Cyborg Intelligence

Offre de mission Formateur à Distance - DURCISSEMENT DES SYSTÈMES ET RÉSEAUX - HARDENING

France

Cyborg Intelligence

Le poste

Freelance
12/06/2022
1 mois
400-550 €/j
Télétravail 100%
France

Partager cette offre

Objectifs pédagogiques / Compétences visées
Modifier les systèmes d’exploitation Windows et Linux pour renforcer leur sécurité.
Niveau requis
Avoir des connaissances générales sur TCP/IP et la mise en oeuvre de services réseaux et systèmes.

Public concerné
Administrateurs système et réseau, consultants en sécurité.

Programme
Jour 1
Introduction sur l’écosystème actuel
L’évolution des systèmes d’information et leurs ouvertures sur le monde
Les menaces courantes pesant sur les systèmes d’information
Les menaces récentes
Chronologie et évolutions majeures des systèmes d’exploitation Windows
Exemple de travaux pratiques (à titre indicatif)
Questionnaire sur les fonctionnalités Windows et les risques SI
Une défense alignée aux attaques
Compréhension de la défense par rapport à un scénario d’attaque
Segmentation des phases d’un attaquant
Etudier les outils et méthodes d’attaque par phases avec la Cyber Kill Chain (ATT&CK)
Les attaques courantes dans un domaine Windows
Exemple de travaux pratiques (à titre indicatif)
Mener une étude Cyber Kill Chain
Jour 2
Durcissement des domaines Windows
Stratégies de contrôle d’applications (AppLocker)
Cohérence et défauts de conception de la structure Active Directory (ACL)
Recommandations de sécurité pour Active Directory (bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
Implémentation de AppLocker via les stratégies de groupe
Comment LAPS réduit les chances de réussite de mouvements latéraux ?
Implémentation de LAPS pour les clients d’un domaine Windows
Jour 3
Utilisation d’une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)
Sécurité des réseaux Wi-Fi
Sécurisation de l’administration du domaine (WinRM, RPC, WMI, RDP)
Sécurité des services et comptes de services managés (MSA)
Classification et marquage de l’information pour les systèmes de prévention de pertes de données (DLP)
Audit et centralisation des journaux d’évènements Windows
Présentation d’une solution d’analyse de menaces avancées (ATA)
Sécurité des environnements Azure (Identity Protection, RMS, bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
Implémentation
D’un contrôle d’accès Radius
D’un contrôle d’accès Wi-Fi basé sur Radius
De Radius pour un contrôle d’accès VPN
Jour 4
Durcissement de base Linux
Mot de passe root et comptes administrateur
Installation d’éléments supplémentaires : clés et certificats
Pare-feu Linux
Configuration iptable
Règles
Netfilter
Contrôler les accès et l’élévation de privilèges (SELinux)
Configuration système (systemctl)
Gestion de comptes d’accès et SSH
Désactivation des comptes utilisateurs inutilisés
Délai d’expiration de sessions utilisateurs
Vérification systèmes de fichiers et droits (Umask)
Les fichiers à contenu sensible
Les fichiers exécutables setuid ou setgid
Fichiers sans utilisateur ou groupe propriétaire
Les fichiers et répertoires accessibles à tous en écriture
Les fichiers IPC nommés, sockets ou pipes
Mails et mails root
Exemple de travaux pratiques (à titre indicatif)
Elévation de privilèges via un CRON et sécurisation de ce dernier
Jour 5
Durcissement des protocoles
Les bases de l’authentification Linux (PAM, NSS)
Analyse des protocoles actifs (Netstat, Wireshark)
Les services réseau résidents
Les services exposés à des flux non maîtrisés
Etude des protocoles et services faillibles
Maîtrise des flux (TCP Wrapper)
Exemple de travaux pratiques (à titre indicatif)
Renforcement d’infrastructure par la réalisation d’un script Bash
Mécanismes de défense avancée
Prévention contre le brute-force (Fail2ban)
Isolation de l’exécution d’un programme (chroot)
Sécurisation du noyau (grsecurity)
Détection d’intrusion hôte (OSSEC)
Configuration d’outils et services de monitoring
Surveillance du système (auditd)
Exemple de travaux pratiques (à titre indicatif)
Réalisation d’un rapport d’audit

Profil du candidat

Objectifs pédagogiques / Compétences visées
Modifier les systèmes d’exploitation Windows et Linux pour renforcer leur sécurité.
Niveau requis
Avoir des connaissances générales sur TCP/IP et la mise en oeuvre de services réseaux et systèmes.

Public concerné
Administrateurs système et réseau, consultants en sécurité.

Programme
Jour 1
Introduction sur l’écosystème actuel
L’évolution des systèmes d’information et leurs ouvertures sur le monde
Les menaces courantes pesant sur les systèmes d’information
Les menaces récentes
Chronologie et évolutions majeures des systèmes d’exploitation Windows
Exemple de travaux pratiques (à titre indicatif)
Questionnaire sur les fonctionnalités Windows et les risques SI
Une défense alignée aux attaques
Compréhension de la défense par rapport à un scénario d’attaque
Segmentation des phases d’un attaquant
Etudier les outils et méthodes d’attaque par phases avec la Cyber Kill Chain (ATT&CK)
Les attaques courantes dans un domaine Windows
Exemple de travaux pratiques (à titre indicatif)
Mener une étude Cyber Kill Chain
Jour 2
Durcissement des domaines Windows
Stratégies de contrôle d’applications (AppLocker)
Cohérence et défauts de conception de la structure Active Directory (ACL)
Recommandations de sécurité pour Active Directory (bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
Implémentation de AppLocker via les stratégies de groupe
Comment LAPS réduit les chances de réussite de mouvements latéraux ?
Implémentation de LAPS pour les clients d’un domaine Windows
Jour 3
Utilisation d’une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)
Sécurité des réseaux Wi-Fi
Sécurisation de l’administration du domaine (WinRM, RPC, WMI, RDP)
Sécurité des services et comptes de services managés (MSA)
Classification et marquage de l’information pour les systèmes de prévention de pertes de données (DLP)
Audit et centralisation des journaux d’évènements Windows
Présentation d’une solution d’analyse de menaces avancées (ATA)
Sécurité des environnements Azure (Identity Protection, RMS, bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
Implémentation
D’un contrôle d’accès Radius
D’un contrôle d’accès Wi-Fi basé sur Radius
De Radius pour un contrôle d’accès VPN
Jour 4
Durcissement de base Linux
Mot de passe root et comptes administrateur
Installation d’éléments supplémentaires : clés et certificats
Pare-feu Linux
Configuration iptable
Règles
Netfilter
Contrôler les accès et l’élévation de privilèges (SELinux)
Configuration système (systemctl)
Gestion de comptes d’accès et SSH
Désactivation des comptes utilisateurs inutilisés
Délai d’expiration de sessions utilisateurs
Vérification systèmes de fichiers et droits (Umask)
Les fichiers à contenu sensible
Les fichiers exécutables setuid ou setgid
Fichiers sans utilisateur ou groupe propriétaire
Les fichiers et répertoires accessibles à tous en écriture
Les fichiers IPC nommés, sockets ou pipes
Mails et mails root
Exemple de travaux pratiques (à titre indicatif)
Elévation de privilèges via un CRON et sécurisation de ce dernier
Jour 5
Durcissement des protocoles
Les bases de l’authentification Linux (PAM, NSS)
Analyse des protocoles actifs (Netstat, Wireshark)
Les services réseau résidents
Les services exposés à des flux non maîtrisés
Etude des protocoles et services faillibles
Maîtrise des flux (TCP Wrapper)
Exemple de travaux pratiques (à titre indicatif)
Renforcement d’infrastructure par la réalisation d’un script Bash
Mécanismes de défense avancée
Prévention contre le brute-force (Fail2ban)
Isolation de l’exécution d’un programme (chroot)
Sécurisation du noyau (grsecurity)
Détection d’intrusion hôte (OSSEC)
Configuration d’outils et services de monitoring
Surveillance du système (auditd)
Exemple de travaux pratiques (à titre indicatif)
Réalisation d’un rapport d’audit

Description de l'entreprise

Objectifs pédagogiques / Compétences visées
Modifier les systèmes d’exploitation Windows et Linux pour renforcer leur sécurité.
Niveau requis
Avoir des connaissances générales sur TCP/IP et la mise en oeuvre de services réseaux et systèmes.

Public concerné
Administrateurs système et réseau, consultants en sécurité.

Programme
Jour 1
Introduction sur l’écosystème actuel
L’évolution des systèmes d’information et leurs ouvertures sur le monde
Les menaces courantes pesant sur les systèmes d’information
Les menaces récentes
Chronologie et évolutions majeures des systèmes d’exploitation Windows
Exemple de travaux pratiques (à titre indicatif)
Questionnaire sur les fonctionnalités Windows et les risques SI
Une défense alignée aux attaques
Compréhension de la défense par rapport à un scénario d’attaque
Segmentation des phases d’un attaquant
Etudier les outils et méthodes d’attaque par phases avec la Cyber Kill Chain (ATT&CK)
Les attaques courantes dans un domaine Windows
Exemple de travaux pratiques (à titre indicatif)
Mener une étude Cyber Kill Chain
Jour 2
Durcissement des domaines Windows
Stratégies de contrôle d’applications (AppLocker)
Cohérence et défauts de conception de la structure Active Directory (ACL)
Recommandations de sécurité pour Active Directory (bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
Implémentation de AppLocker via les stratégies de groupe
Comment LAPS réduit les chances de réussite de mouvements latéraux ?
Implémentation de LAPS pour les clients d’un domaine Windows
Jour 3
Utilisation d’une infrastructure de clés publiques (PKI) pour la création de stratégies de sécurité réseau (NPS, Radius)
Sécurité des réseaux Wi-Fi
Sécurisation de l’administration du domaine (WinRM, RPC, WMI, RDP)
Sécurité des services et comptes de services managés (MSA)
Classification et marquage de l’information pour les systèmes de prévention de pertes de données (DLP)
Audit et centralisation des journaux d’évènements Windows
Présentation d’une solution d’analyse de menaces avancées (ATA)
Sécurité des environnements Azure (Identity Protection, RMS, bonnes pratiques)
Exemples de travaux pratiques (à titre indicatif)
Implémentation
D’un contrôle d’accès Radius
D’un contrôle d’accès Wi-Fi basé sur Radius
De Radius pour un contrôle d’accès VPN
Jour 4
Durcissement de base Linux
Mot de passe root et comptes administrateur
Installation d’éléments supplémentaires : clés et certificats
Pare-feu Linux
Configuration iptable
Règles
Netfilter
Contrôler les accès et l’élévation de privilèges (SELinux)
Configuration système (systemctl)
Gestion de comptes d’accès et SSH
Désactivation des comptes utilisateurs inutilisés
Délai d’expiration de sessions utilisateurs
Vérification systèmes de fichiers et droits (Umask)
Les fichiers à contenu sensible
Les fichiers exécutables setuid ou setgid
Fichiers sans utilisateur ou groupe propriétaire
Les fichiers et répertoires accessibles à tous en écriture
Les fichiers IPC nommés, sockets ou pipes
Mails et mails root
Exemple de travaux pratiques (à titre indicatif)
Elévation de privilèges via un CRON et sécurisation de ce dernier
Jour 5
Durcissement des protocoles
Les bases de l’authentification Linux (PAM, NSS)
Analyse des protocoles actifs (Netstat, Wireshark)
Les services réseau résidents
Les services exposés à des flux non maîtrisés
Etude des protocoles et services faillibles
Maîtrise des flux (TCP Wrapper)
Exemple de travaux pratiques (à titre indicatif)
Renforcement d’infrastructure par la réalisation d’un script Bash
Mécanismes de défense avancée
Prévention contre le brute-force (Fail2ban)
Isolation de l’exécution d’un programme (chroot)
Sécurisation du noyau (grsecurity)
Détection d’intrusion hôte (OSSEC)
Configuration d’outils et services de monitoring
Surveillance du système (auditd)
Exemple de travaux pratiques (à titre indicatif)
Réalisation d’un rapport d’audit

Postuler à cette offre

Envoyez directement votre candidature à Jean-Christophe Guillemot Fondateur - Gestionnaire opérationnel Cyborg Intelligence SA m FR +33.6.69.49.32.91 m CH +41.79.949.42.95 e jc.guillemot@cyborg-intelligence.fr

Paris, France
< 20 salariés
Sourcing / chasseur de têtes
Cyborg Intelligence SA est une société franco-suisse basée à Paris centre et à Genève-Aéroport. Créée en 2018, nous sommes spécialistes en placement IT, en formation et en développement des compétences. New tech dans l'âme, nous restons ouvert aux technologies naissantes et en croissance. Acteur engagé dans la diversité culturelle et dans l'égalité au travail, notre ouverture à des placements à l'échelle européenne et mondial semble être un atout pour nos candidats. Au plaisir d'échanger de vive voix Bonne journée

Formateur à Distance - DURCISSEMENT DES SYSTÈMES ET RÉSEAUX - HARDENING

Cyborg Intelligence

Freelance-info devient Free-Work

Bienvenue sur Free-Work : la plus grande communauté de talents tech et IT de France née de la fusion des plateformes Freelance-info et Carriere-info.

Notre mission n’a pas changé : vous accompagner au mieux tout au long de votre carrière et vous proposer toujours plus d’opportunités. Vous retrouverez ici l’ensemble des offres, outils et ressources dont vous profitiez sur Freelance-info.

💡 Nouvel espace personnel Free-Work : les utilisateurs de Freelance-info peuvent se connecter avec leurs identifiants habituels. Toutes les informations de leur profil ont été conservées et transférées vers un compte Free-Work .

Pour toute question relative à l’utilisation de la plateforme, n’hésitez pas à nous contacter en cliquant ici.

Bonne visite !

L’équipe Free-Work

Freelance-info