • Exportation de données vers des fichiers CSV et XML
  • Vous ne connaissez pas le POUVOIR
    • Exécution de scripts avec PowerShell Remote Command
    • SSH pour Windows
    • Authentification par carte à puce pour la communication à distance PowerShell
    • Chiffrage SSL/TLS vs. SSH
    • Authentification par clé pour SSH
    • Stratégies JEA (Just Enough Admin) pour le contrôle à distance
    • Exécution de scripts PowerShell en tant que système avec le planificateur de tâches
    • Scripts de démarrage assignés par la politique du groupe
  • PowerShell pour WMI et Active Directory
    • PowerShell pour WMI
    • PowerShell pour Active Directory
    • Namespaces et classes WMI
    • Exécution de commandes à distance avec WMI
    • Reconnaissance WMI et AD
    • Autorisations AD et audit
    • Une meilleure (et gratuite) alternative à Microsoft LAPS
  • Renforcer les services de réseau avec PowerShell
    • PowerShell pour les règles de pare-feu et les politiques IPsec
    • IPsec est intégré et pas seulement pour les VPN
    • Automatiser le durcissement du noyau du serveur, du nano-serveur et d'autres machines autonomes
    • Gestion PowerShell des paramètres de mise en réseau
  • Authentification multi-facteurs à l'aide de cartes et de tokens intelligents
    • Cartes à puce et smart tokens tels que les YubiKeys
    • Cartes à puce pour PowerShell Remoting
    • Cryptage SSL/TLS pour PowerShell Remoting et autres services web
    • Cartes à puce virtuelles TPM
    • TPM pour la biométrie et Credential Guard
    • Certificat d'auto-inscription
    • Vérification du OCSP
  • Sécurité PowerShell, rançongiciel et DevOps
    • Rançongiciel PowerShell
    • Sécurité PowerShell
    • Journalisation des transcripts de commandes
    • Règles de AppLocker pour PowerShell
    • Sécurisation des identifiants de l'administrateur de domaine
    • Credential Guard de Windows 10
    • Postes de travail à accès privilégié (PAWs) et jump servers
    • Script DevOps pour l'automatisation

  • Formation avec un formateur, qui peut être suivie selon l’une des 2 modalités suivantes : dans la salle de cours en présence du formateur en intra ou en téléprésence / distanciel depuis votre domicile ou votre entreprise. Vous rejoignez un environnement deformation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et le formateur.
  • Le nombre de stagiaires peut varier de de 1 à 8 personnes, ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.
  • Chaque stagiaire dispose d’un support, d’exercices à disposition en ligne pendant et après la formation. Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe (70% de pratique er 30% de théorie en moyenne).

  • Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur
  • Evaluation qualitative de fin de formation
  • Attestation de fin de formation
  • Evaluation par le formateur à travers les activités pratiques.
  • Auto-évaluation des participants à travers les activités pratiques.

La formation est animée par un professionnel de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre responsable technique et pédagogique. Il est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

* Types de formation

  • En inter (plusieurs entreprises) : session ouverte et maintenue à partir de 3 participants (tarif à la session par participant);
  • En intra (une seule entreprise) : cours individuel ou collectif, standard ou sur-mesure (tarif à la journée, 8 participants max.)