Formation Sécurité Windows

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement à l'issue de cette formation Sécurité Windows vous aurez acquis les compétences et connaissances nécessaires pou :

  • Définir une politique de sécurité robuste
    1. Définir les besoins des clients
    2. Identifier les points de sensibilités
    3. Choisir une politique efficace
  • Mettre en place une politique de sécurité efficace
    1. Connaître les dangers de configurations Windows
    2. Comprendre les processus de sécurité mis en place par l'OS
    3. Créer une infrastructure
    4. Déployer des GPO efficaces
    5. Connaitre le niveau d’isolation à appliquer en fonction des architectures
  • Évaluer sa configuration

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 300,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 300,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Durant cette formation de Sécurité Windows, les principales vulnérabilités du système et les problèmes de configuration seront étudiés, ainsi que leurs corrections et bonnes pratiques à appliquer.
La mise en place d'une forêt de domaine peut amener a des erreurs de configuration et des bonnes pratiques doivent être appliquées afin d'optimiser la protection des postes. Par conséquent, l'utilisation des GPO permet de les appliquer de manière automatique sur l'ensemble du parc et de forcer les clients à appliquer ces principes de sécurité.

Programme

Présentation de Windows

Terminologies (Sessions, Applications, Services, Processus, Threads, Handles, Mode noyau, Mode utilisateur)
Les outils d’analyse et de maintenance Windows
Plateforme système (Versions du noyau, Procédure d’amorçage, Windows Driver Foundation (WDF), Auto-réparation NTFS)
Contexte d’exécution d’un processus (Jeton utilisateur, Contrôle de compte utilisateur, Privilèges d'utilisateur standard, Onglet Compatibilité)
La virtualisation (Avantages et fonctionnement)

Protection du système

Active Directory
Stratégie de groupe
Mises à jour
Authentification
Chiffrement du disques

Protection Utilisateurs

Sécurité et maintenance
Configuration du Pare-feu Windows
Configuration de Windows Defender
User Account Control
Encrypting File System (EFS)
Windows BitLocker et BitLocker To Go
Windows AppLocker
DirectAccess et VPN Reconnect

Protection des services

Présentation de l’infrastructure à clé publique
Cryptage symétrique
Cryptage asymétrique
Signature numérique
Chiffrement / Cryptage
Principe de base d’une PKI
Composants d'une infrastructure à clé publique
Exemple d’utilisation d’une PKI
Comptes qui utilisent des applications PKI
Outils de gestion PKI
Rôle d’une Autorité de certification
Différences entre les types d'Autorités de certification

Isolation Application

Présentation de App-V
Architecture App-V
Présentation des conteneurs
Mise en place de Docker
Ecosystème docker

Prérequis

Pour suivre cette formation dans de bonnes conditions, il est demandé d'avoir certaines connaissances en administration Windows, en réseau, ainsi qu'en système virtualisé.

Public

Ce cours sur la sécurisation Windows cible les administrateurs, les consultants et les ingénieurs/techniciens.

Ces formations pourraient vous intéresser

AWS Fondamentaux techniques

Proposé par ENI Service

Objectifs de la formation

  • Identifier les bénéfices et les contraintes du Cloud AWS
  • Appréhender la terminologie et les concepts relatifs à la plateforme AWS
  • Appréhender les capacités de sécurité, les contrôles et les assurances dédiées au maintien de la sécurité des données et du réseau
  • Appréhender l’impact financier des solutions Cloud AWS sur la gestion des coûts d'une entreprise
Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Identifier la réglementation applicable et les obligations du maître d'ouvrage en matière de santé et de sécurité
Choisir entre plan de prévention et coordination Sécurité Protection de la Santé (SPS) et déterminer dans quel cas associer les deux démarches
Organiser les missions du coordonnateur SPS pour définir le contrat et veiller à la bonne réalisation de chaque mission

Tarif

A partir de 1 565,00 €

Durée

2 jours - 14 heures

Modes
  • Distance
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Implementing Cisco Collaboration Cloud and Edge Solutions, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Configurer et dépanner Cisco Unified Communications Manager et l'intégration de la série Cisco Expressway
  • Décrire les caractéristiques supplémentaires de Cisco Expressway-C
  • Configurer et dépanner les solutions Cisco Collaboration pour les appels B2B
  • Décrire comment sécuriser les communications B2B avec la série Cisco Expressway
  • Décrire la fonction "Mobile and Remote Access" (MRA)
  • Décrire les options de sécurité et d'intégration du MRA de Cisco Expressway, y compris l'intégration avec Cisco Unity® Connection et Cisco Instant Messaging and Presence (IM&P)
  • Configurer les services hybrides Cisco Webex
Tarif

A partir de 4 260,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Concevoir et déployer un environnement Microsoft Exchange Server 2016/2019, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Planifier les déploiements Exchange Server
  • Planifier et déployer les services de boîtes aux lettres Exchange Server 2016/2019
  • Planifier et déployer le transport des messages
  • Planifier et déployer les accès client
  • Concevoir et mettre en œuvre la haute disponibilité
  • Maintenir Exchange Server 2016/2019
  • Mettre en place la sécurité des messages ;
  • Concevoir l'archivage et le blocage des messages
  • Concevoir et mettre en œuvre la coexistence des messageries
  • Migrer vers Exchange Server 2016/2019
  • Planifier un déploiement Exchange Server hybride
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire la problématique de sécurité dans une application Mobile ;
  • Identifier les principales failles observées dans les applications Mobiles Android ;
  • Analyser le code pour détecter les risques ;
  • Construire des tests de pénétration sur une applications Mobile Android.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Exécuter en toute sécurité des interventions de remplacement, de raccordement (BS)
  • Exécuter en toute sécurité des manoeuvres sur des installations et équipements électriques en Basse et/ou Haute Tension (BE-HE Manoeuvre)
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation SCCM

Proposé par Sparks

Objectifs de la formation

  • Gérer son parc informatique avec Microsoft SCCM
  • Planifier et déployer un site primaire
  • Gérer les clients
  • Gérer l'inventaire, les requêtes et les regroupements
  • Télédistribuer des mises à jour logicielles
  • Déployer des systèmes d'exploitation
  • Faire du reporting, de la maintenance de site et gérer la sécurité
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Windows 2012 Administration Avancée, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement détaillé d’Active directory afin de mieux maîtriser son administration au quotidien et de tirer pleinement parti de ses fonctionnalités
  • Savoir mettre en œuvre des stratégies de groupe (GPO) standards, et plus complexes, afin de répondre aux besoins standards et récurrents rencontrés au quotidien sur les postes clients et les serveurs.
  • Savoir lire, interpréter l’activité de vos serveurs, optimiser et prendre les mesures adéquates afin d‘anticiper les problèmes et d’améliorer leurs performances
  • Savoir sécuriser votre serveur
  • Maîtriser le suivi de l’activité du réseau puis détecter et résoudre les éventuels dysfonctionnements des services fondamentaux (DNS, DHCP)
  • Mettre en œuvre des scripts powershell simplifiant l’exploitation de votre serveur au quotidien
Tarif

A partir de 2 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client
Tarif

A partir de 3 300,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Red Hat OpenShift Service Mesh, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Installer Red Hat OpenShift Service Mesh sur un cluster OpenShift
  • Mettre en place des stratégies de lancement en contrôlant le trafic des services
  • Créer de services résilients avec basculement et équilibrage de charge
  • Tester la résilience des services avec le chaos testing
  • Appliquer des mesures de sécurité des services
  • Observer, évaluer et suivre le trafic réseau avec OpenShift Service Mesh
Tarif

A partir de 2 700,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...