FR HD - Microsoft Cybersécurité - La sécurité et la défense de Windows 10

Описание к видео FR HD - Microsoft Cybersécurité - La sécurité et la défense de Windows 10

Documentaire de 3h très complet réalisé en 2021 par Alexandre Lafargue, ingénieur sécurité Microsoft.
En provenance de Linkedin Learning - est à mi chemin entre un documentaire et une formation e-learning.
Tout ce qui est dit ici sera encore d'actualité pendant un certain moment, déjà que les supports équivalents de l'époque Win7/2008R2 le sont encore.
Au programme :


0- Bienvenue


1- Aborder l'authentification
1.1- Comprendre la représentation des identités
1.2- Identifier les SID communs
1.3- Gérer l'accès à la base SAM locale
1.4- Comprendre l'ouverture de session Windows
1.5- Comprendre le rôle de la base SAM
1.6- Utiliser l'API dauthentification (SSPI)
1.7- Enregistrer les informations d'authentification
1.8- Restreindre les privilèges utilisateur avec l'UAC (User Account Control)



2- Définir le contrôle d'accès
2.1- Gérer la base de sécurité locale

2.2- Comprendre le langage SDDL

2.3- Comprendre les différents modèles de contrôle d'accès
2.4- Utiliser le kit de ressources de conformité de la sécurité (SCT)
2.5- Définir un contrôle d'accès DACL sur les fichiers

2.6- Définir un contrôle d'accès DACL sur les clés de registre
2.7- Comprendre les privilèges Windows

2.8- Gérer l'assignation des privilèges Windows
2.9- Utiliser l'héritage de permission


3- Déployer une stratégie d'audit
3.1- Comprendre l'architecture d'audit de Windows
3.2- Auditer l'utilisation des privilèges
3.3- Auditer les changements de stratégie de sécurité
3.4- Auditer l'accès aux ressources

3.5- Auditer les ouvertures de session
3.6- Auditer l'activité du système
3.7- Déployer une stratégie d'audit


4- Comprendre les services de cryptographie

4.1- Chiffrer les fichiers avec EFS
4.2- Protéger des secrets avec DPAPI et DPAPIng
4.3- Comprendre les limites de la cryptographie purement logicielle
4.4- Configurer la sécurité de SSL + TLS
4.5- Protéger les données contre le vol avec BitLocker
4.6- Réaliser des opérations de cryptographie avec CAPI et CryptNG
4.7- Comprendre les services de cryptographie fournis par Windows
4.8- Protéger les clés cryptographiques par le matériel


5- Aborder les attaques visant l'intégrité de Windows
5.1- Protéger l'intégrité du démarrage de Windows
5.2- Comprendre les phases du démarrage de Windows

5.3- Identifier les risques inhérents à un système Windows corrompu

5.4- Contrer les logiciels malveillants au démarrage

5.5- Comprendre la sécurité basée sur la virtualisation
5.6- Comprendre les techniques utilisées par un rootkit

5.7- Comprendre l'architecture de Windows
5.8- Déployer le contrôle d'intégrité du code



6- Comprendre et se protéger des attaques de vol d'informations d'identification
6.1- Comprendre le vol d'information en mémoire
6.2- Déployer Windows Defender Credential Guard (WDCG)
6.3- Comprendre la sécurité de l'environnement biométrique
6.4- Utiliser FIDO2 en remplacement des mots de passe
6.5- Utiliser Windows Hello en remplacement des mots de passe


7- Prévenir les attaques utilisant les vulnérabilités du matériel
7.1- Prévenir les attaques mémoire au démarrage
7.2- Prévenir les attaques utilisant la technologie DMA
7.3- Mitiger l'espionnage des bus système
7.4- Mitiger l'exploitation du mode SMM
7.5- Comprendre les attaques de martèlement de la mémoire
7.6- Mitiger les attaques basées sur les vulnérabilités du processeur

8- Protéger les applications contre les exploits
8.1- Prévenir l'exécution de code suite à l'exploitation dune vulnérabilité
8.2- Rendre l'espace mémoire aléatoire
8.3- Protéger l'intégrité du flux d'exécution avec CFG
8.4- Protéger l'intégrité du gestionnaire d'exceptions avec SEHOP
8.5- Activer les autres mesures de mitigation applicative
8.6- Isoler les applications vulnérables avec Windows Sandbox


9- Conclusion

Комментарии

Информация по комментариям в разработке