Sécurité Sous Windows 2000/2003
Formation
À Montrouge et Rouen
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
-
Durée
4 Jours
Cette formation vous apportera les connaissances nécessaires pour maintenir la confidentialité, la disponibilité, l'intégrité et la protection de machines Windows NT et 2000/2003 en environnement réseau TCP/IP. Les trois étendues de sécurisation des systèmes Windows 2000/2003 seront traitées: sécurisation des postes en réseau local puis celle des domaines avec l'Active Directory puis celle impliq. Destinataires: Toute personne ayant à assurer l'administration de la sécurité de systèmes Windows 2000/2003 en réseau hétérogène.
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
À propos de cette formation
Connaissance de l'administration du Windows 2000/2003 en environnement réseau. Des connaissances de base sur TCP/IP et son administration sont utiles
Les Avis
Le programme
- Présentation du contexte en quelques chiffres.
- Le projet « honeynet » et ses enseignements.
- Les attaques les plus courantes.
- L'évolution des attaques, l'adaptation de celles-ci aux techniques de sécurité.
-Constituants d'une application Web
- Quels sont les éléments que l'on trouve dans une application N-tiers.
- Le serveur frontal HTTP, son rôle et ses faiblesses.
- L'apport d'un serveur Middleware.
- Le serveur de données, un élément devenu indispensable.
- Le principe de fonctionnement.
- Les risques intrinsèques de ces composants.
- Les acteurs majeurs du marché.
-Le protocole HTTP en détail
- Rappels sur connexion TCP, http, persistance et pipelining.
- Les PDUs GET, POST, PUT, DELETE.
- Les options HEAD et TRACE.
- Les champs de l'en-tête, les codes de status 1xx à 5xx.
- Redirection, hôte virtuel, proxy cache et tunneling.
- Les cookies, les attributs, les options associées.
- Les authentifications (Basic, Improved Digest...).
- L'accélération http, proxy, le Web balancing, l'équilibrage de charges.
-Les risques inhérents aux services Web
- Pourquoi les services Web sont-ils plus exposés ?
- SQL Injection, une attaque très répandue.
- Comprendre la mécanique des attaques par débordement de pile (Buffer Overflow).
- Code Red, détail du fonctionnement.
Introduction
- Catégorisation des problèmes de sécurité : sécurité du réseau (sécurité de TCP/IP), sécurité du système et des services, sécurité des utilisateurs.
- Objectifs de la sécurisation d'un réseau : maintien de l'intégrité de données, éviter les intrusions, éviter les interruptions de service.
-Gestion de la sécurité dans Windows 2000/2003/XP
- Le modèle de la sécurité de Windows 2000/2003/XP : architecture, structures du SID et SID connus.
- Gestion des autorisations : jeton d'accès et ACL.
- Protection du système : protection du boot du système, protection du registre.
- Mécanismes d'authentification : mot de passe, bio-authentification, authentification par carte à puce ou crypto-calculateur.
- Base SAM : audit des mots de passe.
-L'analyseur de sécurité
- Etude de l'outil d'analyse de la sécurité : édition, analyse et configuration.
- Les modèles de sécurité (format des fichiers, le langage SDDL).
- Importation d'une stratégie : maintien et vérification.
- Modèles de sécurité tiers : NSA, NIST.
- Extension de l'outil : ajout d'options de sécurité.
- Dépannage d'une stratégie : l'outil gpResult et la commande gpoTool.
-Etude détaillée des paramètres de sécurité
- Modèle de sécurité en fonction des rôles de serveurs.
- Conception et implémentation d'une stratégie de sécurité au niveau domaine ou au niveau OU.
- Structure des Unités d'Organisation de l'AD prenant en charge les rôles de serveurs.
- Stratégie de sécurité sur les comptes de domaine et sur les comptes locaux.
- Etude des options de sécurité : connexions anonymes (Nul Session, niveaux d'authentification Lan Manager, signature numérique, etc.
- Sécurisation de la pile TCP/IP.
- Paramétrage des Windows sockets.
-Gestion des correctifs sous Windows 2000/2003/XP
- Vocabulaire : service pack, correctif logiciel, correctif de sécurité.
- Analyse de l'environnement : l'outil Hfnetchk.
- Scripts de gestion de correctif, déploiement : l'outil Qchain.
- Autres méthodes : examen de clefs de registre, les outils Qfecheck et Hotfix.
- Gestion des correctifs côté client : Windows Update, Windows Update Corporate, MBSA, SMS, outils tiers.
-Active Directory
- Le modèle de sécurité de l'annuaire.
- Protection des OUs par les ACLs (Authorization Control List ).
- Les commandes de gestion des ACLs.
- Mise en place de délégation. Mise en place d'une stratégie de sécurité d'entreprise avec les GPO (Group Policy Object). Analyse du jeu résultat par RSOP (Resultant Set Of Policy).
- Sécurisation du DDNS.
- La réplication de l'AD au travers de firewalls.
-Kerberos
- Fonctionnement du protocole Kerberos : mécanismes d'authentification sous Windows 2000/2003/XP, description du protocole Kerberos et des sous-protocoles, tickets Kerberos, centre de distribution de clés Kerberos (KDC).
- Mécanismes d'authentification et délégation d'authentification, fournisseur de sécurité. Gestion des informations d'authentification.
-Cryptage, gestion des certificats et architecture PKI
- Principes de la cryptographie : algorithme symétrique, asymétrique, interaction avec la gestion des certificats.
- Cryptage des données locales : EFS. Fonctionnalités d'EFS, mise en oeuvre. Interaction entre EFS et la gestion des certificats.
- Cryptage des informations sur le réseau : IPSEC, mise en oeuvre.
- Utilisation de Certificate Server pour la gestion des certificats.
-Sécurisation de l'accès distant
- Fonctionnement du service d'accès et de routage à distance : configuration et administration.
- Service d'authentification IAS : architecture et protocole RADIUS, fonctionnement de l'authentification IAS. Intégration de l'authentification IAS dans Windows 2000/2003/XP.
- Architecture des VPN : principe du tunelling, éléments de la connexion, propriétés. Mise en place de VPN via Internet ou Intranet en utilisant le tunelling PPTP, L2P, L2TP.
-Démo
Serveur RRAS. Architectures sécurisées et leur mise en oeuvre. Serveur RADIUS sous Windows 2000.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurité Sous Windows 2000/2003