Lesson List
Browse Q&A
Introduction
Bienvenue dans « Microsoft Cybersécurité – La sécurité et défense de Windows »
0:57
Comprendre la représentation des identités
3:27
Identifier les SID communs
4:06
Gérer l’accès à la base SAM locale
5:08
Comprendre l’ouverture de session Windows
5:16
Comprendre le rôle de la base SAM
1:58
Utiliser l’API d’authentification (SSPI)
3:23
Enregistrer les informations d’authentification
2:13
Restreindre les privilèges utilisateur avec UAC
5:19
Gérer la base de sécurité locale
4:18
Comprendre le langage SDDL
2:39
Comprendre les différents modèles de contrôle d’accès
3:37
Utiliser le kit de ressources de conformité de la sécurité (SCT)
3:21
Définir un contrôle d’accès DACL sur les fichiers
4:27
Définir un contrôle d’accès DACL sur les clés de registre
2:20
Comprendre les privilèges Windows
4:00
Gérer l’assignation des privilèges Windows
0:52
Utiliser l’héritage de permission
3:27
Comprendre l’architecture d’audit de Windows
2:26
Auditer l’utilisation des privilèges
2:05
Auditer les changements de stratégie de sécurité
2:44
Auditer l’accès aux ressources
6:13
Auditer les ouvertures de session
3:06
Auditer l’activité du systèm
2:14
Déployer une stratégie d’audit
4:05
Chiffrer les fichiers avec EFS
4:30
Protéger des secrets avec DPAPI et DPAPIng
2:55
Comprendre les limites de la cryptographie purement logicielle
2:39
Configurer la sécurité de SSL_TLS
4:14
Protéger les données contre le vol avec BitLocker
4:51
Réaliser des opérations de cryptographie avec CAPI et CryptNG
4:26
Comprendre les services de cryptographie fournis par Windows
2:28
Protéger les clés cryptographiques par le matériel
3:23
Protéger l’intégrité du démarrage de Windows
3:04
Comprendre les phases du démarrage de Windows
3:00
Identifier les risques inhérents à un système Windows corrompu
3:06
Contrer les logiciels malveillants au démarrage
2:23
Comprendre la sécurité basée sur la virtualisation
1:36
Comprendre les techniques utilisées par un rootkit
4:43
Comprendre l’architecture de Windows
4:09
Déployer le contrôle d’intégrité du code
6:30
Comprendre le vol d’information en mémoire
2:52
Déployer Windows Defender Credential Guard (WDCG)
2:46
Comprendre la sécurité de l’environnement biométrique
2:13
Utiliser FIDO2 en remplacement des mots de passe
2:59
Utiliser Windows Hello en remplacement des mots de passe
2:43
Prévenir les attaques mémoire au démarra
2:51
Prévenir les attaques utilisant la technologie DMA
4:37
Mitiger l’espionnage des bus système
1:35
Mitiger l’exploitation du mode SMM
1:37
Comprendre les attaques de martèlement de la mémoire
2:10
Mitiger les attaques basées sur les vulnérabilités du processeur
4:35
Prévenir l’exécution de code suite à l’exploitation d’une vulnérabilité
3:20
Rendre l’espace mémoire aléatoire
2:29
Protéger l’intégrité du flux d’exécution avec CFG
2:07
Protéger l’intégrité du gestionnaire d’exceptions avec SEHOP
1:47
Activer les autres mesures de mitigation applicative
0:44
Isoler les applications vulnérables avec Windows Sandbox
2:58
Conclure sur la sécurité et la défense de Windows
1:46
This feature has been disabled by the administrator
Go to course home
Protéger les clés cryptographiques par le matériel
Alert:
You are not allowed to copy content or view source !!