Microsoft Penetration Testing

Renforcez vos compétences en sécurité avec nos formations sur mesure. Découvrez comment identifier et corriger efficacement les erreurs de configuration les plus fréquentes.

Maîtriser les cyberattaques

Les cours suivent le principe « Assume Breach » du modèle « Zero Trust ». Elles comprennent des démonstrations en direct de cyberattaques, des techniques de contournement et la mise en œuvre de Microsoft 365 Defender. Des exercices pratiques et des simulations VM permettent d'approfondir les connaissances.

digicomp.configurator-bar .classification.title

Ces formations suivent le principe de « Assume Breach » du modèle Zero Trust pour les architectes en sécurité Microsoft.

Dans un premier temps, vous assisterez à une démonstration complète en direct d'une cyberattaque, de la collecte d'informations externes à l'extraction de données. La démonstration aborde ensuite plus en profondeur les techniques de contournement utilisées par les pirates expérimentés. Ensuite, vous verrez l’utilisation de Microsoft 365 Defender. Des composants tels que Microsoft Defender pour les terminaux avec des règles pour réduire la surface d'attaque, Microsoft Defender pour Office 365 et Microsoft Defender pour les configurations d'identité sont mis en œuvre. Dans le dernier module, vous étudierez le comportement des ransomwares et les méthodes pour s'en protéger.

Chaque module contient des exercices pratiques personnalisés. Ces exercices pratiques permettent aux participants d'appliquer les concepts appris pendant le cours et de mettre en pratique leurs compétences dans un environnement contrôlé. Les participants ont accès à des machines virtuelles sur lesquelles ils peuvent simuler des cyberattaques et s'entraîner à échapper à la détection, et mettre en œuvre des composants Microsoft 365 Defender pour améliorer la sécurité de leur entreprise.

Les cours permettent également aux participants de découvrir les dernières tendances en matière de cyberattaques et de se tenir au courant des nouvelles menaces. Vous comprendrez l'importance d'une surveillance continue et de données sur les menaces pour détecter efficacement les attaques et y répondre.

À la fin des cours, les participants auront acquis une compréhension approfondie du principe « Assume Breach », des techniques de contournement avancées et de l'implémentation des composants Microsoft 365 Defender pour une sécurité renforcée. Des exercices pratiques vous permettront également d'appliquer vos connaissances à des scénarios réels.