la Securite en Environnement Windows Server 2008

Formation

À les Pennes Mirabeau

1 790 € Non imposable

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Les pennes mirabeau

  • Durée

    5 Jours

Cette formation pratique vous apportera les connaissances opérationnelles nécessaires pour maintenir l'intégrité et la protection des systèmes Windows ainsi que la confidentialité des données et des communications réseaux sous TCP/IP. Une partie importante de la formation est consacrée à la mise en œuvre d'une infrastructure à clés publiques. Destinataires: Toute personne ayant à assurer l'administration de la sécurité de systèmes Windows 2003

Les sites et dates disponibles

Lieu

Date de début

les Pennes Mirabeau ((13) Bouches-du-Rhône)
Voir plan
18 Avenue Lamartine, 13170

Date de début

Consulter

À propos de cette formation

Connaissance de l'administration de Windows 2003 en environnement réseau. Des connaissances de base sur TCP/IP et les concepts de sécurité sont utiles pour suivre cette formation

Des manipulations via des travaux pratiques permettront l’acquisition d’un vrai savoir-faire sur tous les points abordés.
Les travaux pratiques sont effectués sous Windows Server 2003.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Windows server 2008

Le programme

POUR DES SALARIES D'ENTREPRISE
RAPPELS SUR LA GESTION DE LA SECURITE DES SYSTEMES WINDOWS SERVER 2003

  • Le modèle de sécurité de Windows Server 2003: architecture, entités de sécurité, structures du SID et SID bien connus (Well Known SIDs).
  • Gestion des autorisations : jeton d'accès et ACL.
  • Protection du système : signature des pilotes et des fichiers systèmes, fonctionnalité WFP (Windows File Protection), protection du registre.
  • Mécanismes d'authentification : mot de passe, bioauthentification, authentification par carte à puce ou cryptocalculateur.
  • Base SAM et Active Directory: HASH et stockage des mots de passe.
  • Méthodes recommandées et bonnes pratiques FTravaux pratiques
  • Utilisation de la fonctionnalité WFP
  • Renforcement de la protection du stockage des mots de passe
  • Utilisation d'outils de crackage de mot de passe.

ETUDE DETAILLEE DES OUTILS DE SECURISATION DES OS WINDOWS

  • L'outil d'analyse de la sécurité MBSA: fonctionnement et configuration.
  • Etudes des modèles de sécurité.
  • L’Assistant Configuration de la sécurité: objectif et mise en oeuvre.
  • Déploiements des modèles de sécurité
  • Dépannage d'une stratégie.
  • Méthodes recommandées et bonnes pratiques FTravaux pratiques
  • Utilisation des modèles prédéfinis, importation de modèles et création de nouveaux modèles.
  • Mise en œuvre d’une configuration de sécurité en fonction des rôles de serveurs.

GESTION DES CORRECTIFS AVEC WSUS 3

  • Rappels sur le fonctionnement de WSUS.
  • Conception et mise en œuvre d’une infrastructure WSUS FTravaux pratiques
  • Déploiement de serveurs WSUS, paramétrages des mises à jour, configuration des postes clients, études des rapports.

SECURISATION DE L’ANNUAIRE ACTIVE DIRECTORY

  • Le modèle de sécurité de l'annuaire.
  • Rappels sur le protocole Kerberos, le centre de distribution de clés Kerberos (KDC), la délégation d'authentification.
  • Mise en place de la délégation.
  • Sécurisation du DDNS. FTravaux pratiques
  • Sécurisation de l'Active Directory par délégations, la gestion efficace des groupes
  • Restauration des objets perdus.

INFRASTRUCTURES A CLES PUBLIQUES (PKI), CHIFFREMENT, GESTION DES CERTIFICATS.

  • Principes de la cryptographie : algorithme symétrique, asymétrique, interaction avec la gestion des certificats, fonctions de hachage.

Les certificats numériques

  • Présentation du standard X509 et X509v3.
  • Signature électronique et authentification.
  • Rôle des différents magasins disponibles.
  • Comprendre le principe de confiance accordée aux autorités de certification.
  • Certificats personnels et clés privées.

L'architecture PKI

  • Comment construire une politique de certification ?
  • L’Autorité de certification (AC): Publication des certificats. Révocation des certificats. Gestion de la liste de révocation des certificats. Norme PKCS. Séquestre et récupération des clés.
  • Autorité d'enregistrement (RA). Présentation de son rôle. Mode de communication avec l'autorité de certification (PKCS 10).
  • Modèles de confiance hiérarchique et distribuée.
  • Intégration à l’Active Directory. FTravaux pratiques
  • Installation d'une autorité de certification racine.
  • Déploiement d'autorités intermédiaires et processus de certification de ces autorités.
  • Gestion des modèles de certificats.
  • Déploiements automatiques des certificats
  • Mise en œuvre des listes de révocation et des points de distributions.
  • Exportation et importation de certificats et de clés privées associées.
  • Récupération des clés privées
  • Chiffrement des fichiers avec EFS

SECURISATION DES COMMUNICATIONS RESEAUX

  • Rappels sur les paramètres de sécurité préconfigurés (Signature et chiffrement SMB, etc.)
  • IPSec sous Windows 2003. Objectifs, protocoles et outils.
  • Confidentialité de l’authentification et des communications avec SSL/TLS
  • FTravaux pratiques
  • Protection du trafic réseau entres des hôtes via IPSEC
  • Protection de l’authentification et des communications avec IIS par TLS

SECURISATION DE L'ACCES DISTANT

  • Fonctionnement du service d'accès et de routage à distance : configuration et administration.
  • Service d'authentification Internet (IAS) : le protocole RADIUS, objectifs et fonctionnement.
  • Architecture des VPN : principe du « tunelling », rappels sur les protocoles et les technologies (PPTP, L2TP, IPSEC, SSL).
  • Rappels sur les différents protocoles d’authentification par accès distant
  • FTravaux Pratiques
  • Mise en place de VPN via Internet ou Intranet en utilisant PPTP, L2TP et IPSEC.
  • Mise en œuvre d’une centralisation des authentifications et des autorisations par RADIUS.

SECURISATION DES RESEAUX SANSFIL (WIFI)

  • Authentification : par adresse MAC, par certificat, 802.1x, RADIUS
  • Chiffrement des communications : WEP, WPA, WPA2
  • FTravaux pratiques
  • Mise en œuvre d’un réseau sansfil sécurisé via WPA2 avec serveur RADIUS (802.11i)

LES NOUVEAUTES APPORTEES PAR VISTA ET SERVER 2008

  • La protection de l’accès au réseau par NAP
  • Les VPN SSL
  • Le Parefeu Windows Avancé
  • Les améliorations des PKI
  • Le Serveur CORE
  • Le Contrôle du Compte Utilisateur (UAC)
  • Le renforcement des Services
  • IIS7
  • La Virtualisation via HYPERV

Informations complémentaires

Information sur le prix : Nous consulter, remise selon le nombre de participants

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

la Securite en Environnement Windows Server 2008

1 790 € Non imposable