Mise en oeuvre et administration de la sécurité dans un réseau Microsoft Windows

À Saint Ouen

2 200 € TTC
  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

  • Lieu

    Saint ouen

  • Durée

    5 Jours

Description

Objectifs: À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes: déterminer la structure de groupe nécessaire pour un environnement à plusieurs domaines ou à plusieurs forêts ; créer des relations d'approbation dans un environnement Microsoft Windows Server 2003.
Destinataires: Ce cours est destiné à l'administrateur système ou à l'ingénieur système qui possède les connaissances de base pour déployer des solutions sécurisées fondées sur Microsoft Windows Server 2003. Ce cours n'est pas conçu pour fournir des compétences en conception d'architecture mais il atteint un niveau suffisant pour permettre de prendre des décisions dans le processus d'implémentation

Infos importantes

Modalité: Formation continue

Installations

Lieu

Début

Saint Ouen ((93) Seine-Saint-Denis)
Voir plan
4, Impasse de la Gendarmerie, 93400

Début

Consulter

À tenir en compte

* Pour suivre ce cours, les stagiaires doivent avoir : suivi le cours Cours 2810 ou avoir les connaissances équivalentes ; une certaine expérience dans la mise en oeuvre d'un environnement Active Directory® Windows 2000 ou Windows Server 2003 ; avoir suivi le cours MS2182 ou avoir une première expérience avec des ressources d'entreprise comme des serveurs Web, FTP et Exchange, des ressources partagées et des services réseau comme DHCP, DNS et WINS.

Questions / Réponses

Posez une question et d'autres utilisateurs vous répondront

Qui voulez-vous pour répondre à votre question?

On publiera seulement ton nom et prénom et ta question

Programme

Module 1

  • Planification et configuration d'une stratégie d'autorisation et d'authentification
  • Ce module explique comment évaluer l'infrastructure de votre organisation, créer et documenter un plan d'authentification et d'autorisation qui permettra d'atteindre le niveau d'accès approprié pour les différentes entités de sécurité. Il décrit également les relations d'approbation, les niveaux fonctionnels de la forêt et du domaine et les principes de sécurité de base.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :déterminer la structure de groupe nécessaire pour un environnement à plusieurs domaines ou à plusieurs forêts ;

- créer des approbations dans un environnement Microsoft Windows Server 2003 ;- planifier, implémenter et gérer une stratégie d'autorisation et d'authentification dans une organisation à plusieurs forêts ;- décrire les composants, outils et protocoles qui prennent en charge l'autorisation et l'authentification ;- planifier et implémenter une stratégie d'autorisation et d'authentification dans une organisation à plusieurs forêts ;- décrire les stratégies d'autorisation et d'authentification supplémentaires.Module 2

  • Installation, configuration et gestion des Autorités de certification
  • Ce module décrit les principes de base des systèmes qui vous permettent de sécuriser les communications.
  • Il décrit les méthodes, telles que l'infrastructure à clé publique, qui vous permettent de communiquer sur les réseaux en toute sécurité.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

- décrire une infrastructure à clé publique ;- décrire les applications et les composants qui sont utilisés dans une infrastructure à clé publique ;- installer une Autorité de certification ;- créer et publier des points de distribution de la liste de révocation de certificats et de l'accès aux informations de l'Autorité ;- sauvegarder et restaurer une Autorité de certification.Module 3

  • Configuration, déploiement et gestion de certificats
  • Ce module explique comment s'assurer que les certificats sont émis dans les entités de sécurité appropriées et dans le but recherché.
  • Il décrit notamment comment les utilisateurs finaux peuvent effectuer facilement et rapidement le déploiement de certificats.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

- configurer des modèles de certificats dans un environnement PKI Microsoft Windows Server 2003 ;- déployer, inscrire et révoquer des certificats dans un environnement PKI Windows Server 2003 ;- décrire les applications et les composants qui sont utilisés dans une infrastructure à clé publique ;- exporter, importer et archiver des certificats et des clés dans un environnement PKI Windows Server 2003.Module 4

  • Planification, implémentation et résolution des problèmes de certificats de cartes à puce
  • Ce module explique comment déployer, gérer et configurer des certificats et des modèles de certificats dans un environnement d'infrastructure à clé publique (PKI).
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

- comprendre les concepts et les applications de l'authentification multifactorielle ;- planifier et implémenter une infrastructure de cartes à puce ;- gérer et dépanner une infrastructure de cartes à puce.Module 5

  • Planification, implémentation et résolution des problèmes du système de fichiers EFS (Encrypting File System)
  • Ce module décrit comment planifier et implémenter un système de fichiers EFS (Encrypting File System), et résoudre les problèmes qui s'y rattachent.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

- décrire le système de fichiers EFS et expliquer son fonctionnement ;- implémenter le système EFS dans un environnement Microsoft Windows XP autonome ;- planifier et implémenter le système EFS dans un environnement de domaine qui utilise une infrastructure à clé publique (PKI) ;- implémenter le partage de fichiers EFS ;- résoudre les problèmes liés au système EFS.Module 6

  • Planification, configuration et déploiement d'une base sécurisée de serveurs membres
  • La sécurité d'un réseau dépend de la configuration de la sécurité des serveurs qui le composent. Toute violation de la sécurité d'un seul serveur peut compromettre la sécurité de l'ensemble des ordinateurs du réseau et, par conséquent, la sécurité du réseau lui-même. Dans ce module, les stagiaires apprendront à créer des bases sécurisées pour les serveurs.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

- décrire l'importance des bases de sécurité et des bases de serveurs membres ;- planifier une base sécurisée de serveurs membres ;- configurer des paramètres de sécurité supplémentaires ;- déployer des modèles de sécurité.Module 7

  • Planification, configuration et implémentation de bases sécurisées pour les rôles des serveurs
  • Dans ce module, les stagiaires apprendront à créer des bases sécurisées pour les différents rôles des serveurs.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

- planifier et configurer une base sécurisée pour les contrôleurs de domaine ;- planifier et configurer une base sécurisée pour les serveurs DNS (Domain Name System) ;- planifier et configurer une base sécurisée pour les serveurs d'infrastructure ;- planifier une base sécurisée pour les serveurs de fichiers et d'impression ;- planifier et configurer une base sécurisée pour les serveurs IIS (Internet Information Services).Module 8

  • Planification, configuration, implémentation et déploiement d'une base sécurisée d'ordinateurs clients
  • Dans ce module, les stagiaires apprendront à créer des bases sécurisées pour les ordinateurs clients.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

- planifier une base sécurisée d'ordinateurs clients ;- configurer et déployer une base d'ordinateurs clients ;- planifier et implémenter une stratégie de restriction logicielle sur les ordinateurs clients ;- implémenter la sécurité sur les ordinateurs portables.Module 9

  • Planification et implémentation des services SUS (Software Update Services)
  • Dans ce module, les stagiaires apprendront à planifier et implémenter des stratégies de gestion des mises à jour sur les ordinateurs.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire la nécessité de la gestion des mises à jour et les outils à

- leur disposition pour implémenter des stratégies de gestion des mises à jour ;- planifier une stratégie de gestion des mises à jour ;- implémenter une infrastructure SUS.Module 10

  • Planification, déploiement et résolution des problèmes liés à la sécurité des transmissions de données
  • Ce module fournit aux stagiaires les informations nécessaires pour planifier la sécurité des transmissions de données et résoudre les problèmes qui y sont liés.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

- décrire les différentes méthodes de sécurisation des transmissions de données ;- décrire l'objectif et le fonctionnement du protocole IPSec ;- planifier la sécurité des transmissions de données ;- implémenter des méthodes sécurisées de transmission de données ;- résoudre les erreurs de transmission de données.Module 11

  • Planification et implémentation de la sécurité sur des réseaux sans fil
  • La technologie utilisée sur un réseau sans fil permet à plusieurs périphériques de communiquer au moyen de protocoles réseau standard et d'ondes électromagnétiques (et non de câbles réseau) afin de transporter des signaux sur toute ou une partie de l'acheminement.
  • Ce module décrit comment planifier et implémenter la sécurité des réseaux sans fil.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

- décrire les composants et les fonctionnalités d'un réseau WLAN sécurisé et d'une infrastructure sans fil ;- décrire l'authentification 802.1x et son fonctionnement ;- planifier une infrastructure WLAN sécurisée ;- implémenter une infrastructure WLAN sécurisée ;- résoudre les problèmes liés aux composants et aux erreurs WLAN.Module 12

  • Planification et implémentation de la sécurité de périmètre à l'aide d'Internet Security and Acceleration Server 2000
  • Dans les organisations actuelles, les réseaux sont très souvent interconnectés : les différents réseaux au sein d'une organisation se connectent les uns aux autres, et les réseaux d'entreprise se connectent à Internet. Bien que cette situation offre de nouvelles opportunités pour l'entreprise, elle peut également susciter des inquiétudes en termes de sécurité, de performance et de facilité d'administration.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

- décrire les avantages, les modes et les versions d'ISA Server ;- installer ISA Server 2000 ;- sécuriser un sous-réseau filtré avec ISA Server 2000 ;- publier des serveurs.Module 13

  • Sécurisation de l'accès à distance
  • L'accès à distance permet aux clients d'accès à distance d'accéder aux réseaux d'entreprise comme s'ils étaient directement connectés à ces derniers.
  • Les clients d'accès à distance se connectent au réseau en utilisant des liaisons de communication à distance.
  • La sécurité d'un réseau est compromise si des utilisateurs distants non autorisés parviennent à accéder à des ressources de l'intranet.
  • Pour que la conception de sécurité de l'accès réseau soit efficace, elle doit valider l'identité des clients qui tentent d'accéder aux ressources réseau de l'organisation et faire en sorte que l'accès à des ressources spécifiques soit correctement restreint.
  • À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

- décrire les différentes technologies utilisées pour l'accès à distance et les menaces associées à ce dernier ;- planifier une stratégie d'accès à distance ;- implémenter et configurer un serveur de réseau privé virtuel (VPN) ;- déployer les composants du Contrôle de quarantaine pour l'accès réseau

2 200 € TTC