Autoplay
Autocomplete
Previous Lesson
Complete and Continue
IGTC01SI - Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles (FR)
01 - Introduction
01 - Bienvenue dans « Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles » (1:24)
02 - 1. Découvrir les principes d'attaque et de défense d'Active Directory
01 - Comprendre pourquoi AD est une cible (3:24)
02 - Appréhender le concept des niveaux d-administration (2:50)
03 - Aborder le concept de défense en profondeur (3:52)
04 - Suivre les phases d-une attaque contre AD (1:21)
03 - 2. Prévenir les actions de reconnaissance
02 - Déterminer si la reconnaissance anonyme est possible (3:38)
01 - Scruter son environnement avec la perspective d-un attaquant (4:51)
03 - Empêcher l-énumération SMB (4:09)
04 - Restreindre l-énumération SAM-R (5:23)
05 - Réduire la surface d-exposition des contrôleurs de domaine (6:22)
04 - 3. Se protéger contre la compromission d'identifiants
02 - Déterminer les comptes à privilèges (5:21)
01 - Découvrir les attaques sur les comptes (3:47)
03 - Renforcer la protection des comptes à privilèges (4:39)
04 - Mettre en place des stratégies de mot de passe sécurisées (5:05)
05 - Comprendre les mécanismes de verrouillage de compte (4:40)
06 - Utiliser Azure AD Password Protection pour sécuriser les comptes (6:29)
07 - Déterminer si des comptes sont compromis grâce à Azure AD (3:58)
08 - Sécuriser les authentifications LDAP (3:15)
09 - Désactiver les versions de protocoles obsolètes (5:31)
10 - Comprendre les attaques Kerberos Roasting (4:34)
11 - Se protéger contre les attaques Kerberos Roasting (5:07)
05 - 4. Sécuriser l'environnement contre les mouvements latéraux
02 - Réduire la surface d-exposition des comptes à privilèges (5:16)
01 - Découvrir les attaques utilisant des mouvements latéraux (4:00)
03 - Limiter les systèmes où les comptes peuvent se connecter (6:18)
04 - Sécuriser les comptes administrateurs locaux pour se protéger contre les mouvements latéraux (4:17)
05 - Planifier le déploiement de machines d-administration (6:39)
06 - Éviter les risques liés à la configuration de délégation Kerberos (4:35)
07 - Protéger ses relations d’approbation (2:36)
06 - 5. Découvrir les attaques post-exploitation
02 - Abuser des mécanismes de réplication (5:54)
01 - Appréhender les attaques dites de domination du domaine (1:25)
03 - Manipuler les tickets Kerberos (4:28)
04 - Changer le mot de passe du compte Krbtgt (5:09)
05 - Abuser de privilèges sur des contrôleurs de domaine à distance (2:56)
07 - 6. Détecter les activités suspectes
02 - Comprendre où et quand les évènements de sécurité sont générés (5:30)
01 - Découvrir les défis liés à la détection d-activités suspectes (5:13)
03 - Surveiller les identités avec Microsoft Defender for Identity (6:05)
08 - Conclusion
01 - Conclure sur la sécurisation d-Active Directory (6:11)
Teach online with
09 - Désactiver les versions de protocoles obsolètes
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock