Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
À l'issue de cette formation Sécuriser Windows Server 2016, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée | 5 jours (35h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
Contacter l'organisme |
Durée | 5 jours (35h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Cette formation est délivrée dans les conditions définies par Microsoft : en partenariat avec un centre de formation agréé Microsoft Learning, formateur certifié Microsoft, lab officiel Microsoft, support de cours officiel Microsoft.
Lors de cette formation Sécurité Windows Server 2016, les participants vont apprendre à améliorer la sécurité de leur infrastructure IT.
Les participants aborderont dans un premier temps l'importance de supposer que les brèches réseau ont déjà eu lieu, puis ils apprendront comment protéger les informations d'identification et les droits administratifs afin de s'assurer que les administrateurs ne peuvent exécuter que les tâches dont ils ont besoin lorsqu'ils en ont besoin.
Cette formation vous apprend également à atténuer les menaces de malwares, à sécuriser votre plate-forme de virtualisation, à utiliser Advanced Threat Analysis pour identifier les problèmes de sécurité et à utiliser de nouvelles options de déploiement, comme les Nano servers et les conteneurs.
Enfin, les participants apprendront à utiliser le cryptage et le contrôle d'accès dynamique pour protéger l'accès aux fichiers et, globalement, à améliorer la sécurité de leur réseau.
Vue d'ensemble de la détection des « brèches »
Utiliser les outils Sysinternals pour détecter les « brèches »
Comprendre les droits utilisateurs
Comptes d'ordinateurs et de service
Protéger les « credentials »
Comprendre les stations de travail avec accès privilégies et les serveurs Jump
Déployer une solution locale de mot de passe administrateur (LAPs)
Comprendre JEA
Configurer et déployer JEA
Comprendre les forêts ESAE (Enhanced Security Administrative Environment)
Vue d'ensemble de MIM
Mettre en œuvre JIT et la gestion des accès privilégiés via MIM
Configurer et gérer Windows Defender
Utiliser les stratégies de restriction des logiciels (SRPs) et AppLocker
Configurer et utiliser Device Guard
Utiliser et déployer le toolkit Enhanced Mitigation Experience (EMET)
Vue d'ensemble de l'audit
Comprendre l'audit avancé
Configurer l'audit et la connexion Windows PowerShell
Vue d'ensemble de Advanced Threat Analytics (ATA)
Comprendre Operations Management Suite (OMS)
Utiliser Security Compliance Manager
Introduction aux Nano servers
Comprendre les conteneurs
Planifier te mettre en œuvre le cryptage
Planifier et mettre en œuvre BitLocker
Introduction à FSRM
Mettre en œuvre la gestion de la classification et les tâches liées à la gestion de fichiers
Comprendre DAC (Dynamic Access Control)
Comprendre ce qu'est Windows Firewall
Fireawalls software-defined distribués
Menaces contre la sécurité du réseau et règles de sécurité pour la connexion
Configurer les paramètres avancés de DNS
Examiner le trafic réseau avec Microsoft Message Analyzer
Sécuriser et analyser le trafic SMB
Vue d'ensemble de WSUS
Déployer des mises à jour via WSUS
D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.
Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.
Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.
Tarif |
A partir de 1 770,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
4 jours (28 heures) |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
3 jours (21 heures) |
Modes |
|
Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :
Tarif |
A partir de 3 590,00 € |
Durée |
4j / 28h |
Modes |
|
Tarif |
A partir de 1 590,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 750,00 € |
Durée |
1j / 7h |
Modes |
|
À l'issue de cette formation Linux Préparation à la certification LPIC-2, vous disposerez des connaissances et des compétences nécessaires pour :
A noter que cette formation de révision est destinée à assurer la réussite à l’examen mais en aucun cas à l’acquisition des connaissances de base contenues dans les cours cités en prérequis.
Tarif |
Contacter l'organisme |
Durée |
2j / 14h |
Modes |
|
After completing this course, you should be able to :
Tarif |
A partir de 1 480,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 3 000,00 € |
Durée |
5 jours |
Modes |
|
Les PKI (Public Key Infrastructure) du système d’exploitation Windows Serveur 2012 r2 sont le fondement indispensables de la sécurité sous Windows 2012 r2. Cette formation vous permet d’en acquérir la maitrise, de l’implémentation à la gestion quotidienne, en passant par les cas d’utilisation pratique les plus fréquents. Cette formation PKI Windows présente aussi les notions essentielles de la cryptographie, bases de la PKI. La session est fortement orientée pratique et illustrée de tous les cas les plus fréquents d’utilisation en entreprise.
Tarif |
A partir de 2 675,00 € |
Durée |
5j / 35h |
Modes |
|