Sécurisation de l'infrastructure : Windows Server 2016 par M2I FORMATION METZ
Lieu(x)
En centre (57)
Durée
Nous contacter
Financement
Demandeur d’emploi
Salarié
Diplômes délivrés
BAC
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Attaques, détection de violations et outils Sysinternals.Présentation des attaques.Détection des violations de la sécurité.Examen de l'activité avec l'outil Sysinternals.Protection des informations d'identification et de l'accès privilégié.Présentation des droits d'utilisateur.Comptes d'ordinateur et de service.Protection des informations d'identification.Stations de travail à accès privilégié et serveurs de rebond.Solution de mots de passe des administrateur locaux.Limitation des droits d'administrateur avec JEA.Présentation d'une administration JEA.Vérification et déploiement d'une administration JEA.Gestion de l'accès privilégié et forêts administratives.Forêts ESAE.Vue d'ensemble de Microsoft Identity Manager.Vue d'ensemble de l'administration JIT et de PAM.Réduction des logiciels malveillants et des menaces.Configuration et gestion de Windows Defender.Restriction des logiciels.Configuration et utilisation de la fonctionnalité Device Guard.Déploiement et utilisation du kit EMET.Analyse de l'activité avec audit avancé et Log Analytics.Vue d'ensemble de l'audit.Audit avancé.Audit et journalisation de Windows PowerShell.Déploiement et configuration d'Advanced Threat Analytics et de Microsoft Operations. Management Suite (OMS).Déploiement et configuration d'ATA.Déploiement et configuration d'OMS.Sécuriser l'infrastructure de virtualisation.Infrastructure protégée.Machines virtuelles dotées d'une protection maximale avec prise en charge du chiffrement.Sécurisation du développement d'applications et d'une infrastructure workload de serveur.Utilisation de SCM.Introduction à Nano Server.Présentation des conteneurs.Planification et protection des données.Planification et implémentation du chiffrement.Planification et implémentation de BitLocker.Optimisation et sécurisation des services de fichiers.Outils de gestion de ressources pour serveur de fichiers.Implémentation des tâches de gestion de classification et de gestion de fichiers.Contrôle d'accès dynamique.Sécurisation du trafic réseau avec des pare
- feux et le chiffrement.Présentation des menaces de sécurité associées au réseau.Présentation du Pare
- feu Windows avec fonctions avancées de sécurité.Configuration d'IPsec.Pare
- feu de centre de données.Sécurisation du trafic réseau.Configuration des paramètres DNS avancés.Examen du trafic réseau avec Message Analyzer.Sécurisation et analyse du trafic SMB.Mise à jour de Windows Server.Vue d'ensemble de WSUS.Déploiement des mises à jour avec WSUS.
- feux et le chiffrement.Présentation des menaces de sécurité associées au réseau.Présentation du Pare
- feu Windows avec fonctions avancées de sécurité.Configuration d'IPsec.Pare
- feu de centre de données.Sécurisation du trafic réseau.Configuration des paramètres DNS avancés.Examen du trafic réseau avec Message Analyzer.Sécurisation et analyse du trafic SMB.Mise à jour de Windows Server.Vue d'ensemble de WSUS.Déploiement des mises à jour avec WSUS.
Objectifs
Sécuriser Windows Server.Sécuriser le développement d'applications et une infrastructure de charge utile de serveur.Gérer les bases de référence de la sécurité.Configurer et gérer une administration JEA et JIT.Gérer la sécurité des données.Configurer le Pare
- feu Windows et un pare
- feu distribué défini par le logiciel.Sécuriser le trafic réseau.Sécuriser votre infrastructure de virtualisation.Gérer les logiciels malveillants et les menaces.Configurer un audit avancé.Gérer les mises à jour logicielles.Gérer les menaces avec ATA (Advanced Threat Analytics) et Microsoft Operations .Management Suite (OMS).
- feu Windows et un pare
- feu distribué défini par le logiciel.Sécuriser le trafic réseau.Sécuriser votre infrastructure de virtualisation.Gérer les logiciels malveillants et les menaces.Configurer un audit avancé.Gérer les mises à jour logicielles.Gérer les menaces avec ATA (Advanced Threat Analytics) et Microsoft Operations .Management Suite (OMS).
Centre(s)
- Metz (57)
Métier(s)
- Adjoint / Adjointe d'exploitation informatique
- Adjoint technicien / Adjointe technicienne d'exploitation informatique
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Agent / Agente d'exploitation informatique
- Agent / Agente de planning informatique
- Analyste d'exploitation
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Assistant / Assistante d'exploitation informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chargé / Chargée de mise en exploitation informatique
- Chef d'exploitation informatique
- Chef d'équipe de production informatique
- Chef de projet Web
- Chef de projet développement logiciel
- Chef de projet en linguistique informatique
- Chef de projet informatique
- Chef de projet internet
- Chef de projet multimédia
- Contrôleur / Contrôleuse de réseau informatique
- Data manager
- Directeur / Directrice de département informatique
- Directeur / Directrice de département télécoms
- Directeur / Directrice de l'Organisation et des Systèmes d'Information (DOSI)
- Directeur / Directrice de projet en informatique
- Directeur / Directrice de projet télécoms
- Directeur / Directrice de service télécoms
- Directeur / Directrice des services informatiques (DSI)
- Directeur / Directrice des systèmes d'information
- Directeur / Directrice des systèmes d'information et télécoms
- Directeur / Directrice informatique
- Directeur / Directrice télécoms
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Exploitant / Exploitante informatique
- Gestionnaire de production informatique
- Gestionnaire de ressources informatiques
- Gestionnaire de ressources matérielles informatiques
- Gestionnaire du parc informatique
- Ingénieur / Ingénieure d'exploitation informatique
- Ingénieur / Ingénieure de production informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Intégrateur / Intégratrice d'exploitation informatique
- Opérateur / Opératrice en cybersécurité
- Opérateur / Opératrice informatique
- Opérateur pupitreur / Opératrice pupitreuse informatique
- Pilote de ressources informatiques
- Pilote multiserveur informatique
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Pupitreur / Pupitreuse d'exploitation informatique
- Pupitreur / Pupitreuse réseau informatique
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable d'exploitation informatique
- Responsable d'un service informatique
- Responsable d'un service télécoms
- Responsable de division informatique
- Responsable de division télécoms
- Responsable de domaine en informatique
- Responsable de domaine télécoms
- Responsable de département informatique
- Responsable de département télécoms
- Responsable de la production informatique
- Responsable de projet architecture et intégration grands systèmes
- Responsable de projet architecture informatique
- Responsable de projet architecture télécoms
- Responsable de réseaux télécoms
- Responsable des systèmes d'information
- Responsable des systèmes informatiques
- Responsable du management de la DSI
- Responsable du réseau informatique
- Responsable informatique
- Responsable production informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Responsable télécoms
- Spécialiste en gestion de crise cyber
- Technicien / Technicienne d'exploitation informatique
- Technicien / Technicienne informatique
- Technicien / Technicienne poste de travail en informatique
- Technicien / Technicienne réseau informatique
- Technicien / Technicienne système informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Analyse de la performance
- Architecture des systèmes d'information
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Code des marchés publics
- Conduite d'opérations de gestion de crise
- Connectique
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion budgétaire
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Management
- Micro-informatique
- Modélisation informatique
- Modélisation spatiale
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de maintenance
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de planification
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Technologies informatiques
- Technologies télécoms
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : M2I FORMATION METZ
À découvrir