Référence : PRO-SEC-0047
Durée : 3 jours
Lieu : Inter ou intra-entreprise
Sécuriser une infrastructure Microsoft.
Techniciens et administrateurs réseaux.
Avoir une connaissance du support technique des serveurs et postes de travail Microsoft.
Les prestations de formation sont assurées par des formateurs professionnels qui utilisent des moyens pédagogiques adaptés. En amont de la formation : Si besoin, nous auditons les stagiaires afin de constituer des groupes homogènes Dans le cadre de session intra entreprise, les formateurs adaptent les programmes et animent des formations spécifiques sur site afin de répondre à vos besoins spécifiques. Pour un bon suivi du stage, le stagiaire dispose d'un ou plusieurs supports de cours. Après le stage : Le stagiaire dispose d'une évaluation globale du stage. Les formateurs partagent leurs expériences dans un but d'amélioration continue.
Evaluation à chaud par le biais de travaux pratiques.
Salle(s) de cours équipée(s) des moyens audiovisuels avec le matériel adapté à la formation ( si besoin, ordinateur par stagiaire).
Expliquer les flux NTFS
Découvrir et définir les différents types de failles
Analyser les ports pour identifier les services
Utiliser les failles de sécurité connues et inconnues ou les défauts de configuration
Attaquer la pile TCP/IP
Faire un déni de services
Intercepter et rechercher des mots de passe
Définir les différents types d'authentification
Utiliser les méthodes de capture et de recouvrement de mots de passe
Attaquer en brut force
Démontrer les méthodes : chevaux de Troie, RootKit et Backdoor
Gérer un proxy
Types de virus
Protection antivirale (précautions, antivirus scanner et/ou résidant, filtrage sur les pare feux et serveur de messagerie
Réduire la surface d'attaque par les serveurs core
Avoir des stratégies de mots de passe
Utiliser des outils sécurisant les mots de passe
Configurer les stations de travail et les applications : Office, navigateurs, client de messagerie
Installer Windows System Update Services
Utiliser les outils MBSA, et les scanneurs de vulnérabilités
Utilisation d'IPSec
Création de tunnels
Sécurisation d'un réseau Wifi avec une infrastructure de clépublique et serveur Radius
Mettre en place une politique de sauvegarde et programmerles exécutions
Découvrir des outils fournissant un service de récupération
Définir EFS et Bitlocker
Configurer EFS et Bitlocker