03 20 61 95 00

Formation Hyper-V 2016 et System Center 2016 Administration d’un datacenter


  • 20745
  • Durée : 5 jours
  • Tarif : 2900 € HT

Objectifs

Assurer la sécurité des systèmes Windows Server
Assurer la sécurité des infrastructures de développement et de production
Configurer et mettre en oeuvre l’administration "Just In Time"
Assurer la sécurité des données
Configurer le pare-feu Windows et les pare-feu distribués
Sécuriser le trafic réseau et de parer les attaques
Sécuriser l’infrastructure de virtualisation
Prendre en compte les menaces liées aux logiciels malfaisants

Prérequis

Posséder une solide expérience sur les réseaux (TCP/IP, UDP, DNS...), les principes AD DS, la virtualisation Hyper-V et la sécurité Windows Server

Public

Ingénieurs système et réseau opérant dans des environnements Windows complexes, comportant notamment des accès cloud et Internet
enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Présentiel

Formations intra ou interentreprises, cours officiels ou création de contenu spécifique, nos formations sauront répondre à vos attentes.
illustration-formation
Les + d’une formation Access-it
Un accueil chaleureux dans ses nouveaux locaux de Villeneuve d’Ascq (Lille – 59)
Des formations d’excellence animées par des consultants experts passionnés par leurs métiers
Un centre d’examen certifié Pearson Vue
En savoir plus
modules

Les Modules
de formation

Module 1
Détection des intrusions avec les outils Sysinternals
Généralités
Les outils Sysinternals
Module 2
Protection des identifiants et des accès privilégiés
Droits utilisateur
Comptes d’ordinateur et comptes de service
Protection des identifiants
Stations dédiées et serveurs intermédiaires
Déploiement d’une solution de gestion des mots de passe d’administrateur local
Module 3
Limitation des droits d’administration et principe du privilège minimal
Description
Implémentation et déploiement
Module 4
Gestion des accès privilégiés et forêts administratives
Le concept de forêt administrative
Introduction à Microsoft Identity Manager
Administration "Just In Time" et gestion des accès privilégiés avec Microsoft Identity Manager
Module 5
Atténuation des risques liés aux logiciels malfaisants
Configuration et gestion de Microsoft Defender
Stratégies de restrictions logicielles et AppLocker
Configuration et utilisation de Device Guard
Utilisation et déploiement de Enhanced Mitigation Experience Toolkit
Module 6
Méthodes d’analyse et d’audit avancées pour la surveillance de l’activité
Introduction : l’audit système
Stratégies d’audit avancées
Audit et enregistrement des sessions PowerShell
Module 7
Analyse de l’activité avec Microsoft Advanced Threat Analytics et Operations Management Suite
Advanced Threat Analytics
Présentation de OMS
Module 8
Sécurisation de l’infrastructure de virtualisation
Infrastructures protégées (Guarded Fabric)
Machines virtuelles chiffrées (encryption-supported) et blindées (shielded)
Module 9
Sécurisation de l’infrastructure de développement applicatif et de production
Security Compliance Manager
Nano Server
Containers
Module 10
Protection des données par chiffrement
Planification et implémentation du chiffrement EFS (Encrypting File System)
Planification et implémentation de BitLocker
Module 11
Limitation des accès aux fichiers
File Server Resource Manager (FSRM)
Automatisation de la gestion et de la classification des fichiers
Contrôle d’accès dynamique (Dynamic Access Control)
Module 12
Limitation des flux réseaux au moyen de pare-feu
Le pare-feu Windows
Pare-feu distribués
Module 13
Sécurisation du trafic réseau
Menaces liées au réseau et règles de sécurisation des connexions
Paramétrage avancé de DNS
Analyse du trafic réseau avec Microsoft Message Analyzer
Sécurisation et analyse du trafic SMB
Module 14
Mise à jour de Windows Server
Présentation de WSUS
Déploiement des mises à jour avec WSUS

Cette formation vous intéresse ? Contactez-nous !