Lesson List
Browse Q&A
Introduction
Bienvenue dans « Microsoft CybersĂ©curitĂ© – La sĂ©curitĂ© et dĂ©fense de Windows »
0:57
Comprendre la représentation des identités
3:27
Identifier les SID communs
4:06
GĂ©rer l’accès Ă la base SAM locale
5:08
Comprendre l’ouverture de session Windows
5:16
Comprendre le rĂ´le de la base SAM
1:58
Utiliser l’API d’authentification (SSPI)
3:23
Enregistrer les informations d’authentification
2:13
Restreindre les privilèges utilisateur avec UAC
5:19
Gérer la base de sécurité locale
4:18
Comprendre le langage SDDL
2:39
Comprendre les diffĂ©rents modèles de contrĂ´le d’accès
3:37
Utiliser le kit de ressources de conformité de la sécurité (SCT)
3:21
DĂ©finir un contrĂ´le d’accès DACL sur les fichiers
4:27
DĂ©finir un contrĂ´le d’accès DACL sur les clĂ©s de registre
2:20
Comprendre les privilèges Windows
4:00
GĂ©rer l’assignation des privilèges Windows
0:52
Utiliser l’hĂ©ritage de permission
3:27
Comprendre l’architecture d’audit de Windows
2:26
Auditer l’utilisation des privilèges
2:05
Auditer les changements de stratégie de sécurité
2:44
Auditer l’accès aux ressources
6:13
Auditer les ouvertures de session
3:06
Auditer l’activitĂ© du systèm
2:14
DĂ©ployer une stratĂ©gie d’audit
4:05
Chiffrer les fichiers avec EFS
4:30
Protéger des secrets avec DPAPI et DPAPIng
2:55
Comprendre les limites de la cryptographie purement logicielle
2:39
Configurer la sécurité de SSL_TLS
4:14
Protéger les données contre le vol avec BitLocker
4:51
Réaliser des opérations de cryptographie avec CAPI et CryptNG
4:26
Comprendre les services de cryptographie fournis par Windows
2:28
Protéger les clés cryptographiques par le matériel
3:23
ProtĂ©ger l’intĂ©gritĂ© du dĂ©marrage de Windows
3:04
Comprendre les phases du démarrage de Windows
3:00
Identifier les risques inhérents à un système Windows corrompu
3:06
Contrer les logiciels malveillants au démarrage
2:23
Comprendre la sécurité basée sur la virtualisation
1:36
Comprendre les techniques utilisées par un rootkit
4:43
Comprendre l’architecture de Windows
4:09
DĂ©ployer le contrĂ´le d’intĂ©gritĂ© du code
6:30
Comprendre le vol d’information en mĂ©moire
2:52
DĂ©ployer Windows Defender Credential Guard (WDCG)
2:46
Comprendre la sĂ©curitĂ© de l’environnement biomĂ©trique
2:13
Utiliser FIDO2 en remplacement des mots de passe
2:59
Utiliser Windows Hello en remplacement des mots de passe
2:43
Prévenir les attaques mémoire au démarra
2:51
Prévenir les attaques utilisant la technologie DMA
4:37
Mitiger l’espionnage des bus système
1:35
Mitiger l’exploitation du mode SMM
1:37
Comprendre les attaques de martèlement de la mémoire
2:10
Mitiger les attaques basées sur les vulnérabilités du processeur
4:35
PrĂ©venir l’exĂ©cution de code suite Ă l’exploitation d’une vulnĂ©rabilitĂ©
3:20
Rendre l’espace mĂ©moire alĂ©atoire
2:29
ProtĂ©ger l’intĂ©gritĂ© du flux d’exĂ©cution avec CFG
2:07
ProtĂ©ger l’intĂ©gritĂ© du gestionnaire d’exceptions avec SEHOP
1:47
Activer les autres mesures de mitigation applicative
0:44
Isoler les applications vulnérables avec Windows Sandbox
2:58
Conclure sur la sécurité et la défense de Windows
1:46
This feature has been disabled by the administrator
Go to course home
Réaliser des opérations de cryptographie avec CAPI et CryptNG
Alert:
You are not allowed to copy content or view source !!