Mes formations 0cercle selection

Mes formations :

Aucune formation sélectionnée

Retour en haut de la page

Windows Server 2016 : Assurer la sécurité l'infrastructure

5 jours - 35 heures

Objectifs

Être en mesure d'assurer la sécurité des systèmes Windows Server. Comprendre comment assurer la sécurité des infrastructures de développement et de production. Apprendre à configurer et mettre en oeuvre l'administration "Just In Time". Savoir configurer le pare-feu Windows et les pare-feu distribués. Être capable de sécuriser le trafic réseau et de parer les attaques. Apprendre à sécuriser l'infrastructure de virtualisation.

Participants

Professionnels IT qui souhaitent administrer Windows Server 2016 avec un maximum de sécurité.

Prérequis

Avoir suivi les formations MS20740-Stockage et Virtualisation Windows Server 2016" ; MS20741- Les services réseaux Windows Server 2016" ; MS20742-Gestion des identités avec Windows Server 2016" ou posséder les connaissances et compétences équivalentes. La compréhension des fondamentaux du réseau tels que TCP/IP, UDP, DNS, des principes d’AD DS et des fondamentaux de la virtualisation avec Hyper-V est fondamentale. Posséder également une bonne compréhension des principes de la sécurité dans Windows Server.

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Spécificités pédagogiques de la session à distance

Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.

Remarques

Public Visé

Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ; Demandeur d’emplois - Développer son employabilité, favoriser sa transition professionnelle...

Certification

Nous contacter

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Accessibilité Handicap

Nous contacter

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Moyens techniques relatifs aux sessions à distance

Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes de positionnement et d'évaluation des acquis

Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.

Méthodes d'évaluation des acquis de la formation à distance

Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.

Programme

ATTAQUES : DÉTECTER LES « BRÈCHES » ET UTILISER LES OUTILS SYSINTERNALS

  • Comprendre les attaques.
  • Utiliser les outils Sysinternals pour détecter les « brèches ».
  • Examiner l'activité avec les outils Sysinternals.

PROTÉGER LES « CREDENTIALS » ET LES ACCÈS PRIVILÉGIÉS

  • Comprendre les droits utilisateurs.
  • Comptes d’ordinateurs et de service.
  • Protéger les « credentials »
  • Comprendre les stations de travail avec accès privilégiés et les serveurs Jump
  • Déployer une solution locale de mot de passe administrateur (LAPs)

RESTREINDRE LES DROITS D’ADMINISTRATION AVEC JEA (JUST ENOUGH ADMINISTRATION)

  • Comprendre JEA
  • Configurer et déployer JEA

GÉRER LES ACCÈS PRIVILÉGIÉS ET FORÊTS ADMINISTRATIVES

  • Comprendre les forêts ESAE (Enhanced Security Administrative Environment)
  • Vue d’ensemble de MIM
  • Vue d'ensemble de l'administration JIT et PAM

LIMITER LES MALWARES ET LES MENACES

  • Configurer et gérer Windows Defender
  • Utiliser les stratégies de restriction des logiciels (SRPs)
  • Configurer et utiliser Device Guard
  • Utiliser et déployer le toolkit Enhanced Mitigation Experience (EMET)

ANALYSER LES ACTIVITÉS VIA L’AUDIT AVANCÉ ET LES JOURNAUX D'ANALYSE

  • Vue d'ensemble de l'audit
  • Comprendre l’audit avancé
  • Configurer l’audit et la connexion Windows PowerShell

ANALYSER LES ACTIVITÉS AVEC LA FONCTIONNALITÉ MICROSOFT ADVANCED THREAT ANALYTICS (ATA) ET OPERATIONS MANAGEMENT SUITE (OMS)

  • Déployer et configurer Advanced Threat Analytics (ATA)
  • Déployer et configurer Operations Management Suite (OMS)

SÉCURISER L'INFRASTRUCTURE DE VIRTUALISATION

  • Machines virtuelles protégées
  • Utiliser Security Compliance Manager (SCM)
  • Introduction aux Nano servers
  • Comprendre les conteneurs

PLANIFIER ET PROTÉGER LES DONNÉES

  • Planifier et mettre en œuvre le cryptage
  • Planifier et mettre en œuvre BitLocker

OPTIMISER ET SÉCURISER LES SERVICES DE FICHIERS

  • Introduction à FSRM
  • Mettre en œuvre la gestion de la classification et les tâches liées à la gestion de fichiers
  • Comprendre DAC (Dynamic Access Control)

SÉCURISER LE TRAFIC RÉSEAU AVEC FIREWALL ET CRYPTAGE

  • Comprendre les menaces de sécurité liées au réseau
  • Comprendre ce qu’est Windows Firewall avec la sécurité avancée
  • Configurer IPSec
  • Firewall Data Center

SÉCURISER LE TRAFIC RÉSEAU

  • Menaces contre la sécurité du réseau et règles de sécurité pour la connexion
  • Configurer les paramètres avancés de DNS
  • Examiner le trafic réseau avec Microsoft Message Analyzer
  • Sécuriser et analyser le trafic SMB

METTRE À JOUR DE WINDOWS SERVER

  • Vue d’ensemble de WSUS
  • Déployer les mises à jour via WSUS

Pour allez plus loin :

Datadock Microsoft TOSA Certification Robert Qualiopi, Engagements de qualitéCertification AVIT

adhara France – Loging SAS - Organisme de formation enregistré sous le n° 24450269645 auprès du préfet de Région Centre-Val-de-Loire