Programme de la formation

Transcription

Programme de la formation
Gestion des infrastructures
Windows server 2008, infrastructure réseau
Profil des participants
Administrateurs et futurs
administrateurs Windows.
Prérequis
Connaissances de base de
TCP/IP, de l’administration de
Windows Server 2003 ou 2008 et
de l’Active Directory.
Objectifs du cours
À la fin de cette formation, vous
serez capable de sécuriser les
environnements Windows Server
2003/2008 et de mettre en œuvre les
outils de sécurité qui y sont intégrés.
SRWS009
3 jours (21 heures)
Programme de la formation
Rappel de base de la sécurité informatique
Différents problèmes de sécurité (réseau,
systèmes, services, utilisateurs, entreprise et hôte).
Fonctionnalités d’une infrastructure sécurisée.
Maintien de l’intégrité des données.
Détection des intrusions. Éviter les interruptions de service.
Sécurisation du système d’exploitation
Option d’installation minimale et mode Core
pour sécuriser le système.
Gestion des rôles, des fonctionnalités et des
services (segmentation de l’administration).
Virtualisation avec Hyper-V (consolidation et
sécurisation des serveurs).
Contrôle des comptes utilisateur (UAC).
Intérêts et mise en œuvre.
Pare-feu Windows.
Travaux pratiques : Paramétrages et
réglages de base pour la sécurisation d’un
serveur Windows 2008.
Gestion des correctifs sous
Windows 2003/2008 Server
Vocabulaire : service pack, correctif de
sécurité et correctif logiciel.
Analyse de l’environnement (outil Hfnetchk).
Scripts de gestion de correctif et déploiement
(outil Qchain).
Autres méthodes (examen de clefs de registre,
outils Qfecheck et Hotfix).
Intérêts et mise en œuvre de WSUS.
Gestion des correctifs (Windows Update, Windows
Update Corporate, MBSA, SMS, outils tiers).
Authentification : la clef de la sécurité
Fonctionnement du protocole Kerberos et
centre de distribution de clés Kerberos (KDC).
Utilisation de Kerberos avec les cartes à puces
et la biométrie.
Création et déploiement de solutions de
certificats pour cartes à puce.
Authentification multifacteurs pour
l’augmentation de la sécurité.
Mise en place de l’audit de l’authentification.
Travaux pratiques : Tests du protocole
Kerberos. Auditer les accès aux comptes
et aux objets.
Protection de données
Rappel sur la nécessité de protéger l’intégrité
des données.
Analyse des technologies de protection de données.
Rappel sur les fondamentaux de la sécurité NTFS.
Mise en place d’EFS (Encrypting File System).
Limites d’EFS.
Mise en œuvre des agents de récupération EFS.
Technologie BitLocker sur Windows 2008
Server et Vista.
Travaux pratiques : Mise en place d’EFS.
Récupération de données avec un agent
de récupération.
Protection d’accès réseau NAP
Principe du NAP.
Serveurs NPS. Mise en place de stratégie d’accès.
Contrôles des PC internes et externes.
Travaux pratiques : Mise en place de NAP.
Limitation de l’accès au réseau. Mise en
Travaux pratiques : Chaînage de correctifs, quarantaine des clients.
utilisation de MBSA (Microsoft Baseline
Security Analyzer).
Mise en place de la sécurité réseau
Améliorations de la sécurité réseau sous
Sécurisation de l’Active Directory
Windows 2003/2008 Server.
Principe de base pour la sécurité de l’AD.
Protection des objets par les ACL et contre
l’effacement accidentel.
Mise en place de délégations et d’une stratégie
de sécurité d’entreprise avec les GPO.
Savoir mettre en place une isolation de
domaine AD.
Intérêts et mise en œuvre des serveurs RODC.
Travaux pratiques : Sécurisation de l’Active
Directory. Installation et paramétrage d’un RODC.
Cryptage, gestion des certificats et
architecture PKI
Principes de base de PKI.
Gestion des certificats et des clés privées.
Rôle du serveur de certificats :
mise en œuvre et paramétrage.
Sécurisation de l’accès au domaine avec IPsec.
Description du firewall avancé de Windows
2008 Server.
Travaux pratiques : Mise en œuvre d’IPSec
sous Windows. Paramétrage avancé du firewall.
Sécurisation des accès distants
Configuration et administration du service RAS.
Service d’authentification IAS : architecture et
protocole RADIUS.
VPN : principe du tunneling.
Mise en place de VPN via Internet ou l’intranet
en utilisant le tunneling PPTP, L2P, L2TP.
Travaux pratiques : Mise en place d’un
serveur RAS et d’un serveur RADIUS sous
Windows 2008 Server.
Travaux pratiques : Mise en place d’un
serveur de certificats. Administrations
de base des certificats. Sécurisation des
accès web avec HTTPS.
[email protected] • http://www.logware-institut.fr • tél : 01 53 94 71 20