Formation - Windows Server 2019/2022 - Sécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Introduction à la sécurité

  • État des vulnérabilités et mauvaises pratiques
  • Les risques
  • Principaux types et vecteurs d’attaques

2 - Mettre en place une infrastructure de clé publique (PKI)

  • Vue d’ensemble d’une PKI
  • Déployer et configurer une PKI (autorité de certification, CRL, répondeur en ligne, ...)
  • Définir et gérer les modèles de certificats
  • Gérer, surveiller et révoquer les certificats
  • Audit et surveillance d’une PKI

3 - Sécuriser les authentifications et Active Directory

  • Vues d’ensemble des méthodes d’authentification
  • Réorganisation de la structure Active Directory et bonnes pratiques d'administration
  • Mettre en oeuvre des hôtes d’administration sécurisés
  • Durcissement des authentifications (bloquer les protocoles à risques et la négociation d’authentification, ...), stratégies et silos d’authentification
  • Usage et configuration des RODC
  • Autorisations et délégations dans l’annuaire
  • Stratégies de mots de passe
  • Gestion de l’accès privilégié
  • Mettre en oeuvre LAPS pour les mots de passe
  • Administrateurs locaux et points d’attention liés à LAPS
  • Les stratégies de groupe pour la sécurité des systèmes et stratégies de sécurité
  • Bonnes et mauvaises pratiques liées aux stratégies de groupe
  • Administration sécurisée avec PowerShell JEA
  • Auditer et surveiller les authentifications, les tickets Kerberos et Active Directory

4 - Sécuriser les services réseau et les connexions

  • Sécuriser les serveurs DNS
  • Mettre en oeuvre DNSSec
  • Définir des stratégies DNS
  • Désactiver NetBIOS par DHCP ou par GPO
  • Configurer le pare-feu
  • Mettre en oeuvre IPSec

5 - Sécuriser les serveurs de fichiers et les données

  • Rappels sur les autorisations NTFS
  • Rappels sur le gestionnaire de ressources du serveur de fichiers (FSRM) et filtrages
  • Inexploité mais précieux contrôle d’accès dynamique
  • Présentation d’ADRMS
  • Sécuriser le trafic SMB
  • Utiliser le chiffrement EFS, avantages, inconvénients et récupération
  • Mettre en oeuvre BitLocker et options avancées (déverrouillage réseau, ...), de la nécessité de chiffrer aussi les serveurs
  • Gérer la récupération BitLocker

6 - Sécuriser les serveurs IIS

  • Déplacer les dossiers de site sur une partition dédiée
  • Configurer les authentifications et authentifications basées sur un serveur RADIUS
  • Définir des restrictions IP dynamiques des requêtes
  • Restreindre les requêtes autorisées sur le serveur
  • Configurer ou forcer HTTPS
  • Choisir la réécriture des requêtes HTTP en HTTPS et HSTS, avantages et inconvénients
  • Isoler les sites avec un pool d'application dédié
  • Limiter les accès anonymes au pool d'application
  • Sécurisation NTFS des dossiers physiques des sites

7 - Mettre à jour les systèmes

  • Configurer un serveur WSUS
  • Paramétrages avancés et sécurisation
  • Rapports WSUS et limites
  • Gérer les mises à jour applicatives non Microsoft

8 - Normaliser les systèmes

  • Installer et gérer un serveur en installation minimale
  • Mettre en oeuvre la sécurité basée sur la virtualisation (Credential Guard, Device Guard)
  • Utiliser PowerShell DSC pour unifier les configurations et sécuriser les systèmes
  • Exploiter le Security Compliance Toolkit
  • Audit et surveillance générale des systèmes

9 - Restreindre les applications autorisées

  • Restrictions logicielles ou AppLocker ?
  • Mettre en oeuvre AppLocker et les restrictions logicielles
  • Exploiter des stratégies d’intégrité de code avec PowerShell
  • Surveiller les applications

10 - Sécuriser la virtualisation Hyper-V

  • Sécuriser Hyper-V
  • Sécuriser l’infrastructure virtuelle avec des hôtes gardés (Guarded Fabric)
  • Mettre en oeuvre des machines virtuelles blindées (Shielded VM)

11 - Introduction à Microsoft Defender Advanced Threat Protection

  • Présentation de Microsoft Defender ATP
  • Implémenter et gérer Microsoft Defender ATP
  • Utiliser les recommandations de sécurité fournies par Microsoft Defender ATP

12 - Surveiller et auditer les systèmes

  • Configurer les audits selon les types de serveurs
  • Configurer les journaux et leur archivage, durée de conservation
  • Centraliser les journaux, solution Microsoft ou tierce
  • Mise en oeuvre de la solution Microsoft
  • Analyser les accès
  • Les événements à prioriser

Prérequis

Public

  • RSSI, administrateurs Windows, architectes d'infrastructure et de système, ingénieurs systèmes

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Oracle Débutant, vous serez capable de : 

  • Concevoir une base de données Oracle (modèle relationnel, MCD) 
  • Créer une base Oracle (tables, contraintes d'intégrités) 
  • Remplir une base de données Oracle (chargement depuis un fichier texte ou ordres SQL) 
  • Ecrire des requêtes SQL pour extraire les données de la base (select) 
  • Comprendre le concept de transaction et des verrous (accès concurrent) 
  • Comprendre comment les données sont sécurisées (droits) - Comprendre les formats de données et leurs places dans l'import/export de données (CSV, XML, ...) à la croisée des échanges entre les applications 
  • Comprendre la place de la base de données dans les architectures d'entreprise (site WEB, décisionnel, applications internes, etc. )
Tarif

A partir de 2 260,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Kafka Flux de données, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement d’Apache Kafka
  • Connaître et mettre en œuvre les bonnes pratiques liées à l’utilisation d’une messagerie distribuée
  • Savoir intégrer les flux d’évènements et d’autres données liées au Big Data à Kafka
  • Être capable d’interagir avec les APIs de Kafka
  • Connaître le fonctionnement et les différences entre KSQL et Kafka Streams
  • Savoir intégrer la sécurité au sein d’un projet Apache Kafka
Tarif

A partir de 1 995,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27001 Lead Implementer, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre  la corrélation entre la norme ISO/CEI 27001 et la norme ISO/CEI 27002, ainsi qu’avec d’autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMSI
  • Savoir interpréter les exigences de la norme ISO/CEI 27001 dans un contexte spécifique de l’organisation
  • Savoir accompagner une organisation dans la planification, la mise en œuvre, la gestion, la surveillance, et la tenue à jour du SMSI
  • Acquérir l’expertise nécessaire pour conseiller une organisation sur la mise en œuvre des meilleures pratiques relatives au Système de management de la sécurité de l’information
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité SQL Server 2014/2016, vous vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Mettre en œuvre une méthodologie de travail
  • Appréhender la complémentarité des actions
  • Proposer des axes d’amélioration et d’optimisation.
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Découvrir et expliquer le fonctionnement du feu et sa propagation
  • Identifier les risques, les isoler et prévenir les secours
  • Reconnaître les différents types d'extincteur
  • Utiliser l'extincteur approprié en fonction du type de feu constaté
  • Maîtriser et éteindre un feu naissant en respectant les consignes de sécurité
  • Appliquer les consignes d'évacuation de l'entreprise.
Tarif

A partir de 395,00 €

Durée

0j / 3h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Configurer, contrôler, gérer et optimiser les appareils de pare-feu de sécurité de réseau de SonicWall exécutant SonicOS pour efficacement se défendre contre le développement et le réseau naissant et des menaces de sécurité informatique.
  • Configurer le pare-feu de SonicWall pour la connectivité sécurisée et éloignée, l'optimisation de réseau et la protection de menace avancée.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les principes fondamentaux de containerisation et du modèle CaaS
  • Identifier les acteurs majeurs et les usages actuels
  • Comprendre la technologie de conteneurisation et son écosystème
  • Découvrir le fonctionnement de Kubernetes, orchestrateur de conteneurs
  • Comprendre les interactions avec le Cloud privé/public et le legacy
  • Appréhender les principes généraux de sécurité du CaaS, de Kubernetes et de Docker
  • Identifier les bénéfices et les limites des architectures microservices en termes techniques et organisationnels
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Gérer le personnel
  • Assurer la veille juridique du service RH
  • Assister le DRH
Tarif

A partir de 1 390,00 €

Durée

15j / 105h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Choisir un modèle de licence approprié pour Windows Virtual Desktop
  • Mettre en place une mise en réseau pour Windows Virtual Desktop
  • Gérer les hôtes de session Windows Virtual Desktop à l'aide de Azure Bastion
  • Configurer le stockage des composants FSLogix
  • Créer et gérer des images d'hôtes de session
  • Implémenter les rôles Azure et le contrôle d'accès basé sur les rôles (RBAC) pour Windows Virtual Desktop
  • Configurer les paramètres d'expérience des utilisateurs du Windows Virtual Desktop
  • Installer et configurer des applications sur un hôte de session
  • Mettre en œuvre la continuité des activités et la reprise après sinistre
  • Contrôler et gérer les performances du Windows Virtual Desktop

 

Tarif

A partir de 2 790,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...