Formation Sécurité Windows

Documents pareils
Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 Administration avancée

Microsoft infrastructure Systèmes et Réseaux

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Chapitre 2 Rôles et fonctionnalités

Le rôle Serveur NPS et Protection d accès réseau

Sécurité et mobilité Windows 8

FORMATION WS0801. Centre de formation agréé

Cours 20411D Examen

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Chapitre 1 Windows Server

Exchange Server 2010 Exploitation d'une plateforme de messagerie

FORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012

1. Présentation de WPA et 802.1X

Windows Server 2012 R2

Windows Server 2012 R2

Plan de cette matinée

Sécurité des réseaux sans fil

Table des matières Page 1

Windows Server 2012 R2 Administration

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Windows 8 Installation et configuration

Infrastructure RDS 2012

Windows 7 Administration de postes de travail dans un domaine Active Directory

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Spécialiste Systèmes et Réseaux

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Windows Server 2012 R2

SÉCURISATION D'UN SERVEUR WINDOWS 2000

Systems Manager Gestion de périphériques mobiles par le Cloud

Sécurité des Postes Clients

Sécurité et mobilité Windows 8

État Réalisé En cours Planifié

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Formations. «Produits & Applications»

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Contrôle d accès Centralisé Multi-sites

Printer Administration Utility 4.2

Installation du point d'accès Wi-Fi au réseau

Configuration de WebDev déploiement Version 7

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Module 8. Protection des postes de travail Windows 7

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Services RDS de Windows Server 2008 R2

Sécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau


laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

La haute disponibilité de la CHAINE DE

Présentation Windows 7 &

Catalogue & Programme des formations 2015

Systèmes d'exploitation, Windows, postes de travail

Technicien Supérieur de Support en Informatique

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Gestion des identités

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

SafeGuard Enterprise Guide d'installation. Version du produit : 7

Configuration du FTP Isolé Active Directory

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

[ Sécurisation des canaux de communication

INFRASTRUCTURES & RESEAUX

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

G. Méthodes de déploiement alternatives

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Mise en œuvre des Services Bureau à distance

Restriction sur matériels d impression

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

CS REMOTE CARE - WEBDAV

Serveur FTP. 20 décembre. Windows Server 2008R2

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Windows Serveur (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Déploiement, administration et configuration

Editions ENI. DirectAccess. Mobilité et nomadisme, mise en œuvre de la solution Microsoft. Collection Expert IT. Table des matières

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO

Pare-feu VPN sans fil N Cisco RV120W

Transcription:

Formation Sécurité Windows Optimiser les performances de Windows 7 Objectifs : Découvrir les méthodes et outils nécessaires pour sécuriser Administrer efficacement tout réseau Windows www.inow- formation.com contact@inow- formation.com 01 77 49 46 50 Pré-requis : Connaître les systèmes Windows et Powershell Référence : SEWI Tarif : 2690 HT Programme du cours : Le système d'exploitation Windows Les relations avec les fournisseurs de services de nuage Les logiciels résistants aux malwares Les applications metro et l'api WinRT Les vulnérabilités des firmware UEFI DEP, ASLR, SEHOP La mise à jour des logiciels vulnérables Les limitations de WSUS Les améliorations tierces partie de WSUS La mise à jour des ordinateurs portables et tablettes nomades L'identification des dispositifs non autorisés (l'enfer du BYOD) Windows App Store (Metro) Le durcissement du système avec les patrons de sécurité Les patrons de sécurité : INF vs. XML L'édition et l'application des patrons La console "Security Configuration and Analysis" SECEDIT.EXE L'assisstant de configuration de sécurité (SCW) L'audit avec des patrons Le durcissement avec les politiques de groupe Les objets de politique de groupe (GPOs) Les améliorations tierces partie des GPO Le deploiement des scripts PowerShell L'exécution de commande à distance par GPO Les outils de dépannage des GPO Les patrons personalisés ADM/ADMX L'application des mesures de sécurités essentielles Applocker et les listes blanches Le durcissement d'internet Explorer, de Google Chrome, d'adobe Readeret de Microsoft Office L'infrastructure de bureau virtuel (avantages et inconvénients) Le contrôle d'accès dynamique (DAC) Le contrôle d'accès basé sur les revendications et audit DAC et Windows 8 Les expressions conditionnelles DAC DAC et la conformité avec les réglementations 1/5

L'infrastructure de classification automatique de fichiers Les restrictions d'identité pour les utilisateurs et machines L'audit sans utilisation de SACLs Le déploiement centralisé de politiques d'accès Sécurité Windows La compromission des droits d'administration Les attaquants et logiciels malfaisants aiment les administrateurs Limiter partiellement les attaques par Pass-the-hash La restriction des utilisateurs du groupe des administrateurs Limiter secrètement les pouvoirs des comptes d'administration Limiter les privilèges, les droits de connexion et les permissions User Account Control (le rendre moins gênant) Kerberos armoring et élimination de NTLM Picture Passwords sur les tablettes tactiles Windows Credential Manager vs. KeePass Les comptes de service gérés Les tâches planifiées avec privilèges d'administration Active Directory : permissions et délégation Déléguer l'autorité au niveau OU OU comme pare-feu d'administration Les domaines ne sont pas des frontières de sécurité Les permissions Active Directory Audit Active Directory La journalisation du changement des attributs IGC Windows, Bitlocker et Secure Boot L'intérêt d'avoir une IGC La sécurité Windows pour une IGC Les exemples : cartes à puce, IPSec, WPA pour réseau sans-fil, SSL, S/MIME... La biométrie et IGC sont faits pour s'entendre L'installation d'une IGC Windows CA Racine vs. CA subordonnée Les patrons de certificatzs personalisés Le contrôle de l'enrolement de certificat La gestion de l'igc Les déploiements de certificats par politique de groupe Les paramétres d'igc dans les politiques de groupe La révocation des certificats La sauvegarde automatique des clés privées La délégation d'autorité Le déploiement des cartes à puce Le poste d'enrôlement des cartes à puce Le déploiement par politique de groupe Le chiffrement de disque Bitlocker Secure Boot (Windows 8) TPM et USB pour Bitlocker Le recouvrement d'urgence Bitlocker MANAGE-BDE.WSF Les meilleures pratiques pour Bitlocker Les protocoles dangereux, IPSec, Windows Firewall et réseaux sans-fil 2/5

Les protocoles dangereux Les faiblessses de SSL L'exposition des informations d'authentification RDP Le chiffrement natif SMBv3 NetBIOS and LLMNR DNS dynamic updates DNS sinkholes DNSSEC Sécurité Windows Windows Firewall et IPSec La gestion des politiques de groupe Les applications Metro et conscience des services La conscience de la localisation L'integration d'ipsec IPSec L'utilisation de IPSec Plus sécurisé que SSL L'authentification utilisateur/machine L'accéleration matérielle NIC Compatible NAT Créer des politiques IPSec Exiger vs. préférer le chiffrement Le partage des permissions sur les ports TCP Les options de compatibilité IDS/IPS VLANs chiffrés basés sur IPSec La gestion des politiques de groupe Les scripts pour postes isolés Sécuriser les réseaux sans- fils Wi-Fi Protected Access (WPA2) Les faiblesses des PSK Les vulnérabilités aux attaques par déni de service La détection de points d'accès BYOD et partage de connexion Les meilleures pratiques pour les réseaux sans-fil RADIUS pour Ethernet et les réseaux sans- fil L'authentification par certificat et IGC L'utilisation des carte à puce EAP vs. PEAP PEAP-MS-CHAPv2 802.1X pour commutateurs Ethernet Les attaques de déni de service par verrouillage de compte La configuration des clients par politique de groupe La sécurisation des serveurs web IIS Le durcicement du Serveur IIS Le patron de sécurité et politiques de groupe Le service packs et hotfixes L'emplacement du site web Les fichiers dangereux Les services dangereux WebDAV Les protocoles et les associations Les paramètres TCP/IP L'authentification et filtrage IPSec 3/5

Sécurité Windows Le système de configuration XML Metabase L'utilisation des fichiers de configuration XML La nouvelle interface graphique d'administration L'authentification et l'autorisation IIS L'authentification Basic, Digest, Kerberos et NTLM L'authentification IIS par carte à puce Les permissions IIS/HTTP Les permissions et audit NTFS L'exécution des scripts et des binaires sur IIS La configuration SSL/TLS Les certificats centralisés et SNI Les applications web Le processus Worker Les pools d'applications HTTP.SYS Les attaques exploitant des débordements de tampon Le module URL Rewrite Le filtrage de requêtes Les techniques d'isolation de processus La journalisation et audit Les journaux EventLog Les journaux et gestion IIS Le Hacking des signatures dans les journaux La journalisation des connections SSL La sécurisation des journaux FTP over SSL (FTPS) La configuration FTPS Les clients et les problèmes liés à FTPS L'écriture de scripts PowerShell Les généralités et la sécurité PowerShell : définition et fonction La signature de scripts et les politiques d'exécution La familiarisation avec PowerShell Le système d'aide intégré L'éditeur graphique intégré Alias pour utilisateurs de cmd et de bash Le lancement des cmdlets, les fonctions et les scripts Les tubes permettent de manipuler des objets au lieu du texte L'utilisation des propriétés et des méthodes des objets Les exemples de commandes Les scripts Active Directory La recherche dans les journaux EventLog Le traitement de la sortie XML d'nmap L'écriture de vos propres scripts Le contrôle de flux : if-then, do-while, foreach, switch L'accès aux objets COM comme en VBScripts La transmission des données en entrée/sortie de scripts 4/5

Sécurité Windows Windows Management Instrumentation (WMI) WMI : définition et fonction Les requêtes WMI et exécution de commande à distance La recherche à distance dans des journaux EventLog L'inventaire des applications installées Les exemples de scripts commentés 5/5