Securite Sous Windows 2000 / 2003 / Xp
Formation
À Villeurbanne
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
Villeurbanne
Cette formation vous apportera les connaissances nécessaires pour maintenir la confidentialité, la disponibilité, l'intégrité et la protection de machines Windows NT et 2000/2003 en environnement réseau TCP/IP. Les trois étendues de sécurisation des systèmes Windows 2000/2003 seront traitées: sécurisation des postes e. Destinataires: Cette formation est destinée à toute personne ayant à assurer l'administration de la sécurité de systèmes Windows 2000/2003 et XP en réseau hétérogène.
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
TCP/IP. Les trois étendues de sécurisation des systèmes Windows 2000/2003
seront traitées: sécurisation des postes en réseau local puis celle des domaines avec l'Active Directory puis celle impliquant l'interconnexion de réseaux.
Pré-requis :
Connaissance de l'administration du Windows 2000/2003 en environnement réseau. Des connaissances de base sur TCP/IP et son administration sont utiles pour suivre cette formation.
Pédagogie:
Alternance d'exercices pratiques sur micro-ordinateur et de courts exposés théoriques ,
Exercices différenciés suivant l'homogénéité du groupe,
Un support de cours est distribué à chaque participant en fin de formation.
Contenu :
Introduction
- Catégorisation des problèmes de sécurité : sécurité du réseau (sécurité de TCP/IP), sécurité du système et des services, sécurité des utilisateurs.
- Objectifs de la sécurisation d'un réseau : maintien de l'intégrité de données, éviter les intrusions, éviter les interruptions de service.
Gestion de la sécurité dans Windows
2000/2003/XP
- Le modèle de la sécurité de Windows 2000/2003/XP:
architecture, structures du SID et SID connus.
- Gestion des autorisations: jeton d'accès et
ACL.
- Protection du système: protection du boot du système, protection du registre.
- Mécanismes d'authentification: mot de passe, bio-authentification, authentification par carte à puce ou crypto-calculateur.
- Base SAM: audit des mots de passe.
L'analyseur de sécurité
- Etude de l'outil d'analyse de la sécurité:
édition, analyse et configuration.
- Les modèles de sécurité (format des fichiers, le langage SDDL).
- Importation d'une stratégie: maintien et vérification.
- Modèles de sécurité tiers: NSA, NIST.
- Extension de l'outil: ajout d'options de sécurité.
- Dépannage d'une stratégie: l'outil gpResult et la commande gpoTool.
Etude détaillée des paramètres de sécurité
- Modèle de sécurité en fonction des rôles de serveurs.
- Conception et implémentation d'une stratégie de sécurité au niveau domaine ou au niveau OU.
- Structure des Unités d'Organisation de l'AD prenant en charge les rôles de serveurs.
- Stratégie de sécurité sur les comptes de domaine et sur les comptes locaux.
- Etude des options de sécurité: connexions anonymes (Nul Session, niveaux d'authentification Lan Manager, signature numérique, etc.
- Sécurisation de la pile TCP/IP.
- Paramétrage des Windows sockets.
Gestion des correctifs sous Windows
2000/2003/XP
- Vocabulaire: service pack, correctif logiciel, correctif de sécurité.
- Analyse de l'environnement: l'outil Hfnetchk.
- Scripts de gestion de correctif, déploiement:
l'outil Qchain.
- Autres méthodes: examen de clefs de registre, les outils Qfecheck et Hotfix.
- Gestion des correctifs côté client: Windows
Update, Windows Update Corporate, MBSA, SMS, outils tiers.
Active
Directory
- Le modèle de sécurité de l'annuaire.
- Protection des OUs par les ACLs (Authorization
Control List ).
- Les commandes de gestion des ACLs.
- Mise en place de délégation. Mise en place d'une stratégie de sécurité d'entreprise avec les GPO (Group Policy Object).
Analyse du jeu résultat par RSOP (Resultant Set Of Policy).
- Sécurisation du DDNS.
- La réplication de l'AD au travers de firewalls.
Kerberos
- Fonctionnement du protocole Kerberos:
mécanismes d'authentification sous Windows 2000/2003/XP, description du protocole Kerberos et des sous-protocoles, tickets Kerberos, centre de distribution de clés Kerberos (KDC).
- Mécanismes d'authentification et délégation d'authentification, fournisseur de sécurité. Gestion des informations d'authentification.
Cryptage, gestion des certificats et architecture PKI
- Principes de la cryptographie : algorithme symétrique, asymétrique, interaction avec la gestion des certificats.
- Cryptage des données locales: EFS.
Fonctionnalités d'EFS, mise en oeuvre. Interaction entre EFS et la gestion des certificats.
- Cryptage des informations sur le réseau:
IPSEC, mise en oeuvre.
- Utilisation de Certificate Server pour la gestion des certificats.
Sécurisation de l'accès distant
- Fonctionnement du service d'accès et de routage à distance: configuration et administration.
- Service d'authentification IAS: architecture et protocole RADIUS, fonctionnement de l'authentification IAS. Intégration de l'authentification IAS dans Windows 2000/2003/XP.
- Architecture des VPN: principe du tunelling, éléments de la connexion, propriétés. Mise en place de VPN via Internet ou
Intranet en utilisant le tunelling PPTP, L2P, L2TP.
Durée: 4 jours
Supports de cours
- Support de cours officiel remis aux stagiaires.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Securite Sous Windows 2000 / 2003 / Xp