HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > Windows Security
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Windows Security  
blah Conferences
See also...
o Training sessions planning
o Wireless network security
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Speaker
o Agenda


Location and date

Date: Séminaire annulé par l'organisateur

Hotel Splendid de Ouagadougou (Burkina Faso)


Organizer and registration

Reflex

Zeziman MILLOGO
Mail: reflex@fasonet.bf
Phone and Fax: +226 50 48 04 65
Mobile phone: +226 70 22 18 43

Registration: registration form


Goals and public

Give an in-depth explanation of the most important Windows security mechanisms and provide practical recipes for improving the system's security. This practical course is meant for Windows administrators and security manager. Prior knowledge of Windows NT/2000 is necessary.


Duration

This course is 3 days long.


Speaker

Benjamin Arnault (Benjamin.Arnault@hsc.fr)


Agenda

This tutorial lasts three days; it is taught in French.

  • Introduction au système
    • Historique
    • Architecture système
    • Processus
    • Objets
    • Services
      • Rôles
      • Administration
    • Base de registre
    • Suivi des processus
  • Modèle de sécurité Windows
    • Acteurs et concepts
      • Principaux
      • Groupes
      • Domaines
      • Autorité et royaume
    • Authentification
      • Principe
      • Sessions de connexion
      • Contexte de sécurité
    • Autorisation
      • Contrôle d'accès
      • Permissions
      • Héritage
      • Privilèges
    • Audit
    • Mécanisme d'impersonation
    • Implémentation du modèle
      • LSA et cache
  • Journalisation Windows
    • Généralités
    • Journalisation système : eventlog
      • Architecture eventlog
      • Centralisation des journaux
      • Analyse des journaux
      • Politique d'audit sécurité
    • Journalisation applicative
      • Types
      • Exploitation
    • Solutions de gestion de la journalisation
  • Authentification réseau
    • Infrastructure système de l'authentification réseau
      • Protocoles
      • Abstraction
    • Mots de passe et empreintes
      • Lan Manager
      • NT
    • NTLM
      • Protocole LM
      • Protocole NTLM et NTLMv2
      • Cassage d'empreintes
    • Kerberos
      • Caractéristiques
      • Principe
      • Tickets
  • Sécurité réseau
    • Sécurisation de la pile TCP/IP
      • Configuration et durcissement
    • Filtrage IP
      • statique et dynamique
    • Sécurisation des protocoles applicatifs
      • CIFS/SMB
      • NetBIOS sur TCP/IP
      • MSRPC
  • Maintenance sécurité
    • Vulnérabilités
      • Suivi
      • Protection
    • Panorama des mises à jour logicielles Microsoft
      • Correctifs de sécurité
      • Cycle de vie et support
    • Vérification manuelle des correctifs appliqués
    • Microsoft Baseline Security Analyzer
    • Microsoft Windows Server Update Services
  • Sécurité du serveur web IIS
    • Introduction au serveur
    • Architecture
      • Services
      • HTTP
      • Administration
      • Droits et permissions
      • Journalisation
    • Sécurisation
      • ISAPI
      • Erreurs
      • Contrôle d'accès
      • Authentification
    • Outils
      • URLScan
      • IISLockDown
    • HTTPS
      • configuration serveur et client
    • IIS 6.0
      • Particularités
      • Administration
  • Automatisation de la sécurisation
    • Mécanismes de Group Policy dans Active Directory
      • Possibilités
      • Console de Management MMC Group Policy
      • Héritage
    • Outil Security Configuration and Analysis
      • Templates
      • Consoles MMC
    • Assistant de configuration de la sécurité
      • Catégories
  • Administration système sécurisée
    • Administration locale sécurisée
      • Jetons restreints et moindre privilege
    • Administration distante en ligne de commande
      • Psexec
      • SSH
    • Administration distante en mode graphique
      • Terminal Services
  • Sécurité des systèmes de fichiers
    • NTFS (NT filesystem)
      • Architecture
      • Streams et ADS NTFS
    • Noms de fichiers réservés
    • EFS (Encrypted File System)
      • Principes
      • Attaques
      • Recommandations
    • Windows File Protection (WFP)
      • Principe
      • Administration
      • Désactivation à la volée
Last modified on 25 August 2007 at 21:25:54 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants