Formation Windows Server 2016 : Sécuriser son infrastructure

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Connaître les outils permettant une meilleure gestion de la sécurité pour les OS Windows Server

DAWAN


Formez-vous à l’excellence.
Voir la fiche entreprise

Tarif

A partir de 2 225,00 €

Durée 3 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

DAWAN


Formez-vous à l’excellence.
Voir la fiche

Tarif

A partir de 2 225,00 €

Durée 3 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Programme

    La sécurité du système d'exploitation Windows Server 2016

    Option d'installation minimale et mode Core
    Le contrôle des comptes utilisateur (UAC)
    Le pare-feu Windows

    Atelier : Paramétrages et réglages de base pour la sécurisation d'un serveur Windows 2016.

    Correctifs sous Windows Server

    Analyse de l'environnement : l'outil Hfnetchk
    Scripts de gestion de correctif, déploiement

    Atelier : Chaînage de correctifs, utilisation de MBSA.

    Sécurisation de l'Active Directory

    Principe de base pour la sécurité de l'AD
    Protection des objets par les ACL
    Les serveurs RODC : intérêt et mise en oeuvre

    Atelier : Sécurisation de l'Active Directory. Granularité des mots de passe. Installation et paramétrage d'un RODC.

    Cryptage, certificats et architecture PKI

    Les bases de PKI
    Gestion des certificats et des clés privées
    Le rôle de serveur de certificats

    Atelier : Mise en place d'un serveur de certificats. Administration de base des certificats. Sécurisation des accès Web avec HTTPS.

    L'authentification : la clé de la sécurité

    Fonctionnement du protocole Kerberos
    Kerberos avec les cartes à puces et la biométrie

    Atelier : Tests du protocole Kerberos. Audit des accès.

    La protection de données

    Rappel sur les fondamentaux de la sécurité NTFS
    Mise en place d'EFS. Limites d'EFS. BitLocker

    Atelier : Mise en place d'EFS. Récupération de données avec un agent.

    Contrôle d'accès dynamique : DAC

    Principes et mise en place
    Règles d'accès centralisées
    Règles d'audit centrales

    Atelier : Mise en place de contrôles d'accès dynamique sur un serveur de fichier Windows 2012 server

    Etat désiré de configuration : DSC

    Principes et installation
    Configuration homogène de grappes de serveurs

    Atelier : Installation d'un site web

    Mise en place de la sécurité réseau

    Sécurisation de l'accès au domaine avec IPsec
    Configuration et administration du service RAS
    Les VPN : principe du tunneling

    Atelier : Mise en oeuvre d'IPSec sous Windows. Paramétrage avancé du firewall. Mise en place d'un serveur RAS et d'un serveur RADIUS sous Windows Server 2016.

    Prérequis

    Connaissances en administration Windows Server 2016

    Public

    Administrateurs système

    Ces formations pourraient vous intéresser

    Formation FinOps

    Proposé par Sparks

    Objectifs de la formation

    • Connaître les différents types de Cloud et les services associés
    • Mettre en œuvre une gestion budgétaire du Cloud computing
    • Comprendre les impacts organisationnels de l'adoption d'une démarche FinOps dans son organisation
    • Être en mesure d'estimer les impacts sur les modèles de licensing
    • S'approprier les différents outils FinOps disponibles
    Tarif

    A partir de 2 400,00 €

    Durée

    3 jours

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Décrire les composants physiques et virtuels et identifier les principales technologies des systèmes basés sur le Cloud
    • Définir les rôles et les responsabilités des clients, des fournisseurs, des partenaires, des courtiers et des divers professionnels techniques qui prennent en charge les environnements Cloud Computing
    • Identifier et expliquer les cinq caractéristiques requises pour répondre à la définition du NIST (National Institute of Standards and Technology) du Cloud Computing
    • Différencier les modèles de prestation de services et les frameworks qui sont incorporés dans l'architecture de référence du Cloud Computing
    • Discuter des stratégies de sauvegarde des données, de classification des données, de protection de la confidentialité, de conformité avec les organismes de réglementation et de collaboration avec les autorités lors d'enquêtes judiciaires
    • Différencier l'analyse forensic dans les Data Centers d'entreprise et les environnements Cloud Computing
    • Evaluer et mettre en oeuvre les contrôles de sécurité nécessaires pour garantir la confidentialité, l'intégrité et la disponibilité dans le cadre du Cloud Computing
    • Identifier et expliquer les six phases du cycle de vie des données
    • Expliquer les stratégies de protection des données au repos et des données en mouvement
    • Décrire le rôle du cryptage dans la protection des données et les stratégies spécifiques de gestion des clés
    • Comparer diverses stratégies Business Continuity et Disaster Recovery basées sur le Cloud et sélectionner une solution appropriée aux besoins spécifiques de l'entreprise
    • Comparer les aspects de sécurité du SDLC (Software Development Life Cycle) dans les environnements standard du Data Center et du Cloud Computing
    • Décrire comment les solutions de gestion des identités fédérées et des accès atténuent les risques dans les systèmes du Cloud Computing
    • Effectuer une analyse des écarts entre les pratiques de référence et les bonnes pratiques du secteur
    • Développer des SLA (Service Level Agreements) pour les environnements Cloud Computing
    • Réaliser des évaluations de risques des environnements Cloud existants et proposés
    • Enoncer les normes professionnelles et éthiques de (ISC)² et de la certification CCSP.
    Tarif

    A partir de 4 250,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
    Tarif

    Contacter l'organisme

    Durée

    1 jour ( 7 heures)

    Modes
    • Distance
    • Centre

    VMWare vSphere - Installation Configuration Gestion

    Proposé par CIT FORMATION INFORMATIQUE

    Objectifs de la formation

    Acquérir les compétences nécessaires pour installer et configurer les composants d'une infrastructure virtuelle VMware vSphere. Gérer le réseau virtuel, le stockage et les ressources, créer, déployer et utiliser des machines virtuelles, ainsi qu'à administrer, sécuriser et sauvegarder l'infrastructure.

    À l'issue de la formation, le stagiaire sera capable de :

    • Apprendre à installer et configurer des hôtes ESXi
    • Comprendre comment déployer et configurer vCenter
    • Savoir utiliser vSphere Client pour créer l'inventaire vCenter et attribuer des rôles aux utilisateurs de vCenter
    • Être capable de créer des réseaux virtuels à l'aide de commutateurs standard vSphere et de commutateurs distribués
    • Savoir créer et configurer des banques de données à l'aide des technologies de stockage prises en charge par vSphere
    • Apprendre à utiliser vSphere Client pour créer des machines virtuelles, des modèles, des clones et des instantanés
    • Comprendre comment migrer des machines virtuelles avec vSphere vMotion et vSphere Storage vMotion
    • Savoir créer et configurer un cluster vSphere activé avec vSphere High Availability (HA) et vSphere Distributed Resource Scheduler
    • Pouvoir gérer le cycle de vie de vSphere pour maintenir vCenter, les hôtes ESXi et les machines virtuelles à jour

    METHODES ET OUTILS PEDAGOGIQUES

    • Alternance exposés théoriques et exercices pratiques (80% pratique)
    • Support de cours 

    EVALUATION

    • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

    Public concerné

    Administrateurs système et ingénieurs système

    Pré-requis

    Connaissance de l’administration systèmes Windows ou Linux

    Tarif

    A partir de 4 500,00 €

    Durée

    5 jour(s)

    Modes
    • Entreprise
    • Distance
    • Centre

    Objectifs de la formation

    • Bâtir et déployer un processus crédit client performant.
    • Analyser, gérer et sécuriser le poste clients.
    • Évaluer les impacts en cas de retard ou de non-paiement.
    • Mettre en œuvre des procédures de recouvrement de créances.
    Tarif

    A partir de 2 505,00 €

    Durée

    4 jours

    Modes
    • Centre
    • Entreprise

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Décrire les principaux composants d'une architecture à trois niveaux (Check Point) et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point
    • Expliquer comment la communication est sécurisée et comment le trafic est acheminé dans l'environnement Check Point
    • Décrire les fonctions de base du système d'exploitation Gaia
    • Identifier le flux de travail de base pour installer Security Management Server et Security Gateway pour une solution à domaine unique
    • Créer des objets SmartConsole correspondant à la topologie de l'organisation pour les utiliser dans les politiques et les règles
    • Identifier les outils disponibles pour gérer les licences et les contrats Check Point, y compris leur objectif et leur utilisation
    • Identifier les fonctionnalités et les capacités qui améliorent la configuration et la gestion de la politique de sécurité
    • Expliquer comment les couches de politique affectent l'inspection du trafic
    • Expliquer comment la traduction d'adresses réseau affecte le trafic
    • Configurer la traduction d'adresses réseau (NAT) manuelle et automatique
    • Démontrer une compréhension des capacités de contrôle des applications, de filtrage des URL et de prévention autonome des menaces, et configurer ces solutions pour répondre aux exigences de sécurité d'une organisation
    • Expliquer comment les clés pré-partagées et les certificats peuvent être configurés pour l'authentification avec des passerelles VPN tierces et gérées en externe
    • Analyser et interpréter le trafic des tunnels VPN
    • Configurer les paramètres de journalisation
    • Utiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats des journaux
    • Surveiller la santé du matériel Check Point supporté en utilisant le portail Gaia et la ligne de commande
    • Décrire les différentes méthodes de sauvegarde des informations du système Check Point et discuter des meilleures pratiques et des recommandations pour chaque méthode.
    Tarif

    Contacter l'organisme

    Durée

    3j / 21h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    Le niveau de certification CCNA CyberOps valide les connaissances et les compétences tactiques quotidiennes dont les équipes du Centre des opérations de sécurité (SOC) ont besoin pour détecter et répondre aux menaces de cybersécurité.
    Tarif

    A partir de 3 875,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    Déploiement de Windows 8
    Tarif

    A partir de 1 125,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    Mettre en oeuvre Powershell pour automatiser des opérations sur Windows Server, Active Directory et Exhange
    Tarif

    A partir de 2 175,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Ecrire et exécuter des tâches d'automatisation Windows en utilisant la solution Red Hat Ansible Automation Platform dans un environnement Windows
    • Effectuer des tâches courantes d'administration et écrire des projets Ansible depuis votre poste de travail Windows
    • Stocker l'historique des modifications dans un système de contrôle de versions basé sur Git, ainsi qu'exécuter les tâches d'administration depuis l'interface Web de Red Hat Ansible Tower et résoudre les problèmes liés
    • Utiliser efficacement la solution Red Hat Ansible Automation Platform pour les infrastructures informatiques Windows afin d'améliorer l'agilité de l'exploitation et d'assurer la sécurité, la cohérence et la reproductibilité des opérations de gestion.
    Tarif

    Contacter l'organisme

    Durée

    5j / 26h

    Modes
    • Centre
    • Distance

    Je cherche à faire...