M2304- Implémentation et Administration de la Sécurité au Sein d'Un Réseau Ms Windows Ser

Formation

À Tunis (Tunisie)

750 € TTC

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

  • Lieu

    Tunis (Tunisie)

  • Durée

    5 Jours

  • Dates de début

    Dates au choix

Objectifs: À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes: planifier et configurer une stratégie d'authentification et d'autorisation; installer, configurer et gérer des Autorités de certification; configurer, déployer et gérer des certificats; planifier, implémenter et résoudre les problèmes des certificats de carte à puce; Destinataires: Aux administrateurs système ou aux ingénieurs système qui ont les compétences et les connaissances de base en matière d'implémentation et de déploiement de solutions Microsoft Windows Server 2003 sécurisées. Ce cours a pour but de fournir des compétences de planification (et non de conception) qui vous permettront par la suite d'être autonome au niveau du processus d'implémentation.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Tunis (Tunisie)
Rue 8609 N°18 Z.I. Charguia 1, 1035

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes

À propos de cette formation

Pour suivre ce cours, les stagiaires doivent :
• avoir suivi le cours 2810 ou avoir les connaissances équivalentes ;
• avoir déjà implémenté un environnement Active Directory Windows 2000 ou Windows Server
2003 ; connaître les ressources organisationnelles (telles que le Web, le protocole FTP et les serveurs Exchange) et avoir des notions de base sur les ressources partagées et les services réseau

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Cours : M2304- Implémentation et administration de la sécurité au sein d'un réseau Microsoft Windows Server 2003

Module 1 : Planification et configuration d'une stratégie d'autorisation et d'authentification
Ce module explique comment évaluer l'infrastructure de votre organisation, créer et documenter un plan d'authentification et d'autorisation qui permettra d'atteindre le niveau d'accès approprié pour les différentes entités de sécurité. Il décrit également les relations d'approbation, les niveaux fonctionnels de la forêt et du domaine et les principes de sécurité de base.
Leçons

  • Groupes et stratégie de groupe de base dans Windows Server 2003
  • Création d'approbations dans Windows Server 2003
  • Planification, implémentation et maintenance d'une stratégie d'autorisation en utilisant des groupes
  • Composants d'un modèle d'authentification
  • Planification et implémentation d'une stratégie d'authentification

Travaux pratiques A : Planification et configuration d'une stratégie d'authentification et d'autorisation

  • Planification et implémentation d'une stratégie d'autorisation des ressources
  • Planification et implémentation d'une stratégie d'authentification entre des forêts
  • Planification et implémentation d'une stratégie d'authentification

Module 2 : Installation, configuration et gestion des Autorités de certification
Ce module décrit les principes de base des systèmes qui vous permettent de sécuriser les communications. Il décrit les méthodes, telles que l'infrastructure à clé publique, qui vous permettent de communiquer sur les réseaux en toute sécurité.
Leçons

  • Présentation d'une infrastructure à clé publique et des Autorités de certification
  • Installation d'une Autorité de certification
  • Gestion d'une Autorité de certification
  • Sauvegarde et restauration d'une Autorité de certification

Travaux pratiques A : Installation et configuration d'une Autorité de certification

  • Installation d'une Autorité secondaire d'entreprise
  • Publication des extensions d'accès aux informations de l'Autorité et de point de distribution de la liste de révocation de certificats

Module 3 : Configuration, déploiement et gestion de certificats
Ce module explique comment s'assurer que les certificats sont émis dans les entités
de sécurité appropriées et dans le but recherché. Il décrit notamment comment les utilisateurs finaux peuvent effectuer facilement et rapidement le déploiement de certificats.
Leçons

  • Configuration de modèles de certificats
  • Déploiement et révocation de certificats d'utilisateur et d'ordinateur
  • Gestion de certificats

Travaux pratiques A : Déploiement et gestion de certificats

  • Configuration de modèles de certificats polyvalents
  • Configuration de l'inscription automatique de certificats
  • Configuration de l'inscription automatique d'un certificat à usage unique
  • Mise à jour d'un modèle de certificat
  • Révocation d'un certificat

Module 4 : Planification, implémentation et résolution des problèmes de
certificats de cartes à puce

Ce module explique comment déployer, gérer et configurer des certificats et des modèles de certificats dans un environnement d'infrastructure à clé publique (PKI).
Leçons

  • Présentation de l'authentification multifactorielle
  • Planification et implémentation d'une infrastructure de cartes à puce
  • Gestion et résolution des problèmes d'une infrastructure de cartes à puce

Travaux pratiques A : Implémentation de cartes à puce

  • Configuration de modèles de certificats pour l'inscription de cartes à puce et l'ouverture de session par carte à puce
  • Configuration d'une station d'inscription de carte à puce
  • Simulation : Inscription d'utilisateurs pour des cartes à puce
  • Configuration de comptes d'utilisateurs pour les cartes à puce

Module 5 : Planification, implémentation et résolution desproblèmes du système de fichiers EFS (Encrypting File System)
Ce module décrit comment planifier et implémenter un système de fichiers EFS (Encrypting File System), et résoudre les problèmes qui s'y rattachent.
Leçons

  • Présentation du système EFS
  • Implémentation du système EFS dans un environnement Microsoft Windows XP autonome
  • Planification et implémentation du système EFS dans un environnement de domaine avec une infrastructure à clé publique
  • Implémentation du partage de fichiers EFS
  • Résolution des problèmes liés au système EFS

Travaux pratiques A : Planification, implémentation et résolution des problèmes du système de fichiers EFS (Encrypting File System)

  • Implémenter des certificats pour prendre en charge le système EFS
  • Configurer la stratégie de groupe pour prendre en charge le système EFS
  • Implémenter EFS pour les profils utilisateur itinérants

Module 6 : Planification, configuration et déploiement d'une base sécurisée de serveurs membres
La sécurité d'un réseau dépend de la configuration de la sécurité des serveurs qui le composent. Toute violation de la sécurité d'un seul serveur peut compromettre la sécurité de l'ensemble des
ordinateurs du réseau et, par conséquent, la sécurité du réseau lui-même. Dans ce module, les stagiaires apprendront à créer des bases sécurisées pour les serveurs.
Leçons

  • Vue d'ensemble d'une base de serveurs membres
  • Planification d'une base sécurisée de serveurs membres
  • Configuration des paramètres de sécurité supplémentaires
  • Déploiement des modèles de sécurité

Travaux pratiques A : Planification, configuration et déploiement d'une base de serveurs membres

  • Planification d'une base sécurisée de serveurs membres
  • Implémentation de modèles de sécurité prédéfinis
  • Création et implémentation de modèles de sécurité personnalisés
  • Implémentation de modèles de sécurité sur des serveurs qui ne sont pas membres d'un domaine

Module 7 : Planification, configuration et implémentation de bases sécurisées pour les rôles des serveurs

  • Méthodes de transmission de données sécurisées
  • Présentation de la sécurité IPSec
  • Planification de la sécurité des transmissions de données
  • Implémentation de méthodes de transmission de données sécurisées
  • Résolution des problèmes de communications IPSec

Travaux pratiques A : Planification, déploiement et résolution des problèmes liés à la sécurité des
transmissions de données

  • Planification de la sécurité des transmissions de données
  • Implémentation de la sécurité des transmissions de données non-IPSec pour les membres du domaine
  • Implémentation de la sécurité des transmissions de données IPSec pour les membres du domaine

Module 11 : Planification et implémentation de la sécurité sur des réseaux sans fil
La technologie utilisée sur un réseau sans fil permet à plusieurs périphériques de communiquer au moyen de protocoles réseau standard et d'ondes électromagnétiques (et non de câbles réseau)
afin de transporter des signaux sur toute ou une partie de l'acheminement. Ce module décrit comment planifier et implémenter la sécurité des réseaux sans fil.
Leçons

  • Présentation de la sécurisation des réseaux sans fil
  • Implémentation de l'authentification 802.1x
  • Planification d'une stratégie de réseau WLAN sécurisé
  • Implémentation d'un réseau WLAN sécurisé
  • Résolution des problèmes de réseaux sans fil

Travaux pratiques A : Planification et implémentation de la sécurité sur des réseaux sans fil

  • Configuration d'Active Directory pour les réseaux sans fil
  • Configuration de modèles de certificats et de l'inscription automatique de certificats
  • Configuration de l'authentification RADIUS pour les appareils sans fil
  • Configuration d'une stratégie de groupe pour les réseaux sans fil

Module 12 : Planification et implémentation de la sécurité de périmètre à l'aide d'Internet Security and Acceleration Server 2000
Dans les organisations actuelles, les réseaux sont très souvent interconnectés : les différents réseaux au sein d'une organisation se connectent les uns aux autres, et les réseaux d'entreprise se connectent à Internet. Bien que cette situation offre de nouvelles

Dans ce module, les stagiaires apprendront à créer des bases
sécurisées pour les différents rôles des serveurs.
Leçons

  • Planification et configuration d'une base sécurisée pour les contrôleurs de domaine
  • Planification et configuration d'une base sécurisée pour les serveurs DNS
  • Planification et configuration d'une base sécurisée pour les serveurs d'infrastructure
  • Planification d'une base sécurisée pour les serveurs de fichiers et d'impression
  • Planification et configuration d'une base sécurisée pour les serveurs IIS

Travaux pratiques A : Planification, configuration et implémentation de bases sécurisées pour les rôles des serveurs

  • Configuration de la sécurité pour les contrôleurs de domaine et les serveurs DNS
  • Configuration de la sécurité pour les serveurs DHCP et WINS
  • Configuration de la sécurité pour les serveurs de fichiers et d'impression

Module 8 : Planification, configuration, implémentation et déploiement d'une base sécurisée d'ordinateurs clients
Dans ce module, les stagiaires apprendront à créer des bases sécurisées pour les ordinateurs clients.
Leçons

  • Planification et implémentation d'une base sécurisée d'ordinateurs clients
  • Configuration et déploiement d'une base d'ordinateurs clients
  • Planification et implémentation d'une stratégie de restriction logicielle
  • Implémentation de la sécurité pour les clients mobiles

Travaux pratiques A : Planification, implémentation, configuration et déploiement d'une base sécurisée d'ordinateurs clients

  • Planification de modèles de sécurité pour les ordinateurs clients
  • Implémentation de modèles de sécurité pour les ordinateurs clients
  • Implémentation d'une stratégie de restriction logicielle pour les bornes

Module 9 : Planification et implémentation des services SUS (Software Update Services)
Dans ce module, les stagiaires apprendront à planifier et implémenter des stratégies de gestion des mises à jour sur les ordinateurs.
Leçons

  • Présentation des services SUS et de la gestion des mises à jour
  • Planification d'une stratégie de gestion des mises à jour
  • Implémentation d'une infrastructure SUS

Travaux pratiques A : Installation, configuration et maintenance d'une infrastructure de gestion des mises à jour

  • Installation et configuration d'un serveur SUS chaîné
  • Administration d'un serveur SUS
  • Déploiement de mises à jour de logiciels à l'aide de la stratégie de groupe et de MBSA

Module 10 : Planification, déploiement et résolution des problèmes liés à la sécurité des transmissions de données
Ce module fournit aux stagiaires les informations nécessaires pour planifier la sécurité des transmissions de données et résoudre les problèmes qui y sont liés.
Leçons

opportunités pour l'entreprise, elle peut également susciter des inquiétudes en termes de sécurité, de performance et de facilité d'administration.
Leçons

  • Introduction à Internet Security and Acceleration Server 2000
  • Installation d'ISA Server 2000
  • Sécurisation d'un réseau de périmètre avec ISA Server 2000
  • Publication de serveurs sur un réseau de périmètre
  • Sécurisation des ordinateurs ISA Server

Travaux pratiques A : Implémentation de la sécurité d'un réseau de périmètre à l'aide d'ISA Server 2000

  • Planification d'un réseau de périmètre
  • Implémentation d'un réseau de périmètre
  • Sécurisation d'un ordinateur ISA Server 2000

Module 13 : Sécurisation de l'accès à distance
L'accès à distance permet aux clients d'accès à distance d'accéder aux réseaux d'entreprise comme s'ils étaient directement connectés à ces derniers. Les clients d'accès à
distance se connectent au réseau en utilisant des liaisons de communication à distance. La sécurité d'un réseau est compromise si des utilisateurs distants non autorisés parviennent à accéder à des ressources de l'intranet. Pour que la conception de sécurité de l'accès réseau soit efficace, elle doit valider l'identité des clients qui tentent d'accéder aux ressources
réseau de l'organisation et faire en sorte que l'accès à des ressources spécifiques soit correctement restreint.
Leçons

  • Introduction aux technologies et aux vulnérabilités de l'accès à distance
  • Planification d'une stratégie d'accès à distance
  • Implémentation d'un serveur VPN
  • Déploiement des composants du Contrôle de quarantaine pour l'accès réseau

Travaux pratiques A : Implémentation d'une solution VPN sécurisée

  • Configuration d'un serveur VPN et d'une connexion VPN
  • Configuration du serveur VPN pour la quarantaine d'accès à distance
  • Configuration d'un profil de service Connection Manager

Informations complémentaires

Nombre d'élèves par classe : 8

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

M2304- Implémentation et Administration de la Sécurité au Sein d'Un Réseau Ms Windows Ser

750 € TTC