Programme de la formation
Transcription
Programme de la formation
Gestion des infrastructures Windows server 2008, infrastructure réseau Profil des participants Administrateurs et futurs administrateurs Windows. Prérequis Connaissances de base de TCP/IP, de l’administration de Windows Server 2003 ou 2008 et de l’Active Directory. Objectifs du cours À la fin de cette formation, vous serez capable de sécuriser les environnements Windows Server 2003/2008 et de mettre en œuvre les outils de sécurité qui y sont intégrés. SRWS009 3 jours (21 heures) Programme de la formation Rappel de base de la sécurité informatique Différents problèmes de sécurité (réseau, systèmes, services, utilisateurs, entreprise et hôte). Fonctionnalités d’une infrastructure sécurisée. Maintien de l’intégrité des données. Détection des intrusions. Éviter les interruptions de service. Sécurisation du système d’exploitation Option d’installation minimale et mode Core pour sécuriser le système. Gestion des rôles, des fonctionnalités et des services (segmentation de l’administration). Virtualisation avec Hyper-V (consolidation et sécurisation des serveurs). Contrôle des comptes utilisateur (UAC). Intérêts et mise en œuvre. Pare-feu Windows. Travaux pratiques : Paramétrages et réglages de base pour la sécurisation d’un serveur Windows 2008. Gestion des correctifs sous Windows 2003/2008 Server Vocabulaire : service pack, correctif de sécurité et correctif logiciel. Analyse de l’environnement (outil Hfnetchk). Scripts de gestion de correctif et déploiement (outil Qchain). Autres méthodes (examen de clefs de registre, outils Qfecheck et Hotfix). Intérêts et mise en œuvre de WSUS. Gestion des correctifs (Windows Update, Windows Update Corporate, MBSA, SMS, outils tiers). Authentification : la clef de la sécurité Fonctionnement du protocole Kerberos et centre de distribution de clés Kerberos (KDC). Utilisation de Kerberos avec les cartes à puces et la biométrie. Création et déploiement de solutions de certificats pour cartes à puce. Authentification multifacteurs pour l’augmentation de la sécurité. Mise en place de l’audit de l’authentification. Travaux pratiques : Tests du protocole Kerberos. Auditer les accès aux comptes et aux objets. Protection de données Rappel sur la nécessité de protéger l’intégrité des données. Analyse des technologies de protection de données. Rappel sur les fondamentaux de la sécurité NTFS. Mise en place d’EFS (Encrypting File System). Limites d’EFS. Mise en œuvre des agents de récupération EFS. Technologie BitLocker sur Windows 2008 Server et Vista. Travaux pratiques : Mise en place d’EFS. Récupération de données avec un agent de récupération. Protection d’accès réseau NAP Principe du NAP. Serveurs NPS. Mise en place de stratégie d’accès. Contrôles des PC internes et externes. Travaux pratiques : Mise en place de NAP. Limitation de l’accès au réseau. Mise en Travaux pratiques : Chaînage de correctifs, quarantaine des clients. utilisation de MBSA (Microsoft Baseline Security Analyzer). Mise en place de la sécurité réseau Améliorations de la sécurité réseau sous Sécurisation de l’Active Directory Windows 2003/2008 Server. Principe de base pour la sécurité de l’AD. Protection des objets par les ACL et contre l’effacement accidentel. Mise en place de délégations et d’une stratégie de sécurité d’entreprise avec les GPO. Savoir mettre en place une isolation de domaine AD. Intérêts et mise en œuvre des serveurs RODC. Travaux pratiques : Sécurisation de l’Active Directory. Installation et paramétrage d’un RODC. Cryptage, gestion des certificats et architecture PKI Principes de base de PKI. Gestion des certificats et des clés privées. Rôle du serveur de certificats : mise en œuvre et paramétrage. Sécurisation de l’accès au domaine avec IPsec. Description du firewall avancé de Windows 2008 Server. Travaux pratiques : Mise en œuvre d’IPSec sous Windows. Paramétrage avancé du firewall. Sécurisation des accès distants Configuration et administration du service RAS. Service d’authentification IAS : architecture et protocole RADIUS. VPN : principe du tunneling. Mise en place de VPN via Internet ou l’intranet en utilisant le tunneling PPTP, L2P, L2TP. Travaux pratiques : Mise en place d’un serveur RAS et d’un serveur RADIUS sous Windows 2008 Server. Travaux pratiques : Mise en place d’un serveur de certificats. Administrations de base des certificats. Sécurisation des accès web avec HTTPS. [email protected] • http://www.logware-institut.fr • tél : 01 53 94 71 20