Windows Server 2016 - Sécurisation de l'infrastructure par M2I FORMATION NANCY
Lieu(x)
En centre (54)
Durée
Nous contacter
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Diplômes délivrés
BAC
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Attaques, détection de violations et outils SysinternalsPrésentation des attaquesDétection des violations de la sécuritéExamen de l'activité avec l'outil SysinternalsProtection des informations d'identification et de l'accès privilégiéPrésentation des droits d'utilisateurComptes d'ordinateur et de serviceProtection des informations d'identificationStations de travail à accès privilégié et serveurs de rebondSolution de mots de passe des administrateur locauxLimitation des droits d'administrateur avec JEAPrésentation d'une administration JEAVérification et déploiement d'une administration JEAGestion de l'accès privilégié et forêts administrativesForêts ESAEVue d'ensemble de Microsoft Identity ManagerVue d'ensemble de l'administration JIT et de PAMRéduction des logiciels malveillants et des menacesConfiguration et gestion de Windows DefenderRestriction des logicielsConfiguration et utilisation de la fonctionnalité Device GuardDéploiement et utilisation du kit EMETAnalyse de l'activité avec audit avancé et Log AnalyticsVue d'ensemble de l'auditAudit avancéAudit et journalisation de Windows PowerShellDéploiement et configuration d'Advanced Threat Analytics et de Microsoft Operations Management Suite (OMS)Déploiement et configuration d'ATADéploiement et configuration d'OMSSécuriser l'infrastructure de virtualisationInfrastructure protégéeMachines virtuelles dotées d'une protection maximale avec prise en charge du chiffrementSécurisation du développement d'applications et d'une infrastructure workload de serveurUtilisation de SCMIntroduction à Nano ServerPrésentation des conteneursPlanification et protection des donnéesPlanification et implémentation du chiffrementPlanification et implémentation de BitLockerOptimisation et sécurisation des services de fichiersOutils de gestion de ressources pour serveur de fichiersImplémentation des tâches de gestion de classification et de gestion de fichiersContrôle d'accès dynamiqueSécurisation du trafic réseau avec des pare
- feux et le chiffrementPrésentation des menaces de sécurité associées au réseauPrésentation du Pare
- feu Windows avec fonctions avancées de sécuritéConfiguration d'IPsecPare
- feu de centre de donnéesSécurisation du trafic réseauConfiguration des paramètres DNS avancésExamen du trafic réseau avec Message AnalyzerSécurisation et analyse du trafic SMBMise à jour de Windows ServerVue d'ensemble de WSUSDéploiement des mises à jour avec WSUS
- feux et le chiffrementPrésentation des menaces de sécurité associées au réseauPrésentation du Pare
- feu Windows avec fonctions avancées de sécuritéConfiguration d'IPsecPare
- feu de centre de donnéesSécurisation du trafic réseauConfiguration des paramètres DNS avancésExamen du trafic réseau avec Message AnalyzerSécurisation et analyse du trafic SMBMise à jour de Windows ServerVue d'ensemble de WSUSDéploiement des mises à jour avec WSUS
Objectifs
Sécuriser Windows ServerSécuriser le développement d'applications et une infrastructure de charge utile de serveurGérer les bases de référence de la sécuritéConfigurer et gérer une administration JEA et JITGérer la sécurité des donnéesConfigurer le Pare
- feu Windows et un pare
- feu distribué défini par le logicielSécuriser le trafic réseauSécuriser votre infrastructure de virtualisationGérer les logiciels malveillants et les menacesConfigurer un audit avancéGérer les mises à jour logiciellesGérer les menaces avec ATA (Advanced Threat Analytics) et Microsoft Operations Management Suite (OMS).
- feu Windows et un pare
- feu distribué défini par le logicielSécuriser le trafic réseauSécuriser votre infrastructure de virtualisationGérer les logiciels malveillants et les menacesConfigurer un audit avancéGérer les mises à jour logiciellesGérer les menaces avec ATA (Advanced Threat Analytics) et Microsoft Operations Management Suite (OMS).
Centre(s)
- Vandœuvre lès Nancy (54)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : M2I FORMATION NANCY
À découvrir