Cm 2304 - Mise en Oeuvre et Administration de la Sécurité Dans un Réseau Microsoft Windows Server 2003

Formation

En présentiel

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Durée

    5 Jours

Objectifs: À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes : planifier et configurer une stratégie d'authentification et d'autorisation; installer, configurer et gérer des Autorités de certification; configurer, déployer et gérer des certificats; planifier, implémenter et résoudre les problèmes des certificats de carte à puce; planifier, implémenter et résoudre les problèmes du système de fichiers EFS (Encrypting File System); planifier, configurer et déployer une base sécurisée de serveurs membres;

Précisions importantes

Documents

  • _pdf
  • _pdf

Les sites et dates disponibles

Lieu

Date de début

Date de début

Consulter
Tour Crédit Lyonnais - 129 Rue Servient -69326 Lyon Cedex, 69326

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Module 1 : Planification et configuration d'une stratégie d'autorisation et d'authentification

Ce module explique comment évaluer l'infrastructure de votre organisation, créer et documenter un plan d'authentification et d'autorisation qui permettra d'atteindre le niveau d'accès approprié pour les différentes entités de sécurité. Il décrit également les relations d'approbation, les niveaux fonctionnels de la forêt et du domaine et les principes de sécurité de base.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* déterminer la structure de groupe nécessaire pour un environnement à plusieurs domaines ou à plusieurs forêts ;
* créer des approbations dans un environnement Microsoft Windows Server 2003 ;
* planifier, implémenter et gérer une stratégie d'autorisation et d'authentification dans une organisation à plusieurs forêts ;
* décrire les composants, outils et protocoles qui prennent en charge l'autorisation et l'authentification ;
* planifier et implémenter une stratégie d'autorisation et d'authentification dans une organisation à plusieurs forêts ;
* décrire les stratégies d'autorisation et d'authentification supplémentaires.

Module 2 : Installation, configuration et gestion des Autorités de certification

Ce module décrit les principes de base des systèmes qui vous permettent de sécuriser les communications. Il décrit les méthodes, telles que l'infrastructure à clé publique, qui vous permettent de communiquer sur les réseaux en toute sécurité.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* décrire une infrastructure à clé publique ;
* décrire les applications et les composants qui sont utilisés dans une infrastructure à clé publique
* installer une Autorité de certification ;
* créer et publier des points de distribution de la liste de révocation de certificats et de l'accès aux informations de l'Autorité ;
* sauvegarder et restaurer une Autorité de certification.

Module 3 : Configuration, déploiement et gestion de certificats

Ce module explique comment s'assurer que les certificats sont émis dans les entités de sécurité appropriées et dans le but recherché. Il décrit notamment comment les utilisateurs finaux peuvent effectuer facilement et rapidement le déploiement de certificats.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* configurer des modèles de certificats dans un environnement PKI Microsoft Windows Server 2003 ;
* déployer, inscrire et révoquer des certificats dans un environnement PKI Windows Server 2003 ;
* décrire les applications et les composants qui sont utilisés dans une infrastructure à clé publique
* exporter, importer et archiver des certificats et des clés dans un environnement PKI Windows Server 2003.

Module 4 : Planification, implémentation et résolution des problèmes de certificats de cartes à puce

Ce module explique comment déployer, gérer et configurer des certificats et des modèles de certificats dans un environnement d'infrastructure à clé publique (PKI).

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* comprendre les concepts et les applications de l'authentification multifactorielle ;
* planifier et implémenter une infrastructure de cartes à puce ;
* gérer et dépanner une infrastructure de cartes à puce.

Module 5 : Planification, implémentation et résolution des problèmes du système de fichiers EFS (Encrypting File System)

Ce module décrit comment planifier et implémenter un système de fichiers EFS (Encrypting File System), et résoudre les problèmes qui s'y rattachent.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* décrire le système de fichiers EFS et expliquer son fonctionnement ;
* implémenter le système EFS dans un environnement Microsoft Windows XP autonome ;
* planifier et implémenter le système EFS dans un environnement de domaine qui utilise une infrastructure à clé publique (PKI) ;
* implémenter le partage de fichiers EFS ;
* résoudre les problèmes liés au système EFS.

Module 6 : Planification, configuration et déploiement d'une base sécurisée de serveurs membres

La sécurité d'un réseau dépend de la configuration de la sécurité des serveurs qui le composent. Toute violation de la sécurité d'un seul serveur peut compromettre la sécurité de l'ensemble des ordinateurs du réseau et, par conséquent, la sécurité du réseau lui-même. Dans ce module, les stagiaires apprendront à créer des bases sécurisées pour les serveurs.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* décrire l'importance des bases de sécurité et des bases de serveurs membres ;
* planifier une base sécurisée de serveurs membres ;
* configurer des paramètres de sécurité supplémentaires ;
* déployer des modèles de sécurité.

Module 7 : Planification, configuration et implémentation de bases sécurisées pour les rôles des serveurs

Dans ce module, les stagiaires apprendront à créer des bases sécurisées pour les différents rôles des serveurs.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* planifier et configurer une base sécurisée pour les contrôleurs de domaine ;
* planifier et configurer une base sécurisée pour les serveurs DNS (Domain Name System) ;
* planifier et configurer une base sécurisée pour les serveurs d'infrastructure ;
* planifier une base sécurisée pour les serveurs de fichiers et d'impression ;
* planifier et configurer une base sécurisée pour les serveurs IIS (Internet Information Services).

Module 8 : Planification, configuration, implémentation et déploiement d'une base sécurisée d'ordinateurs clients

Dans ce module, les stagiaires apprendront à créer des bases sécurisées pour les ordinateurs clients.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* planifier une base sécurisée d'ordinateurs clients ;
* configurer et déployer une base d'ordinateurs clients ;
* planifier et implémenter une stratégie de restriction logicielle sur les ordinateurs clients ;
* implémenter la sécurité sur les ordinateurs portables.

Module 9 : Planification et implémentation des services SUS (Software Update Services)

Dans ce module, les stagiaires apprendront à planifier et implémenter des stratégies de gestion des mises à jour sur les ordinateurs.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* décrire la nécessité de la gestion des mises à jour et les outils à leur disposition pour implémenter des stratégies de gestion des mises à jour ;
* planifier une stratégie de gestion des mises à jour ;
* implémenter une infrastructure SUS.

Module 10 : Planification, déploiement et résolution des problèmes liés à la sécurité des transmissions de données

Ce module fournit aux stagiaires les informations nécessaires pour planifier la sécurité des transmissions de données et résoudre les problèmes qui y sont liés.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* décrire les différentes méthodes de sécurisation des transmissions de données ;
* décrire l'objectif et le fonctionnement du protocole IPSec ;
* planifier la sécurité des transmissions de données ;
* implémenter des méthodes sécurisées de transmission de données ;
* résoudre les erreurs de transmission de données.

Module 11 : Planification et implémentation de la sécurité sur des réseaux sans fil

La technologie utilisée sur un réseau sans fil permet à plusieurs périphériques de communiquer au moyen de protocoles réseau standard et d'ondes électromagnétiques (et non de câbles réseau) afin de transporter des signaux sur toute ou une partie de l'acheminement. Ce module décrit comment planifier et implémenter la sécurité des réseaux sans fil.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* décrire les composants et les fonctionnalités d'un réseau WLAN sécurisé et d'une infrastructure sans fil ;
* décrire l'authentification 802.1x et son fonctionnement ;
* planifier une infrastructure WLAN sécurisée ;
* implémenter une infrastructure WLAN sécurisée ;
* résoudre les problèmes liés aux composants et aux erreurs WLAN.

Module 12 : Planification et implémentation de la sécurité de périmètre à l'aide d'Internet Security and Acceleration Server 2000

Dans les organisations actuelles, les réseaux sont très souvent interconnectés : les différents réseaux au sein d'une organisation se connectent les uns aux autres, et les réseaux d'entreprise se connectent à Internet. Bien que cette situation offre de nouvelles opportunités pour l'entreprise, elle peut également susciter des inquiétudes en termes de sécurité, de performance et de facilité d'administration.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* décrire les avantages, les modes et les versions d'ISA Server ;
* installer ISA Server 2000 ;
* sécuriser un sous-réseau filtré avec ISA Server 2000 ;
* publier des serveurs.

Module 13 : Sécurisation de l'accès à distance

L'accès à distance permet aux clients d'accès à distance d'accéder aux réseaux d'entreprise comme s'ils étaient directement connectés à ces derniers. Les clients d'accès à distance se connectent au réseau en utilisant des liaisons de communication à distance. La sécurité d'un réseau est compromise si des utilisateurs distants non autorisés parviennent à accéder à des ressources de l'intranet. Pour que la conception de sécurité de l'accès réseau soit efficace, elle doit valider l'identité des clients qui tentent d'accéder aux ressources réseau de l'organisation et faire en sorte que l'accès à des ressources spécifiques soit correctement restreint.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

* décrire les différentes technologies utilisées pour l'accès à distance et les menaces associées à ce dernier ;
* planifier une stratégie d'accès à distance ;
* implémenter et configurer un serveur de réseau privé virtuel (VPN) ;
* déployer les composants du Contrôle de quarantaine pour l'accès réseau.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Cm 2304 - Mise en Oeuvre et Administration de la Sécurité Dans un Réseau Microsoft Windows Server 2003

Prix sur demande