Administration de la sécurité au sein d'un réseau Windows 2008

Formation

À Toulouse Cedex 1

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Toulouse cedex 1

Grâce à la formation que vous propose Iris Training vous allez pouvoir acquérir les compétences nécessaires afin d’approfondir un domaine particulier de votre métier. L’objectif de cette formation consiste en :Apprendre à implémenter la sécurité dans des serveurs sous Windows Server 2008 en réseau

Les sites et dates disponibles

Lieu

Date de début

Toulouse Cedex 1 ((31) Haute-Garonne)
Voir plan
2 Impasse Michel Labrousse, 31036

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

objectif Apprendre à implémenter la sécurité dans des serveurs sous Windows Server 2008 en réseau public concerné Responsables de la sécurité informatique. Administrateurs système. Administrateur réseau pré-requis Bonne connaissance du fonctionnement des réseaux, de Windows 2008 et de Active Directory
Programme
  • Planification et configuration d'une stratégie d'autorisation et d'authentification
    • Déterminer la structure de groupe nécessaire pour un environnement à plusieurs domaines ou à plusieurs forêts
    • Créer des approbations dans un environnement Microsoft Windows Server 2008
    • Planifier, implémenter et gérer une stratégie d'autorisation et d'authentification dans une organisation à plusieurs forêts
    • Décrire les composants, outils et protocoles qui prennent en charge l'autorisation et l'authentification
    • Planifier et implémenter une stratégie d'autorisation et d'authentification dans une organisation à plusieurs forêts
    • Décrire les stratégies d'autorisation et d'authentification supplémentaires
  • Installation, configuration et gestion des Autorités de certification
    • Décrire une infrastructure à clé publique
    • Décrire les applications et les composants qui sont utilisés dans une infrastructure à clé publique
    • Installer une Autorité de certification
    • Créer et publier des points de distribution de la liste de révocation de certificats et de l'accès aux informations de l'Autorité
    • Sauvegarder et restaurer une Autorité de certification
  • Configuration, déploiement et gestion de certificats
    • Configurer des modèles de certificats dans un environnement PKI Microsoft Windows Server 2008
    • Déployer, inscrire et révoquer des certificats dans un environnement PKI Windows Server 2008
    • Décrire les applications et les composants qui sont utilisés dans une infrastructure à clé publique
    • Exporter, importer et archiver des certificats et des clés dans un environnement PKI Windows Server 2008
  • Planification, implémentation et résolution des problèmes de certificats de cartes à puce
    • Comprendre les concepts et les applications de l'authentification multifactorielle
    • Planifier et implémenter une infrastructure de cartes à puce
    • Gérer et dépanner une infrastructure de cartes à puce
  • Planification, implémentation et résolution des problèmes du système de fichiers EFS (Encrypting File System)
    • Décrire le système de fichiers EFS et expliquer son fonctionnement
    • Implémenter le système EFS dans un environnement Microsoft Windows XP autonome
    • Planifier et implémenter le système EFS dans un environnement de domaine qui utilise une infrastructure à clé publique (PKI)
    • Implémenter le partage de fichiers EFS
    • Résoudre les problèmes liés au système EFS
  • Planification, configuration et déploiement d'une base sécurisée de serveurs membres
    • Décrire l'importance des bases de sécurité et des bases de serveurs membres
    • Planifier une base sécurisée de serveurs membres
    • Configurer des paramètres de sécurité supplémentaires
    • Déployer des modèles de sécurité
  • Planification, configuration et implémentation de bases sécurisées pour les rôles des serveurs
    • Planifier et configurer une base sécurisée pour les contrôleurs de domaine
    • Planifier et configurer une base sécurisée pour les serveurs DNS (Domain Name System)
    • Planifier et configurer une base sécurisée pour les serveurs d'infrastructure
    • Planifier une base sécurisée pour les serveurs de fichiers et d'impression
    • Planifier et configurer une base sécurisée pour les serveurs IIS (Internet Information Services)
  • Planification, configuration, implémentation et déploiement d'une base sécurisée d'ordinateurs clients
    • Planifier une base sécurisée d'ordinateurs clients
    • Configurer et déployer une base d'ordinateurs clients
    • Planifier et implémenter une stratégie de restriction logicielle sur les ordinateurs clients
    • Implémenter la sécurité sur les ordinateurs portables
  • Planification et implémentation des services SUS (Software Update Services)
    • Décrire la nécessité de la gestion des mises à jour et les outils à leur disposition pour implémenter des stratégies de gestion des mises à jour
    • Planifier une stratégie de gestion des mises à jour
    • Implémenter une infrastructure SUS
  • Planification, déploiement et résolution des problèmes liés à la sécurité des transmissions de données
    • Décrire les différentes méthodes de sécurisation des transmissions de données
    • Décrire l'objectif et le fonctionnement du protocole IPSec
    • Planifier la sécurité des transmissions de données
    • Implémenter des méthodes sécurisées de transmission de données
    • Résoudre les erreurs de transmission de données
  • Planification et implémentation de la sécurité sur des réseaux sans fil
    • Décrire les composants et les fonctionnalités d'un réseau WLAN sécurisé et d'une infrastructure sans fil
    • Décrire l'authentification 802.1x et son fonctionnement
    • Planifier une infrastructure WLAN sécurisée
    • Implémenter une infrastructure WLAN sécurisée
    • Résoudre les problèmes liés aux composants et aux erreurs WLAN
  • Sécurisation de l'accès à distance
    • Décrire les différentes technologies utilisées pour l'accès à distance et les menaces associées à ce dernier
    • Planifier une stratégie d'accès à distance
    • Implémenter et configurer un serveur de réseau privé virtuel (VPN)
    • Déployer les composants du Contrôle de quarantaine pour l'accès réseau

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Administration de la sécurité au sein d'un réseau Windows 2008

Prix sur demande