Administration de la sécurité au sein d'un réseau Windows 2008

Formation

À Toulouse Cedex 1

Prix sur demande

Description

  • Typologie

    Formation

  • Lieu

    Toulouse cedex 1

Grâce à la formation que vous propose Iris Training vous allez pouvoir acquérir les compétences nécessaires afin d’approfondir un domaine particulier de votre métier. L’objectif de cette formation consiste en :Apprendre à implémenter la sécurité dans des serveurs sous Windows Server 2008 en réseau

Les sites et dates disponibles

Lieu

Date de début

Toulouse Cedex 1 ((31) Haute-Garonne)
Voir plan
2 Impasse Michel Labrousse, 31036

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Le programme

objectif Apprendre à implémenter la sécurité dans des serveurs sous Windows Server 2008 en réseau public concerné Responsables de la sécurité informatique. Administrateurs système. Administrateur réseau pré-requis Bonne connaissance du fonctionnement des réseaux, de Windows 2008 et de Active Directory
Programme
  • Planification et configuration d'une stratégie d'autorisation et d'authentification
    • Déterminer la structure de groupe nécessaire pour un environnement à plusieurs domaines ou à plusieurs forêts
    • Créer des approbations dans un environnement Microsoft Windows Server 2008
    • Planifier, implémenter et gérer une stratégie d'autorisation et d'authentification dans une organisation à plusieurs forêts
    • Décrire les composants, outils et protocoles qui prennent en charge l'autorisation et l'authentification
    • Planifier et implémenter une stratégie d'autorisation et d'authentification dans une organisation à plusieurs forêts
    • Décrire les stratégies d'autorisation et d'authentification supplémentaires
  • Installation, configuration et gestion des Autorités de certification
    • Décrire une infrastructure à clé publique
    • Décrire les applications et les composants qui sont utilisés dans une infrastructure à clé publique
    • Installer une Autorité de certification
    • Créer et publier des points de distribution de la liste de révocation de certificats et de l'accès aux informations de l'Autorité
    • Sauvegarder et restaurer une Autorité de certification
  • Configuration, déploiement et gestion de certificats
    • Configurer des modèles de certificats dans un environnement PKI Microsoft Windows Server 2008
    • Déployer, inscrire et révoquer des certificats dans un environnement PKI Windows Server 2008
    • Décrire les applications et les composants qui sont utilisés dans une infrastructure à clé publique
    • Exporter, importer et archiver des certificats et des clés dans un environnement PKI Windows Server 2008
  • Planification, implémentation et résolution des problèmes de certificats de cartes à puce
    • Comprendre les concepts et les applications de l'authentification multifactorielle
    • Planifier et implémenter une infrastructure de cartes à puce
    • Gérer et dépanner une infrastructure de cartes à puce
  • Planification, implémentation et résolution des problèmes du système de fichiers EFS (Encrypting File System)
    • Décrire le système de fichiers EFS et expliquer son fonctionnement
    • Implémenter le système EFS dans un environnement Microsoft Windows XP autonome
    • Planifier et implémenter le système EFS dans un environnement de domaine qui utilise une infrastructure à clé publique (PKI)
    • Implémenter le partage de fichiers EFS
    • Résoudre les problèmes liés au système EFS
  • Planification, configuration et déploiement d'une base sécurisée de serveurs membres
    • Décrire l'importance des bases de sécurité et des bases de serveurs membres
    • Planifier une base sécurisée de serveurs membres
    • Configurer des paramètres de sécurité supplémentaires
    • Déployer des modèles de sécurité
  • Planification, configuration et implémentation de bases sécurisées pour les rôles des serveurs
    • Planifier et configurer une base sécurisée pour les contrôleurs de domaine
    • Planifier et configurer une base sécurisée pour les serveurs DNS (Domain Name System)
    • Planifier et configurer une base sécurisée pour les serveurs d'infrastructure
    • Planifier une base sécurisée pour les serveurs de fichiers et d'impression
    • Planifier et configurer une base sécurisée pour les serveurs IIS (Internet Information Services)
  • Planification, configuration, implémentation et déploiement d'une base sécurisée d'ordinateurs clients
    • Planifier une base sécurisée d'ordinateurs clients
    • Configurer et déployer une base d'ordinateurs clients
    • Planifier et implémenter une stratégie de restriction logicielle sur les ordinateurs clients
    • Implémenter la sécurité sur les ordinateurs portables
  • Planification et implémentation des services SUS (Software Update Services)
    • Décrire la nécessité de la gestion des mises à jour et les outils à leur disposition pour implémenter des stratégies de gestion des mises à jour
    • Planifier une stratégie de gestion des mises à jour
    • Implémenter une infrastructure SUS
  • Planification, déploiement et résolution des problèmes liés à la sécurité des transmissions de données
    • Décrire les différentes méthodes de sécurisation des transmissions de données
    • Décrire l'objectif et le fonctionnement du protocole IPSec
    • Planifier la sécurité des transmissions de données
    • Implémenter des méthodes sécurisées de transmission de données
    • Résoudre les erreurs de transmission de données
  • Planification et implémentation de la sécurité sur des réseaux sans fil
    • Décrire les composants et les fonctionnalités d'un réseau WLAN sécurisé et d'une infrastructure sans fil
    • Décrire l'authentification 802.1x et son fonctionnement
    • Planifier une infrastructure WLAN sécurisée
    • Implémenter une infrastructure WLAN sécurisée
    • Résoudre les problèmes liés aux composants et aux erreurs WLAN
  • Sécurisation de l'accès à distance
    • Décrire les différentes technologies utilisées pour l'accès à distance et les menaces associées à ce dernier
    • Planifier une stratégie d'accès à distance
    • Implémenter et configurer un serveur de réseau privé virtuel (VPN)
    • Déployer les composants du Contrôle de quarantaine pour l'accès réseau

Administration de la sécurité au sein d'un réseau Windows 2008

Prix sur demande