Module 1 - Naviguer sur le champ de bataille : Utilisation des techniques MITRE ATT&CK®Vous comprendrez l’exécution d’une « kill chain » complète, de la reconnaissance à l’exfiltration avec obtention de privilèges de domination du domaine. Vous étudierez le comportement des pirates afin de comprendre comment les cyberattaques peuvent être prévenues ou analysées.
Module 2 - Contournement des mesures défensivesAlors que les défenseurs implémentent des fonctionnalités de sécurité, les pirates apprennent à les contourner. Les défenseurs doivent également apprendre des techniques de contournement afin de pouvoir faire face aux pirates. Vous aurez un aperçu du contournement des fonctions de sécurité de Windows 10 et 11 telles que : l’antivirus Defender, Applocker, PowerShell AMSI, les règles ASR (Attack Surface Reduction), etc. Vous explorerez également les fonctionnalités de sécurité du cloud comme Microsoft Defender pour Office.
Module 3 - Prévention et détection avec Microsoft 365 DefenderProtégez votre environnement de travail moderne des attaques actuelles avec Microsoft 365 Defender.
- Lignes directrices pour empêcher les attaques de phishing
- Reconnaître et empêcher le mouvement latéral
- Enquêter avec Microsoft 365 Defender
Module 4 - Protection contre les ransomwares (logiciels de rançon)Les ransomwares ont occasionné de gros dommages à des entreprises de toutes tailles. Alors que les défenseurs améliorent leurs méthodes de détection, les pirates apprennent eux aussi. Le but des défenseurs est de garder une longueur d’avance.
- Configurer les règles ASR qui préviennent des ransomwares
- Configurer l’accès contrôlé aux dossiers pour protéger les données
- Configurer la récupération des données utilisateur
- Les solutions de fournisseurs tiers pour la récupération des mandants
Exercices pratiquesCette formation contient des exercices pratiques dans lesquels les participantes et participants peuvent tester certaines cyberattaques et leurs défenses :
- Lab 1 : Phishing avec Microsoft Defender for Office 365
- Lab 2 : Déploiement de Microsoft Defender for Identity and Endpoint
- Lab 3 : Revêtir le costume du pirate et simuler des attaques
- Lab 4 : Déployer les règles ASR
- Lab 5 : Déployer l’accès contrôlé aux dossiers
- Lab 6 : Renforcer Applocker pour empêcher le contournement