Cours
365SEC
Offensive and Defensive Security of Microsoft 365 («365SEC»)
Dans ce cours, vous étudierez deux approches différentes de la sécurité du cloud : celle de l’attaquant et celle du défenseur. Si vous comprenez comment pensent et agissent les pirates, vous êtes alors capable de mettre en place une meilleure défense.
Code officiel
365SEC
Durée
3 jours
Prix
2'950.–
excl. 8.1% TVA
Description de la formation
- Savoir comment un pirate effectue une « kill chain »
- Utiliser le framework MITRE ATT&CK pour se défendre
- Pourquoi les solutions de sécurité traditionnelles ne peuvent pas empêcher certaines attaques
- Configurer les fonctionnalités de Defender for Office 365 pour protéger les utilisateurs des menaces
- Déployer Defender for Endpoint pour protéger vos appareils des malwares et ransomwares
- Déployer Defender for Identity pour un Active Directory local pour le protéger des menaces pesant sur l’identité, p. ex. Golden Ticket et la domination du domaine.
- Examiner les incidents de sécurité avec Microsoft 365 Defender
Vous comprendrez l’exécution d’une « kill chain » complète, de la reconnaissance à l’exfiltration avec obtention de privilèges de domination du domaine. Vous étudierez le comportement des pirates afin de comprendre comment les cyberattaques peuvent être prévenues ou analysées.
Module 2 - Contournement des mesures défensives
Alors que les défenseurs implémentent des fonctionnalités de sécurité, les pirates apprennent à les contourner. Les défenseurs doivent également apprendre des techniques de contournement afin de pouvoir faire face aux pirates. Vous aurez un aperçu du contournement des fonctions de sécurité de Windows 10 et 11 telles que : l’antivirus Defender, Applocker, PowerShell AMSI, les règles ASR (Attack Surface Reduction), etc. Vous explorerez également les fonctionnalités de sécurité du cloud comme Microsoft Defender pour Office.
Module 3 - Prévention et détection avec Microsoft 365 Defender
Protégez votre environnement de travail moderne des attaques actuelles avec Microsoft 365 Defender.
- Lignes directrices pour empêcher les attaques de phishing
- Reconnaître et empêcher le mouvement latéral
- Enquêter avec Microsoft 365 Defender
Module 4 - Protection contre les ransomwares (logiciels de rançon)
Les ransomwares ont occasionné de gros dommages à des entreprises de toutes tailles. Alors que les défenseurs améliorent leurs méthodes de détection, les pirates apprennent eux aussi. Le but des défenseurs est de garder une longueur d’avance.
- Configurer les règles ASR qui préviennent des ransomwares
- Configurer l’accès contrôlé aux dossiers pour protéger les données
- Configurer la récupération des données utilisateur
- Les solutions de fournisseurs tiers pour la récupération des mandants
Exercices pratiques
Cette formation contient des exercices pratiques dans lesquels les participantes et participants peuvent tester certaines cyberattaques et leurs défenses :
- Lab 1 : Phishing avec Microsoft Defender for Office 365
- Lab 2 : Déploiement de Microsoft Defender for Identity and Endpoint
- Lab 3 : Revêtir le costume du pirate et simuler des attaques
- Lab 4 : Déployer les règles ASR
- Lab 5 : Déployer l’accès contrôlé aux dossiers
- Lab 6 : Renforcer Applocker pour empêcher le contournement