Administrateurs systèmes Windows
Den Inhalt vun dëser Säit ass net op Lëtzebuergesch verfügbar
Maitrise de l’administration des systèmes sous Windows Server et Active Directory
Concevoir une architecture Active Directory sécurisée - Mettre en œuvre un plan d’action de gestion de risques liés à Active Directory - Mettre en place des mécanismes de protection d’Active Directory - Gérer les identités hybrides - Gestion des sinistres et des solutions PCA/PRA pour Active Directory
Implémenter des groupes de sécurité réseau et des machines virtuelles IaaS WindowsImplémenter le durcissement réseau adaptatifImplémenter le pare-feu Azure et des machines virtuelles IaaS WindowsImplémenter un pare-feu Windows avec des machines virtuelles IaaS Windows ServerChoisir la solution de filtrage appropriéeMise en œuvre de l’ADFS Déployer et configurer le Pare-feu Azure à l’aide du portail AzureCapturer le trafic réseau avec Network WatcherJournaliser le trafic réseau à destination et en provenance d’une machine virtuelle à l’aide du portail Azure
Confiance zéro et WindowsSécurité matérielleProcesseur de sécurité Microsoft PlutonMicrosoft Pluton en tant que TPMUtilisation du Module de plateforme sécurisée (TPM) par WindowsParamètres de stratégie de groupe du Module de plateforme sécurisée (TPM)Sauvegarder les informations de récupération du module de plateforme sécurisée(TPM) dans AD DSLancement sécurisé de System Guard et protection SMMActiver la protection basée sur la virtualisation de l'intégrité du codeSécuriser le processus de démarrage de WindowsChiffrement et gestion des certificatsProtection contre les virus et menacesParamètres de stratégie de sécuritéAudit de sécuritéChiffrement et protection des donnéesDisques durs chiffrés et BitLocker : Déploiement et administrationServices de domaine Active DirectoryDéploiement de base de BitLockerActiver le déverrouillage réseau avec BitLockerLignes de base de Sécurité WindowsBoîte à outils de conformité de la sécuritéRemplacer les options de traitement des préventions pour appliquer des stratégies de sécurité liées à l'applicationUtiliser Windows Event Forwarding pour optimiser la détection d'intrusionBloquer les polices non approuvées dans une entreprise
Créer et déployer une stratégie WIP dans Microsoft IntuneAssocier et déployer une stratégie VPN pour WIP dans Microsoft IntuneCréer et vérifier un certificat d’Agent de récupération de données (DRA) EFSDéterminer le contexte d'entreprise d'une application en cours d'exécution dans le WIPRenfoncement de la sécurité à l’aide du NPS Créer une stratégie WIP à l’aide de Microsoft Configuration ManagerCréer et déployer une stratégie WIP dans le gestionnaire de configurationTâches et paramètres requis pour activer la fonctionnalité WIPLimitations pendant l’utilisation de WIPComment collecter les journaux d’événements d’audit WIPRecommandations d’ordre général et meilleures pratiques pour WIPApplications compatibles à utiliser avec la fonctionnalité WIP
Contrôle d’application Windows Defender et protection basée sur la virtualisation d’intégrité du codeContrôle d’application Windows DefenderMicrosoft Defender Application Guard
Architecture Bac à sable WindowsConfiguration du Bac à sable WindowsVue d’ensemble de Microsoft Defender SmartScreenProtection renforcée contre le hameçonnage dans Microsoft Defender SmartScreenConfigurer S/MIME pour WindowsPrévention du vol des informations d’identificationGestion de la DLP
Chargement de certificat d’entrepriseProtéger les informations d’identification de domaine dérivées avec Credential GuardFonctionnement de Credential GuardConfiguration requise de Credential GuardGérer Credential GuardLimites de protection de Credential GuardProtéger les informations d’identification du Bureau à distance avec Remote Credential GuardParamètres de clé de Registre et de stratégie de groupe de contrôle de compte d’utilisateurMise en œuvre de l’ADCS et sa synchronisation avec Azure pour la sécurité de l’ADDS.
Gestion de la réplication ADDS et sa sécuritéMise en œuvre de la sauvegarde, restauration et récupération après sinistre pour l’ADDSGestion des risques de l’interruption de service Mise en œuvre des clusters de basculementGestion des risques et plan d’action dans un environnement ADDS.
Active Learning
contrôle continu ou certification si prévue dans le financement
Nos formateurs sont habitués à travailler en classe virtuelle (visio-conférence). Au préalable, nous réalisons un audit afin de s’assurer systématiquement en amont de la possibilité pour les stagiaires de suivre à distance (équipement, qualité de la connexion, etc...).
Cela vous permet d'interagir pleinement lors de la session.
Pour un déroulement optimal en visioconférence (et après test de connexion en amont) nous vous suggérons de prévoir:
Le(s) logiciel(s) installé(s) sur le poste du participant, Une connexion internet stable, Idéalement 2 écrans (dont 1 pour interactivité et 1 pour poste de travail et prise en main éventuelle à distance par le formateur), Un micro et haut-parleur ou kit mains-libres (pour interagir avec le formateur) et en option une webcam
Le participant devra être dégagé de ses contraintes professionnelles et/ou personnelles durant la formation.
Plus d'informations sur le déroulement de nos formations à distance: https://youtu.be/GsZhStn1OgI