HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Sécurité Windows
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Sécurité Windows  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Sécurité des réseaux sans fil
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Intervenant
o Programme


Lieu et date

Date : Séminaire annulé par l'organisateur

Hotel Splendid de Ouagadougou (Burkina Faso)


Organisateur et inscription

Reflex

Zeziman MILLOGO
Courriel : reflex@fasonet.bf
Tél  et Fax : +226 50 48 04 65
Télephone cellulaire : +226 70 22 18 43

Inscription : bulletin d'inscription


Objectifs et public visé

Expliquer en profondeur les mécanismes de sécurité les plus importants de Windows et apporter des recettes concrètes de sécurisation du système. Ce cours s'adresse aux administrateurs système Windows et responsables sécurité. La connaissance préalable des systèmes d'exploitation Windows NT et Windows 2000 est nécessaire.


Durée

Cette formation dure 3 jours.


Intervenant

Benjamin Arnault (Benjamin.Arnault@hsc.fr)


Programme

Ce tutoriel dure trois jours ; il est dispensé en langue française.

  • Introduction au système
    • Historique
    • Architecture système
    • Processus
    • Objets
    • Services
      • Rôles
      • Administration
    • Base de registre
    • Suivi des processus
  • Modèle de sécurité Windows
    • Acteurs et concepts
      • Principaux
      • Groupes
      • Domaines
      • Autorité et royaume
    • Authentification
      • Principe
      • Sessions de connexion
      • Contexte de sécurité
    • Autorisation
      • Contrôle d'accès
      • Permissions
      • Héritage
      • Privilèges
    • Audit
    • Mécanisme d'impersonation
    • Implémentation du modèle
      • LSA et cache
  • Journalisation Windows
    • Généralités
    • Journalisation système : eventlog
      • Architecture eventlog
      • Centralisation des journaux
      • Analyse des journaux
      • Politique d'audit sécurité
    • Journalisation applicative
      • Types
      • Exploitation
    • Solutions de gestion de la journalisation
  • Authentification réseau
    • Infrastructure système de l'authentification réseau
      • Protocoles
      • Abstraction
    • Mots de passe et empreintes
      • Lan Manager
      • NT
    • NTLM
      • Protocole LM
      • Protocole NTLM et NTLMv2
      • Cassage d'empreintes
    • Kerberos
      • Caractéristiques
      • Principe
      • Tickets
  • Sécurité réseau
    • Sécurisation de la pile TCP/IP
      • Configuration et durcissement
    • Filtrage IP
      • statique et dynamique
    • Sécurisation des protocoles applicatifs
      • CIFS/SMB
      • NetBIOS sur TCP/IP
      • MSRPC
  • Maintenance sécurité
    • Vulnérabilités
      • Suivi
      • Protection
    • Panorama des mises à jour logicielles Microsoft
      • Correctifs de sécurité
      • Cycle de vie et support
    • Vérification manuelle des correctifs appliqués
    • Microsoft Baseline Security Analyzer
    • Microsoft Windows Server Update Services
  • Sécurité du serveur web IIS
    • Introduction au serveur
    • Architecture
      • Services
      • HTTP
      • Administration
      • Droits et permissions
      • Journalisation
    • Sécurisation
      • ISAPI
      • Erreurs
      • Contrôle d'accès
      • Authentification
    • Outils
      • URLScan
      • IISLockDown
    • HTTPS
      • configuration serveur et client
    • IIS 6.0
      • Particularités
      • Administration
  • Automatisation de la sécurisation
    • Mécanismes de Group Policy dans Active Directory
      • Possibilités
      • Console de Management MMC Group Policy
      • Héritage
    • Outil Security Configuration and Analysis
      • Templates
      • Consoles MMC
    • Assistant de configuration de la sécurité
      • Catégories
  • Administration système sécurisée
    • Administration locale sécurisée
      • Jetons restreints et moindre privilege
    • Administration distante en ligne de commande
      • Psexec
      • SSH
    • Administration distante en mode graphique
      • Terminal Services
  • Sécurité des systèmes de fichiers
    • NTFS (NT filesystem)
      • Architecture
      • Streams et ADS NTFS
    • Noms de fichiers réservés
    • EFS (Encrypted File System)
      • Principes
      • Attaques
      • Recommandations
    • Windows File Protection (WFP)
      • Principe
      • Administration
      • Désactivation à la volée
Dernière modification le 25 août 2007 à 21:25:54 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants