Sécurité Sous Windows 2000/2003

Formation

À Montrouge et Rouen

1 790 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

Cette formation vous apportera les connaissances nécessaires pour maintenir la confidentialité, la disponibilité, l'intégrité et la protection de machines Windows NT et 2000/2003 en environnement réseau TCP/IP. Les trois étendues de sécurisation des systèmes Windows 2000/2003 seront traitées: sécurisation des postes en réseau local puis celle des domaines avec l'Active Directory puis celle impliq. Destinataires: Toute personne ayant à assurer l'administration de la sécurité de systèmes Windows 2000/2003 en réseau hétérogène.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Montrouge ((92) Hauts-de-Seine)
Voir plan
41 Rue Perier

Date de début

Consulter
Rouen ((76) Seine-Maritime)
Voir plan
13 Rue Malherbe, 76100

Date de début

Consulter

À propos de cette formation

Connaissance de l'administration du Windows 2000/2003 en environnement réseau. Des connaissances de base sur TCP/IP et son administration sont utiles

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

-Introduction
- Présentation du contexte en quelques chiffres.
- Le projet « honeynet » et ses enseignements.
- Les attaques les plus courantes.
- L'évolution des attaques, l'adaptation de celles-ci aux techniques de sécurité.

-Constituants d'une application Web
- Quels sont les éléments que l'on trouve dans une application N-tiers.
- Le serveur frontal HTTP, son rôle et ses faiblesses.
- L'apport d'un serveur Middleware.
- Le serveur de données, un élément devenu indispensable.
- Le principe de fonctionnement.
- Les risques intrinsèques de ces composants.
- Les acteurs majeurs du marché.

-Le protocole HTTP en détail
- Rappels sur connexion TCP, http, persistance et pipelining.
- Les PDUs GET, POST, PUT, DELETE.
- Les options HEAD et TRACE.
- Les champs de l'en-tête, les codes de status 1xx à 5xx.
- Redirection, hôte virtuel, proxy cache et tunneling.
- Les cookies, les attributs, les options associées.
- Les authentifications (Basic, Improved Digest...).
- L'accélération http, proxy, le Web balancing, l'équilibrage de charges.

-Les risques inhérents aux services Web
- Pourquoi les services Web sont-ils plus exposés ?
- SQL Injection, une attaque très répandue.
- Comprendre la mécanique des attaques par débordement de pile (Buffer Overflow).
- Code Red, détail du fonctionnement.
Introduction
- Catégorisation des problèmes de sécurité : sécurité du réseau (sécurité de TCP/IP), sécurité du système et des services, sécurité des utilisateurs.
- Objectifs de la sécurisation d'un réseau : maintien de l'intégrité de données, éviter les intrusions, éviter les interruptions de service.

-Gestion de la sécurité dans Windows 2000/2003/XP
- Le modèle de la sécurité de Windows 2000/2003/XP : architecture, structures du SID et SID connus.
- Gestion des autorisations : jeton d'accès et ACL.
- Protection du système : protection du boot du système, protection du registre.
- Mécanismes d'authentification : mot de passe, bio-authentification, authentification par carte à puce ou crypto-calculateur.
- Base SAM : audit des mots de passe.

-L'analyseur de sécurité
- Etude de l'outil d'analyse de la sécurité : édition, analyse et configuration.
- Les modèles de sécurité (format des fichiers, le langage SDDL).
- Importation d'une stratégie : maintien et vérification.
- Modèles de sécurité tiers : NSA, NIST.
- Extension de l'outil : ajout d'options de sécurité.
- Dépannage d'une stratégie : l'outil gpResult et la commande gpoTool.

-Etude détaillée des paramètres de sécurité
- Modèle de sécurité en fonction des rôles de serveurs.
- Conception et implémentation d'une stratégie de sécurité au niveau domaine ou au niveau OU.
- Structure des Unités d'Organisation de l'AD prenant en charge les rôles de serveurs.
- Stratégie de sécurité sur les comptes de domaine et sur les comptes locaux.
- Etude des options de sécurité : connexions anonymes (Nul Session, niveaux d'authentification Lan Manager, signature numérique, etc.
- Sécurisation de la pile TCP/IP.
- Paramétrage des Windows sockets.

-Gestion des correctifs sous Windows 2000/2003/XP
- Vocabulaire : service pack, correctif logiciel, correctif de sécurité.
- Analyse de l'environnement : l'outil Hfnetchk.
- Scripts de gestion de correctif, déploiement : l'outil Qchain.
- Autres méthodes : examen de clefs de registre, les outils Qfecheck et Hotfix.
- Gestion des correctifs côté client : Windows Update, Windows Update Corporate, MBSA, SMS, outils tiers.

-Active Directory
- Le modèle de sécurité de l'annuaire.
- Protection des OUs par les ACLs (Authorization Control List ).
- Les commandes de gestion des ACLs.
- Mise en place de délégation. Mise en place d'une stratégie de sécurité d'entreprise avec les GPO (Group Policy Object). Analyse du jeu résultat par RSOP (Resultant Set Of Policy).
- Sécurisation du DDNS.
- La réplication de l'AD au travers de firewalls.

-Kerberos
- Fonctionnement du protocole Kerberos : mécanismes d'authentification sous Windows 2000/2003/XP, description du protocole Kerberos et des sous-protocoles, tickets Kerberos, centre de distribution de clés Kerberos (KDC).
- Mécanismes d'authentification et délégation d'authentification, fournisseur de sécurité. Gestion des informations d'authentification.

-Cryptage, gestion des certificats et architecture PKI
- Principes de la cryptographie : algorithme symétrique, asymétrique, interaction avec la gestion des certificats.
- Cryptage des données locales : EFS. Fonctionnalités d'EFS, mise en oeuvre. Interaction entre EFS et la gestion des certificats.
- Cryptage des informations sur le réseau : IPSEC, mise en oeuvre.
- Utilisation de Certificate Server pour la gestion des certificats.

-Sécurisation de l'accès distant
- Fonctionnement du service d'accès et de routage à distance : configuration et administration.
- Service d'authentification IAS : architecture et protocole RADIUS, fonctionnement de l'authentification IAS. Intégration de l'authentification IAS dans Windows 2000/2003/XP.
- Architecture des VPN : principe du tunelling, éléments de la connexion, propriétés. Mise en place de VPN via Internet ou Intranet en utilisant le tunelling PPTP, L2P, L2TP.

-Démo
Serveur RRAS. Architectures sécurisées et leur mise en oeuvre. Serveur RADIUS sous Windows 2000.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécurité Sous Windows 2000/2003

1 790 € HT