Formation Windows Server 2019/2022 - Sécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Windows Server 2019/2022 Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Être capable de définir les risques et les vulnérabilités
  • Apprendre à implémenter et configurer une PKI
  • Comprendre comment sécuriser Active Directory et les authentifications
  • Pouvoir sécuriser les services réseaux et les connexions
  • Savoir sécuriser les données
  • Savoir durcir les serveurs IIS
  • Comprendre comment implémenter et configurer WSUS
  • Être capable de normaliser les systèmes pour mieux les connaître et mieux les gérer
  • Apprendre à implémenter des restrictions logicielles
  • Disposer des connaissances nécessaires pour sécuriser Hyper-V et les machines virtuelles
  • Savoir surveiller et auditer les systèmes

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 550,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 550,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Trois ans après sa version 2019, Windows Server 2022 évolue au rythme des besoins des entreprises au regard des développements et des menaces de l'écosystème IT.

On notera notamment l'accent mis sur la sécurité : sécurité multicouche renforcée avec un noyau sécurisé, protection du code par hyperviseur, possibilité de crypter le protocole de partage de fichiers, recours à la virtualisation pour isoler ses datas, TLS 1.3 activé par défaut.

Cette formation Windows Server 2019/2022 Sécurité vous apprend à maîtriser et à renforcer la sécurité sur Windows Server 2019/2022.

Programme

Introduction à la sécurité sur Windows Server 2019/2022

État des vulnérabilités et mauvaises pratiques
Les risques
Principaux types et vecteurs d’attaques

Mettre en place une infrastructure de clé publique (PKI)

Vue d’ensemble d’une PKI
Déployer et configurer une PKI (autorité de certification, CRL, répondeur en ligne, ...)
Définir et gérer les modèles de certificats
Gérer, surveiller et révoquer les certificats
Audit et surveillance d’une PKI

Sécuriser les authentifications et Active Directory

Vues d’ensemble des méthodes d’authentification
Réorganisation de la structure Active Directory et bonnes pratiques d'administration
Mettre en œuvre des hôtes d’administration sécurisés
Durcissement des authentifications (bloquer les protocoles à risques et la négociation d’authentification, ...), stratégies et silos d’authentification
Usage et configuration des RODC
Autorisations et délégations dans l’annuaire
Stratégies de mots de passe
Gestion de l’accès privilégié
Mettre en œuvre LAPS pour les mots de passe
Administrateurs locaux et points d’attention liés à LAPS
Les stratégies de groupe pour la sécurité des systèmes et stratégies de sécurité
Bonnes et mauvaises pratiques liées aux stratégies de groupe
Administration sécurisée avec PowerShell JEA
Auditer et surveiller les authentifications, les tickets Kerberos et Active Directory

Sécuriser les services réseau et les connexions

Sécuriser les serveurs DNS
Mettre en œuvre DNSSec
Définir des stratégies DNS
Désactiver NetBIOS par DHCP ou par GPO
Configurer le pare-feu
Mettre en œuvre IPSec

Sécuriser les serveurs de fichiers et les données

Rappels sur les autorisations NTFS
Rappels sur le gestionnaire de ressources du serveur de fichiers (FSRM) et filtrages
Inexploité mais précieux contrôle d’accès dynamique
Présentation d’ADRMS
Sécuriser le trafic SMB
Utiliser le chiffrement EFS, avantages, inconvénients et récupération
Mettre en œuvre BitLocker et options avancées (déverrouillage réseau, ...), de la nécessité de chiffrer aussi les serveurs
Gérer la récupération BitLocker

Sécuriser les serveurs IIS

Déplacer les dossiers de site sur une partition dédiée
Configurer les authentifications et authentifications basées sur un serveur RADIUS
Définir des restrictions IP dynamiques des requêtes
Restreindre les requêtes autorisées sur le serveur
Configurer ou forcer HTTPS
Choisir la réécriture des requêtes HTTP en HTTPS et HSTS, avantages et inconvénients
Isoler les sites avec un pool d'application dédié
Limiter les accès anonymes au pool d'application
Sécurisation NTFS des dossiers physiques des sites

Mettre à jour les systèmes

Configurer un serveur WSUS
Paramétrages avancés et sécurisation
Rapports WSUS et limites
Gérer les mises à jour applicatives non Microsoft

Normaliser les systèmes

Installer et gérer un serveur en installation minimale
Mettre en œuvre la sécurité basée sur la virtualisation (Credential Guard, Device Guard)
Utiliser PowerShell DSC pour unifier les configurations et sécuriser les systèmes
Exploiter le Security Compliance Toolkit
Audit et surveillance générale des systèmes

Restreindre les applications autorisées

Restrictions logicielles ou AppLocker ?
Mettre en œuvre AppLocker et les restrictions logicielles
Exploiter des stratégies d’intégrité de code avec PowerShell
Surveiller les applications

Sécuriser la virtualisation Hyper-V

Sécuriser Hyper-V
Sécuriser l’infrastructure virtuelle avec des hôtes gardés (Guarded Fabric)
Mettre en oeuvre des machines virtuelles blindées (Shielded VM)

Introduction à Microsoft Defender Advanced Threat Protection

Présentation de Microsoft Defender ATP
Implémenter et gérer Microsoft Defender ATP
Utiliser les recommandations de sécurité fournies par Microsoft Defender ATP

Surveiller et auditer les systèmes

Configurer les audits selon les types de serveurs
Configurer les journaux et leur archivage, durée de conservation
Centraliser les journaux, solution Microsoft ou tierce
Mise en œuvre de la solution Microsoft
Analyser les accès
Les événements à prioriser

Prérequis

Pour suivre cette formation Windows Server 2019/2022 Sécurité, il est nécessaire d'avoir des bonnes connaissances des systèmes Windows et de PowerShell.

Public

Ce cours Windows Server 2019/2022 Sécurité s'adresse aux RSSI, administrateurs Windows, architectes d'infrastructure et de système, ingénieurs système.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Lister les missions et les moyens dont disposent les CSE de moins de 50 salariés pour exercer leur mandat
  • Identifier les droits dont disposent les CSE de moins de 50 salariés pour exercer leur mandat
  • Communiquer avec la direction et les salariés
Tarif

A partir de 710,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Formation React Avancé

Proposé par Sparks

Objectifs de la formation

  • Analyser les performances et optimiser les applications React
  • Maîtriser les techniques de gestion avancée des états avec les hooks
  • Implémenter les mécanismes de sécurité et d'authentification dans les applications React
  • Etendre les fonctionnalités des applications React en utilisant des bibliothèques et APIs
  • Concevoir des tests unitaires et d'intégration avancés
Tarif

A partir de 1 950,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Définir ce qu'est le cloud AWS et l'infrastructure globale de base
  • Décrire les services clés de la plate-forme AWS et leurs cas d'utilisation courants
  • Décrire les principes architecturaux de base du cloud AWS
  • Décrire les aspects sécurité et conformité de base de la plate-forme AWS et le modèle de sécurité partagé
  • Définir les modèles de facturation, de gestion de compte et de tarification
  • Identifier les sources de documentation ou d'assistance technique (livres blancs, billets d'assistance)
  • Décrire la proposition de valeur du cloud AWS
  • Décrire les caractéristiques de base/essentielles du déploiement et de l'exécution dans le cloud AWS
Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les cyber-enjeux majeurs pour votre organisation
  • Evaluer le niveau de risque auquel le SI peut être exposé
  • Découvrir et mettre en œuvre des solutions de sécurité offensive
  • Appliquer les mesures de prévention du cyberterrorisme
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer, intégrer et administrer le système Linux RedHat
  • Maîtriser le processus d'installation
  • Connaître la distribution de logiciels et RPMS
  • Gérer les utilisateurs, la sauvegarde et l'automatisation des tâches
  • Gérer l'impression, l'arrêt, le démarrage, les journaux et les disques sous RedHat Linux
  • Gérer les périphériques, le noyau, les performances, le réseau et sa sécurité
  • Gérer le serveur d'adresses, de configuration réseau, le serveur Web Linux/Apache et les fichiers Samba
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

Weblogic serveur est sûrement le serveur Java EE 6 le plus complet. Pouvant s'exécuter dans un environnement classique, cloud ou cloud privé, il apporte tous les avantages du standard Java EE : scalabilité, sûreté de fonctionnement, gestion performante des ressources, connectivité. De plus, il offre de réelles facilités d'exploitation, de déploiement et de monitoring à travers ces outils d'administration. Cette formation Weblogic Oracle s'adresse aux personnes ayant eu une première approche de WLS et qui sont désireuses de mettre en place une exploitation rigoureuse. Elle se concentre principalement sur les outils d'administration basés sur les commandes en ligne et a pour vocation d'apporter les bonnes pratiques d'automatisation de l'exploitation d'un serveur Weblogic.

Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation IBM z/OS Facilities

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation IBM z/OS Facilities, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le processus d'initialisation du système sur les systèmes d'exploitation z/OS
  • Expliquer les différences entre l'espace d'adressage, l'espace de données, et l'hyperespace
  • Décrire le processus de traduire une adresse virtuelle en une adresse réelle
  • Expliquer le différence entre paging et swapping
  • Définir une tâche z/OS
  • Décrire le dispatching le traitement des interruptions, les appels superviseur, les services de mémoire croisée, et la sérialisation
  • Décrire le but de Job Entry Subsystem (JES)
  • Illustrer le le flux d'un travail dans l'environnement du système d'exploitation z/OS
  • Décrire le processus d'allocation des jeux de données dans les environnements z/OS
  • Illustrer comment les requêtes d'I/O sont gérés dans un environnement z/OS
  • Décrire comment la gestion de la charge de travail est réalisée dans un environnement z/OS
  • Expliquer les processus de récupération z/OS et lister les outils de détermination des problèmes
  • Décrire les concepts de gestion de stockage z/OS
  • Décrire les fonctionx UNIX System Services (USS) fournies dans les environnements z/OS
  • Expliquer les topologies réseau et le protocole supporté fourni dans z/OS
  • Décrire la sécurité du système et la sécurité réseau pour un environnement z/OS
  • Créer un plan de haut-niveau pour l'installation et la configuration d'environnement z/OS
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Intelligence Artificielle, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Définir l’intelligence Artificielle, expliquer les concept clefs
  • Déterminer les apports de l’IA selon les métiers et les secteurs par des exemples d’application
  • Identifier les briques technologiques, les outils et les infrastructures autour de l’IA
  • Lister les acteurs indispensables à un projet intégrant de l’Intelligence artificielle
  • Envisager l’impact sociétal de l’IA
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...