Sécurité Windows 2008

Formation

À Toulouse Cedex 1

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Toulouse cedex 1

Grâce à la formation que vous propose Iris Training vous allez pouvoir acquérir les compétences nécessaires afin d’approfondir un domaine particulier de votre métier. L’objectif de cette formation consiste en :Installer, configurer et administrer la sécurité d'un réseau de serveurs fonctionnant sous Windows 2008.

Les sites et dates disponibles

Lieu

Date de début

Toulouse Cedex 1 ((31) Haute-Garonne)
Voir plan
2 Impasse Michel Labrousse, 31036

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

objectif Installer, configurer et administrer la sécurité d'un réseau de serveurs fonctionnant sous Windows 2008. public concerné Administrateurs et techniciens de support technique. pré-requis Connaissance de l'administration de Windows 2003 en réseau et de Active Directory.
Programme
CONFIGURATION DE L'AUTHENTIFICATION
  • Introduction
  • Méthodes d'authentification
    • NTLM et Kerberos
  • Autorité de sécurité locale
  • Stratégies de comptes
    • Stratégie de mot de passe
    • Stratégie de verrouillage de compte
    • Paramétrage de Kerberos
  • Authentification Web
  • Relation d'approbation
  • Dépannage de l?authentification
GESTION DES AUTORISATIONS
  • Permissions
  • Gestion des groupes
    • Types de groupes
    • Étendue des groupes
    • Méthodologies d'utilisation des groupes
    • Groupes prédéfinis
    • Création de groupes
    • Groupes restreints
  • Outils d?administration
UTILISATION DES MODELES DE SECURITE
  • Configuration des modèles de sécurité
  • Utilisation des modèles de sécurité
  • Sécurisation des ordinateurs
  • Dépannage des modèles de sécurité
INSTALLATION ET GESTION D'UNE AUTORITE DE CERTIFICATION
  • Cryptage
    • Cryptage symétrique
    • Cryptage asymétrique
    • Signature numérique et non répudiation
  • Service de certificats
    • Certificat
    • Autorité de certification
    • Installation des services de certificats
    • Demande de certificats
    • Gestion des modèles
    • Révocation de certificat
    • Exportation et importation d'un certificat
    • Mappage de certificats dans Active Directory et ouverture de session par carte à puce
    • Maintenance d'une autorité de certification
  • Sauvegarde et restauration
  • Commande certutil
  • Mise à jour automatique des autorités racines approuvées
MISE EN OEUVRE DE EFS
  • Présentation
  • Agent de recouvrement
  • Partage de fichiers EFS
    • Partage de fichiers
    • Cryptage distant
    • Utilisation de WebDav
  • Dépannage d'EFS
MISE EN OEUVRE D'IPSEC
  • Présentation globale
  • Protocoles IPSec
    • Mode transport et mode tunnel
    • AH, ESP, IKE
  • Stratégie IPSec
  • IPSec via un pare-feu Nat
  • Surveillance et dépannage
    • Moniteur IPSec
    • Audit
    • Analyseur réseau
MISE EN OEUVRE DE SSL
  • Présentation
  • SSL avec IIS
    • Mise en ?uvre
    • Mappage de certificat
    • Dépannage
  • Autres applications SSL
    • Réplication Active Directory
    • SQL Server
    • Messagerie
GESTION DES CORRECTIFS DE SECURITE
  • Présentation
  • Analyse du réseau
  • Déploiement des correctifs
    • via des scripts
    • via SUS
SECURISATION DE L'ACCES DISTANT
  • Présentation
    • Protocoles d'authentification
    • Les réseaux privés virtuels (VPN)
  • Configuration de l'accès réseau à distance
    • Serveur VPN
    • Client d'accès distant et VPN
  • Stratégie d'accès distant
  • Interconnexion par VPN
  • Serveur d'authentification Radius
  • Service de quarantaine
  • Dépannage de l?accès distant
SECURISER UN RESEAU SANS FIL
  • Présentation
  • Méthodes de sécurisation
    • Modification des valeurs par défaut
    • Filtrage des adresses MAC
    • Chiffrement des données : protocole WEP
    • Authentification 802.1X
    • Authentification et chiffrement des données : protocole WPA
    • La norme 802.11i
    • Architecture réseau : ajout d'un pare-feu
    • Connexion via un réseau privé virtuel

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécurité Windows 2008

Prix sur demande