A propos de ce cours

L’objectif principal de Windows PowerShell était d’aider les informaticiens et les utilisateurs expérimentés à contrôler et automatiser l’administration du système d’exploitation Windows et des applications qui s’exécutent sous Windows.

Pour tirer parti des avantages offerts par Windows PowerShell, tout en minimisant les risques liés à la sécurité, il est essentiel de comprendre les principaux aspects de la gestion opérationnelle de Windows PowerShell.

Sécurité. Un autre aspect essentiel à prendre en compte dans le cadre de ce cours est le rôle de Windows.

PowerShell dans les exploits de sécurité.

Public

Ce cours est destiné aux professionnels de l’informatique qui ont besoin d’une compréhension approfondie de Windows PowerShell.

les fonctionnalités et les exploits liés à la sécurité et d’augmenter leur niveau de connaissances par le biais d’une expérience pratique de la mise en œuvre des fonctionnalités de sécurité Windows PowerShell.

Module 1:

Principes de base de PowerShell « Introduit en 2006, Windows PowerShell est un langage de script, un shell de ligne de commande et une plate-forme de script construite sur Microsoft .NET Framework. Malgré le script Windows PowerShell présente toute une gamme de caractéristiques communes pour la programmation langages, y compris sa nature orientée objet, son extensibilité, sa syntaxe semblable à celle de C # et sa capacité à interagir directement avec les classes .NET, leurs propriétés et leurs méthodes.

L’objectif principal de Windows PowerShell était d’aider les informaticiens et les utilisateurs expérimentés à contrôler et automatiser l’administration du système d’exploitation Windows et des applications qui s’exécutent sous Windows.

Avec l’introduction de .NET Core en 2016, Microsoft a étendu la portée de PowerShell à d’autres des plates-formes de système d’exploitation menant à un projet open-source hébergé par GitHub, nommé PowerShell Core.

Vous pouvez utiliser PowerShell Core sur macOS 10.12, une variété de distributions Linux 64 bits, en plus des Systèmes d’exploitation Windows 32 bits et 64 bits, y compris Windows 10 s’exécutant sur Advanced Reduced Dispositifs ARM (Instruction Set Computing Machine).

Dans ce module, vous découvrirez les principes fondamentaux de PowerShell, notamment sa conception architecturale, ses éditions et versions, ainsi que les bases de l’interaction avec PowerShell.

Module 2:

«Sécurité opérationnelle PowerShell» Pour tirer parti des avantages de Windows PowerShell a à offrir, tout en minimisant les risques liés à la sécurité, il est essentiel de comprendre la principaux aspects de la sécurité opérationnelle de Windows PowerShell. Dans ce module, vous en apprendrez plus sur améliorer la sécurité du système d’exploitation en tirant parti des fonctionnalités intégrées de Windows PowerShell et technologies faisant partie de l’environnement opérationnel Windows PowerShell.

Un autre aspect qui est essentiel à considérer dans le contexte de ce module est le rôle de Windows PowerShell dans des exploits de sécurité. Selon les données empiriques, dans la majorité des cas, Windows PowerShell est utilisé comme outil de post-exploitation. Cela implique que, au point où une session Windows PowerShell est lancé, un attaquant a déjà gagné l’accès au contexte de sécurité dans lequel le système cible ou l’utilisateur cible fonctionne. Ceci est le type de scénario que ce module se concentrera sur. Dans ce cas, Windows PowerShell sert moteur aussi puissant et extrêmement flexible pour l’exécution des tâches arbitraires sur le marché local et à distance ordinateurs, qui, soit dit en passant, est la même raison que très populaire a fait de Windows PowerShell parmi les administrateurs système.

Il y a évidemment d’autres types d’attaques qui se basent sur Windows PowerShell pour obtenir un accès non autorisé à un système cible. Dans ce type de scénario, Windows PowerShell est un outile d’exploitation. Nous allons explorer ces types d’attaques dans le dernier module de ce cours.

Module 3:

« La sécurité à base PowerShell de mise en œuvre » Dans le module précédent, vous avez appris sur un nombre de fonctions liées à la sécurité intégrées dans Windows PowerShell et des technologies qui font partie de l’environnement opérationnel Windows PowerShell que vous aider à leur application. Le but de ce module est de présenter les méthodes les plus courantes et efficaces de tirer parti de Windows PowerShell renforcer la sécurité du système d’exploitation. Ces méthodes incluent:

La protection des changements de configuration non voulues en se basant sur l’état désiré PowerShell

Configuration (DSC)

La mise en œuvre du principe du moindre privilège dans les scénarios d’administration à distance en utilisant Just Enough Administration (JEA)

Suivi et audit des événements qui pourraient indiquer des tentatives d’exploiter à l’aide de Windows PowerShell

Module 4, « Windows Exploits à base PowerShell et leur atténuation » Les organisations ne peuvent pas déterminer de façon exhaustive les lacunes en matière de détection de sécurité et d’intervention en se concentrant uniquement sur la prévention de la violation stratégies. Comprendre comment non seulement protéger, mais aussi pour détecter et répondre aux violations est tout aussi important, sinon plus-que de prendre des mesures pour empêcher une violation de se produire en premier lieu. Par la planification des pires scénarios par Red Teaming (crise dans le monde réel et la pénétration), les organisations peuvent développer les capacités nécessaires pour détecter et tentatives d’exploitation de manière significative améliorer les réponses associées à des failles de sécurité.

Red Teaming est devenue l’une des parties les plus essentielles de développement et la sécurisation de Microsoft plates-formes et services. L’équipe rouge prend le rôle des adversaires sophistiqués et permet à Microsoft pour valider et améliorer la sécurité, renforcer les défenses et conduire une plus grande efficacité de toute la sécurité programme. Les équipes rouges permettent Microsoft pour tester la détection de la violation et la réponse ainsi que de façon précise préparation de mesure et les effets des attaques réelles

Le but de l’équipe bleue cherche des défenses créatives et fiables pour détecter et attaques de feuille orchestrée par l’équipe rouge. L’équipe bleue est composée soit d’un ensemble de sécurité dédié répondeurs ou des membres de toute la réponse aux incidents de sécurité, organisations d’ingénierie et des opérations. Indépendamment de leur maquillage, ils sont indépendants et fonctionner séparément de l’équipe rouge. L’équipe bleue suit établi des processus de sécurité et utilise la les derniers outils et technologies pour détecter et répondre aux attaques et à la pénétration.

Dans ce module, nous allons d’abord aborder la sécurité basée sur Windows PowerShell de l’équipe rouge de la perspective. Nous allons explorer les plus courantes des techniques basées sur Windows PowerShell employées par les pirates afin de tirer parti de l’accès existant à un système d’exploitation Windows pour faciliter l’installation de logiciels malveillants, effectuer des tâches de reconnaissance, établir son sur l’ordinateur persistance cible, et favoriser le mouvement latéral. Nous examinerons également certains des outils de sécurité basés sur Windows PowerShell faciliter les tests de pénétration, la médecine légale et l’ingénierie inverse des exploits de Windows PowerShell. À conclure le module et le cours, nous fournirons un résumé des technologies recommandées par le Blue Team qui sont orientées vers la mise en œuvre complète, la défense en profondeur la sécurité contre les attaques basées sur Windows PowerShell.

Il existe de nombreux exploits documentés qui utilisent les capacités de Windows PowerShell pour effectuer des attaques soit cibler des failles de sécurité présentes dans les systèmes non patchés ou hors-date ou d’étendre latéralement la portée de ces attaques une fois qu’un système unique est compromise. Notez que la liste de ces exploits présentés dans ce module ne vise pas à être exhaustive. Notre intention est d’illustrer des modèles communs que tels les exploits suivent et mettent en évidence l’importance d’une défense stratégie globale en profondeur.

Laboratoire 1, «Implémentation de la sécurité Windows PowerShell» Vous gérez un environnement Active Directory avec serveurs Windows Server 2016 joints à un domaine et ordinateurs clients Windows 10 Professional. Vous prévoyez de tirer parti de la fonctionnalité Windows PowerShell 5.1 pour améliorer la sécurité de votre environnement.

Windows PowerShell Remoting est activé sur tous les ordinateurs et est connecté à Internet.

Windows PowerShell 5.0 a introduit un certain nombre d’améliorations de la sécurité, notamment:

Enregistrement de bloc de script

Transcription transcription à l’échelle du système

En Juste assez d’administration (JEA)

Dans ce laboratoire, vous allez implémenter ces fonctionnalités et examiner leur impact sur la sécurité de votre laboratoire.

 

 

Programme de Formation

No curriculum found !
Course Reviews
N.C
ratings
  • 5 stars0
  • 4 stars0
  • 3 stars0
  • 2 stars0
  • 1 stars0

No Reviews found for this course.

© Copyright 2018 Reunit.
X