Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > Windows Security
Go to: HSC Trainings
Télécharger le catalogue des formations
Version française
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o Training courses
o E-learning
o Agenda
o Past events
o Tutorials
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
o HSC Newsletter
o Bulletin juridique HSC
o Press review
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Windows Security  
blah Conferences
See also...
o Training sessions planning
o TCP/IP Networks security, IP filtering, and Intrusion Detection
o Implementation of ISO17799 / ISO27001 standards
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Speaker
o Agenda

Location and date

Date: 26-27 June 2007

Hotel Sofitel 172 Rue Hassiba Ben Bouali
16014 Alger

Organizer and registration


Sofiane Saadi
170 Rue Hassiba Ben Bouali
Centre commercial El Hamma - Sofitel Alger
16000 Alger

Mail: nt2s@yahoo.fr
Phone: +213 21 67 86 14
Fax: +213 21 67 86 13 or by filling training course form.

Goals and public

Give an in-depth explanation of the most important Windows security mechanisms and provide practical recipes for improving the system's security. This practical course is meant for Windows administrators and security manager. Prior knowledge of Windows NT/2000 is necessary.



Benjamin Arnault (Benjamin.Arnault@hsc.fr)


This tutorial lasts two day; it is taught in French.

Introduction au système

  • Architecture système
  • Processus
  • Objets
  • Services
  • Base de registre

Modèle de sécurité Windows

  • Acteurs et concepts
  • Authentification
  • Autorisation
  • Audit
  • Mécanisme d'impersonation
  • Implémentation du modèle

Journalisation Windows

  • Généralités
  • Journalisation système : eventlog
    • Architecture eventlog
    • Centralisation des journaux
    • Analyse des journaux
    • Politique d'audit sécurité
  • Journalisation applicative
  • Solutions de gestion de la journalisation

Authentification réseau

  • Infrastructure système de l'authentification réseau
  • Mots de passe et empreintes
  • NTLM
  • Kerberos V

Sécurité réseau

  • Sécurisation de la pile TCP/IP
  • Filtrage IP
  • Sécurisation des protocoles applicatifs
    • CIFS/SMB
    • NetBIOS sur TCP/IP
    • MSRPC

Maintenance sécurité

  • Vulnérabilités
  • Panorama des mises à jour logicielles Microsoft
  • Vérification manuelle des correctifs appliqués
  • Microsoft Baseline Security Analyzer
  • Microsoft Windows Update Services

Sécurité du serveur web IIS

  • Introduction
  • Architecture
  • Installation
  • Sécurisation
  • Outils
  • IIS 6.0

Automatisation de la sécurisation

  • Mécanismes de Group Policy dans Active Directory
  • Outil Security Configuration and Analysis
  • Assistant de configuration de la sécurité

Administration système sécurisée

  • Administration locale sécurisée
  • Administration distante en ligne de commande
  • Administration distante en mode graphique

Sécurité des systèmes de fichiers

  • NTFS (NT filesystem)
  • Noms de fichiers réservés
  • EFS (Encrypted File System)
  • Windows File Protection (WFP)

Last modified on 14 June 2007 at 11:20:53 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants