Conception de la Sécurité pour Les Réseaux Microsoft

Formation

À Saint Ouen

Prix sur demande

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

  • Lieu

    Saint ouen

  • Durée

    3 Jours

Objectifs: À la fin de ce cours, vous serez à même d'effectuer les tâches suivantes: planifier une structure pour la sécurité du réseau ; identifier les menaces pesant sur la sécurité du réseau ; analyser les risques de sécurité ; concevoir une sécurité pour les ressources physiques ; concevoir une sécurité pour les ordinateurs ; concevoir une sécurité pour les comptes ; concevoir une sécurité pour l'authentification ; concevoir une sécurité pour les données ; concevo. Destinataires: Ce cours a été conçu à l'intention des ingénieurs système et des spécialistes en sécurité responsables de la mise en place de stratégies et procédures de sécurité dans une organisation. Les stagiaires doivent posséder une à trois années d'expérience en conception de solutions d'entreprise.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Saint Ouen ((93) Seine-Saint-Denis)
Voir plan
4, Impasse de la Gendarmerie, 93400

Date de début

Consulter

À propos de cette formation

* Pour participer à ce cours, les stagiaires disposer des connaissances suivantes : une bonne connaissance des technologies principales de Microsoft® Windows® 2000, telles que traitées dans le cours Microsoft Learning MS2053 : Implémentation de Microsoft Windows 2000 Professionnel et Server ; une bonne connaissance de l'implémentation et des technologies réseau de Windows 2000, telles que traitées dans le cours Microsoft Learning MS2172 : Implémentation d'une infrastructure réseau Microsoft Windows 2000 ; une bonne connaissance de l'implémentation et des technologies de service d'annuaire

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Le programme

Module 1

  • Présentation de la conception de la sécurité
  • Ce module décrit la structure de base utilisée pour la conception de la sécurité des réseaux et présente les concepts clés utilisés dans ce cours.
  • Il présente également une étude de cas qui sera utilisée tout au long du cours, dans les travaux pratiques.

Module 2

  • Création d'un plan pour la sécurité du réseau
  • Ce module traite de l'importance des stratégies et procédures de sécurité dans une conception de sécurité.
  • Il explique également qu'une équipe de conception de la sécurité doit comprendre des membres représentant les divers postes de votre organisation.
  • À la fin de ce module, vous serez à même d'utiliser une structure de conception de la sécurité et de mettre en œuvre une équipe de conception de sécurité.

Module 3

  • Identification des menaces pesant sur la sécurité du réseau
  • Ce module explique comment identifier les menaces potentielles qui pèsent sur un réseau, ainsi que les motivations des intrus.
  • À la fin de ce module, vous serez à même d'expliquer les menaces courantes et prévoir les menaces à l'aide d'un modèle de menace.

Module 4

  • Analyse des risques de sécurité
  • Ce module explique comment déterminer les ressources, au sein d'une organisation, qui nécessitent une protection et comment les classer pour déterminer leur niveau de protection approprié.
  • À la fin de ce module, vous serez à même d'appliquer une structure de planification de la gestion des risques.

Module 5

  • Création d'une conception de sécurité pour les ressources physiques
  • Ce module décrit les menaces et risques pesant sur les ressources physiques d'une organisation et explique comment sécuriser les locaux, les ordinateurs et le matériel.
  • À la fin de ce module, vous serez à même de concevoir la sécurité des ressources physiques.

Module 6

  • Création d'une conception de sécurité pour les ordinateurs
  • Ce module explique comment déterminer les menaces et analyser les risques pesant sur les ordinateurs de votre réseau.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour les ordinateurs.

Module 7

  • Création d'une conception de sécurité pour les comptes
  • Ce module décrit les menaces et les risques pesant sur les comptes d'une organisation.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour les comptes.

Module 8

  • Création d'une conception de sécurité pour l'authentification
  • Ce module décrit les menaces et les risques pesant sur l'authentification.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour l'authentification.

Module 9

  • Création d'une conception de sécurité pour les données
  • Ce module décrit les menaces et les risques pesant sur les données.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour les données.

Module 10

  • Création d'une conception de sécurité pour la transmission des données
  • Ce module décrit les menaces et les risques pesant sur la transmission des données.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour la transmission des données.

Module 11

  • Création d'une conception de sécurité pour les périmètres du réseau
  • Ce module décrit les menaces pesant sur les points auxquels votre réseau est connecté à d'autres réseaux, comme Internet.
  • À la fin de ce module, vous serez à même de concevoir la sécurité pour les périmètres du réseau.

Module 12

  • Conception de réponses aux incidents de sécurité
  • Ce module fournit des informations sur l'audit et la création de procédures destinées à vous aider dans la conception de réponses aux incidents de sécurité.
  • À la fin de ces travaux pratiques, vous serez à même de concevoir une stratégie d'audit et des procédures de réponse aux incidents.

Annexes

  • Création d'une conception de sécurité pour les ordinateurs
  • Annexe A : Conception d'une stratégie du bon usage Cette annexe fournit des informations sur la création de stratégies destinées à vérifier que les utilisateurs utilisent les ressources réseau de manière acceptable.
  • Annexe B : Conception de stratégies pour la gestion des réseaux Cette annexe contient des instructions permettant d'assurer une gestion sécurisée du réseau par les administrateurs.
  • Annexe C : Conception d'une structure opérationnelle pour la gestion de la sécurité Cette annexe explique comment créer une structure permettant d'assurer la sécurité d'un réseau lorsque des modifications y sont apportées et à mesure que les besoins de l'organisation en matière de sécurité évoluent.

Conception de la Sécurité pour Les Réseaux Microsoft

Prix sur demande