Sécuriser Windows 2000/2003

Formation

À Montrouge et Rouen

1 790 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

Cette formation vous apportera les connaissances nécessaires pour maintenir la confidentialité, la disponibilité, l'intégrité et la protection de machines Windows NT et 2000/2003 en environnement réseau TCP/IP. Les trois étendues de sécurisation des systèmes Windows 2000/2003 seront traitées: sécurisation des postes en réseau local puis celle des domaines avec l'Active Directory puis celle impliq. Destinataires: Toute personne ayant à assurer l'administration de la sécurité de systèmes Windows 2000/2003 en réseau hétérogène.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Montrouge ((92) Hauts-de-Seine)
Voir plan
41 Rue Perier

Date de début

Consulter
Rouen ((76) Seine-Maritime)
Voir plan
13 Rue Malherbe, 76100

Date de début

Consulter

À propos de cette formation

Connaissance de l'administration du Windows 2000/2003 en environnement réseau. Des connaissances de base sur TCP/IP et son administration sont utiles

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Introduction
Catégorisation des problèmes de sécurité : sécurité du réseau (sécurité de TCP/IP), sécurité du système et des services, sécurité des utilisateurs.
Objectifs de la sécurisation d'un réseau : maintien de l'intégrité de données, éviter les intrusions, éviter les interruptions de service.

Gestion de la sécurité dans Windows 2000/2003/XP
Le modèle de la sécurité de Windows 2000/2003/XP : architecture, structures du SID et SID connus.
Gestion des autorisations : jeton d'accès et ACL.
Protection du système : protection du boot du système, protection du registre.
Mécanismes d'authentification : mot de passe, bio-authentification, authentification par carte à puce ou crypto-calculateur.
Base SAM : audit des mots de passe.

L'analyseur de sécurité
Etude de l'outil d'analyse de la sécurité : édition, analyse et configuration.
Les modèles de sécurité (format des fichiers, le langage SDDL).
Importation d'une stratégie : maintien et vérification.
Modèles de sécurité tiers : NSA, NIST.
Extension de l'outil : ajout d'options de sécurité.
Dépannage d'une stratégie : l'outil gpResult et la commande gpoTool.

Etude détaillée des paramètres de sécurité
Modèle de sécurité en fonction des rôles de serveurs.
Conception et implémentation d'une stratégie de sécurité au niveau domaine ou au niveau OU.
Structure des Unités d'Organisation de l'AD prenant en charge les rôles de serveurs.
Stratégie de sécurité sur les comptes de domaine et sur les comptes locaux.
Etude des options de sécurité : connexions anonymes (Nul Session, niveaux d'authentification Lan Manager, signature numérique, etc.
Sécurisation de la pile TCP/IP.
Paramétrage des Windows sockets.

Gestion des correctifs sous Windows 2000/2003/XP
Vocabulaire : service pack, correctif logiciel, correctif de sécurité.
Analyse de l'environnement : l'outil Hfnetchk.
Scripts de gestion de correctif, déploiement : l'outil Qchain.
Autres méthodes : examen de clefs de registre, les outils Qfecheck et Hotfix.
Gestion des correctifs côté client : Windows Update, Windows Update Corporate, MBSA, SMS, outils tiers.

Active Directory
Le modèle de sécurité de l'annuaire.
Protection des OUs par les ACLs (Authorization Control List).
Les commandes de gestion des ACLs.
Mise en place de délégation. Mise en place d'une stratégie de sécurité d'entreprise avec les GPO (Group Policy Object). Analyse du jeu résultat par RSOP (Resultant Set Of Policy).
Sécurisation du DDNS.
La réplication de l'AD au travers de firewalls.

Kerberos
Fonctionnement du protocole Kerberos : mécanismes d'authentification sous Windows 2000/2003/XP, description du protocole Kerberos et des sous-protocoles, tickets Kerberos, centre de distribution de clés Kerberos (KDC).
Mécanismes d'authentification et délégation d'authentification, fournisseur de sécurité. Gestion des informations d'authentification.

Cryptage, gestion des certificats et architecture PKI
Principes de la cryptographie : algorithme symétrique, asymétrique, interaction avec la gestion des certificats.
Cryptage des données locales : EFS. Fonctionnalités d'EFS, mise en oeuvre. Interaction entre EFS et la gestion des certificats.
Cryptage des informations sur le réseau : IPSEC, mise en oeuvre.
Utilisation de Certificate Server pour la gestion des certificats.

Sécurisation de l'accès distant
Fonctionnement du service d'accès et de routage à distance : configuration et administration.
Service d'authentification IAS : architecture et protocole RADIUS, fonctionnement de l'authentification IAS. Intégration de l'authentification IAS dans Windows 2000/2003/XP.
Architecture des VPN : principe du tunelling, éléments de la connexion, propriétés. Mise en place de VPN via Internet ou Intranet en utilisant le tunelling PPTP, L2P, L2TP.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécuriser Windows 2000/2003

1 790 € HT