Conception de la Sécurité pour Les Réseaux Microsoft

Formation

À Saint Ouen

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

  • Lieu

    Saint ouen

  • Durée

    3 Jours

Objectifs: À la fin de ce cours, vous serez à même d'effectuer les tâches suivantes: planifier une structure pour la sécurité du réseau ; identifier les menaces pesant sur la sécurité du réseau ; analyser les risques de sécurité ; concevoir une sécurité pour les ressources physiques ; concevoir une sécurité pour les ordinateurs ; concevoir une sécurité pour les comptes ; concevoir une sécurité pour l'authentification ; concevoir une sécurité pour les données ; concevo. Destinataires: Ce cours a été conçu à l'intention des ingénieurs système et des spécialistes en sécurité responsables de la mise en place de stratégies et procédures de sécurité dans une organisation. Les stagiaires doivent posséder une à trois années d'expérience en conception de solutions d'entreprise.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Saint Ouen ((93) Seine-Saint-Denis)
Voir plan
4, Impasse de la Gendarmerie, 93400

Date de début

Consulter

À propos de cette formation

* Pour participer à ce cours, les stagiaires disposer des connaissances suivantes : une bonne connaissance des technologies principales de Microsoft® Windows® 2000, telles que traitées dans le cours Microsoft Learning MS2053 : Implémentation de Microsoft Windows 2000 Professionnel et Server ; une bonne connaissance de l'implémentation et des technologies réseau de Windows 2000, telles que traitées dans le cours Microsoft Learning MS2172 : Implémentation d'une infrastructure réseau Microsoft Windows 2000 ; une bonne connaissance de l'implémentation et des technologies de service d'annuaire

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Module 1

  • Présentation de la conception de la sécurité
  • Ce module décrit la structure de base utilisée pour la conception de la sécurité des réseaux et présente les concepts clés utilisés dans ce cours.
  • Il présente également une étude de cas qui sera utilisée tout au long du cours, dans les travaux pratiques.

Module 2

  • Création d'un plan pour la sécurité du réseau
  • Ce module traite de l'importance des stratégies et procédures de sécurité dans une conception de sécurité.
  • Il explique également qu'une équipe de conception de la sécurité doit comprendre des membres représentant les divers postes de votre organisation.
  • À la fin de ce module, vous serez à même d'utiliser une structure de conception de la sécurité et de mettre en œuvre une équipe de conception de sécurité.

Module 3

  • Identification des menaces pesant sur la sécurité du réseau
  • Ce module explique comment identifier les menaces potentielles qui pèsent sur un réseau, ainsi que les motivations des intrus.
  • À la fin de ce module, vous serez à même d'expliquer les menaces courantes et prévoir les menaces à l'aide d'un modèle de menace.

Module 4

  • Analyse des risques de sécurité
  • Ce module explique comment déterminer les ressources, au sein d'une organisation, qui nécessitent une protection et comment les classer pour déterminer leur niveau de protection approprié.
  • À la fin de ce module, vous serez à même d'appliquer une structure de planification de la gestion des risques.

Module 5

  • Création d'une conception de sécurité pour les ressources physiques
  • Ce module décrit les menaces et risques pesant sur les ressources physiques d'une organisation et explique comment sécuriser les locaux, les ordinateurs et le matériel.
  • À la fin de ce module, vous serez à même de concevoir la sécurité des ressources physiques.

Module 6

  • Création d'une conception de sécurité pour les ordinateurs
  • Ce module explique comment déterminer les menaces et analyser les risques pesant sur les ordinateurs de votre réseau.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour les ordinateurs.

Module 7

  • Création d'une conception de sécurité pour les comptes
  • Ce module décrit les menaces et les risques pesant sur les comptes d'une organisation.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour les comptes.

Module 8

  • Création d'une conception de sécurité pour l'authentification
  • Ce module décrit les menaces et les risques pesant sur l'authentification.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour l'authentification.

Module 9

  • Création d'une conception de sécurité pour les données
  • Ce module décrit les menaces et les risques pesant sur les données.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour les données.

Module 10

  • Création d'une conception de sécurité pour la transmission des données
  • Ce module décrit les menaces et les risques pesant sur la transmission des données.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour la transmission des données.

Module 11

  • Création d'une conception de sécurité pour les périmètres du réseau
  • Ce module décrit les menaces pesant sur les points auxquels votre réseau est connecté à d'autres réseaux, comme Internet.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour les périmètres du réseau.

Module 12

  • Conception de réponses aux incidents de sécurité
  • Ce module fournit des informations sur l'audit et la création de procédures destinées à vous aider dans la conception de réponses aux incidents de sécurité.
  • À la fin de ces travaux pratiques, vous serez à même de concevoir une stratégie d'audit et des procédures de réponse aux incidents.

Annexes

  • Création d'une conception de sécurité pour les ordinateurs
  • Annexe A : Conception d'une stratégie du bon usage Cette annexe fournit des informations sur la création de stratégies destinées à vérifier que les utilisateurs utilisent les ressources réseau de manière acceptable.
  • Annexe B : Conception de stratégies pour la gestion des réseaux Cette annexe contient des instructions permettant d'assurer une gestion sécurisée du réseau par les administrateurs.
  • Annexe C : Conception d'une structure opérationnelle pour la gestion de la sécurité Cette annexe explique comment créer une structure permettant d'assurer la sécurité d'un réseau lorsque des modifications y sont apportées et à mesure que les besoins de l'organisation en matière de sécurité évoluent.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Conception de la Sécurité pour Les Réseaux Microsoft

Prix sur demande