Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
L’auteur propose une approche pragmatique et pédagogique de la sécurité qui présente aussi bien les capacités...
Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
L’auteur propose une approche pragmatique et pédagogique de la sécurité qui présente aussi bien les capacités offensives que défensives de PowerShell, le tout illustré par des exemples pratiques à mettre en œuvre au sein d’un laboratoire virtuel.
Dans une première partie dédiée aux aspects offensifs, des premiers chapitres détaillent des exemples d’attaque en PowerShell et vous invitent à développer votre propre ransomware. Vous découvrez également PowerShell Empire, un framework d’attaque open source entièrement basé sur PowerShell.
La seconde partie illustre les possibilités défensives de PowerShell (et la façon de les contourner), comme la signature de code, la mise en place d’une chaîne de certification, les mécanismes comme AMSI (Anti-Malware Scan Interface) ou le mode de langage contraint. La sécurisation des accès à distance avec PowerShell est également étudiée avec WinRM, WMI ou Just Enough Administration. Diverses techniques d’administration nécessaires à la sécurité sont ensuite évoquées, telles que la protection des protocoles SMB et RDP, les comptes de service managés et les abonnements WMI.
Pour finir, une dernière partie appréhende la supervision des environnements Windows et PowerShell avec les mécanismes de journalisation et de centralisation des logs jusqu’à la mise en œuvre d’une infrastructure de supervision SIEM.
3. Transférer les logs Sysmon vers un serveurSyslog
a. WinEventForwarding
b. Retransmettre vers un serveur syslog
4. Bilan
Les logs PowerShell
1. Logs PowerShell
2. Transcript
3. Script Block Logging
4. Protected Event Logging
5. Bilan
Surveiller avec un SIEM
1. Installer une instance Splunk
2. Indexer les premiers logs
a. Injecter un fichier de log et créer le sourcetype
b. Surveiller un dossier
3. Quelques règles de détections simplespour PowerShell
a. Observer les événements bruts
b. Travailler et filtrer sur les champs
c. Faire des statistiques
d. Mettre en place une alerte
e. Pour aller plus loin avec Splunk…
Conclusion
Conclusion
Conclusion
Parfait
Anonyme
Contenu intéressant correspondant à mon attente
Anonyme
Étienne LADENT
Diplômé en 2011 de l’École d’ingénieur nationale supérieure d’électronique, informatique, télécommunications, mathématique et mécanique de Bordeaux (ENSEIRB), Étienne LADENT est ingénieur en sécurité informatique et a travaillé dans de grands groupes français dans le secteur de l’énergie. Lors de ses différentes missions, il apporte son expertise en particulier sur les SIEM, les antivirus et PowerShell et plus généralement sur la sécurité informatique défensive. Fondateur du site geekeries.org, il a également écrit de nombreux articles dans la revue MISC, spécialisée en sécurité informatique.