Formation MCSE Cloud  Platform Exam 70-744:Sécurisation de Windows Server 2016

  • Mode de formation

450 000 FCFA 450000.0 XAF

450 000 FCFA

Option not available

Cette combinaison n'existe pas.

Ajouter au panier

Satisfait ou remboursé pendant 30j
Livraison gratuite en France
Achetez-le maintenant, soyez livré dans 2 jours

Programme de formation

Mise en œuvre des solutions de durcissement de serveur (25 à 30 %)
      • Configuration du chiffrement de disques et de fichiers
        • Détermination des conditions requises de matériel et de micrologiciel pour la fonctionnalité de démarrage sécurisé et de clé de chiffrement ; déploiement du chiffrement BitLocker ; déploiement de BitLocker sans TPM (Trusted Platform Module) ; déploiement de BitLocker avec un TPM uniquement ; configuration de la fonction de déverrouillage réseau ; configuration des paramètres de stratégie de groupe BitLocker ; activation de Bitlocker pour utiliser le démarrage sécurisé pour la plateforme et la validation de l'intégrité BCD ; configuration de BitLocker sur des volumes partagés en cluster (CSV) et des réseaux de zone de stockage (SAN) ; mise en œuvre du processus de récupération BitLocker à l'aide de solutions de récupération automatique et de récupération du mot de passe ; configuration de BitLocker pour machines virtuelles (VM) dans Hyper-V ; détermination des scénarios d'utilisation pour le système de fichiers EFS ; configuration de l'agent de récupération EFS ; gestion des certificats EFS et BitLocker, comprenant la sauvegarde et la restauration
      • Mise en œuvre d'une protection contre les programmes malveillants
        • Implémenter une solution antimalware avec Windows Defender ; intégrer Windows Defender avec WSUS et Windows Update ; configurer Windows Defender à l'aide de la stratégie de groupe ; configurer les analyses Windows Defender à l'aide de Windows PowerShell ; implémenter les règles AppLocker ; implémenter les règles AppLocker à l'aide de Windows PowerShell ; mettre en œuvre Control Flow Guard ; implémenter des stratégies d'intégrité de code (protection de périphérique) ; créer des règles de stratégie d'intégrité de code ; créer des règles de fichier d'intégrité de code
      • Protection des informations d'identification
        • Détermination des conditions requises pour la mise en œuvre de la protection des informations d'identification ; configuration de la protection des informations d'identification à l'aide des stratégies de groupe, du WMI, des invites de commandes et de Windows PowerShell ; mise en œuvre du blocage NTLM
      • Création de références de sécurité
        • Installation et configuration de Microsoft Security Compliance Toolkit ; création, affichage et importation des références de sécurité ; déploiement de configurations sur des serveurs joints de domaine et hors domaine
Sécuriser une infrastructure de virtualisation (5-10 %)
      • Mise en œuvre d'une solution de structure protégée
        • Installer et configurer le service Host Guardian (HGS) ; configurer l'attestation approuvée par l'administrateur ; configurer l'attestation approuvée par TPM ; configurer le service de protection principal à l'aide de HGS ; migrer les machines virtuelles blindées vers d'autres hôtes gardées ; dépanner les hôtes surveillés
      • Mise en œuvre de machines virtuelles à protection maximale et à chiffrement pris en charge
        • Déterminer les exigences et les scénarios pour l'implémentation de machines virtuelles blindées ; créer une machine virtuelle protégée en utilisant uniquement un environnement Hyper-V ; activer et configurer vTPM pour autoriser un système d'exploitation et un cryptage de disque de données dans une machine virtuelle ; déterminer les exigences et les scénarios pour la mise en œuvre de machines virtuelles prises en charge par le chiffrement ; dépanner les machines virtuelles prises en charge et cryptées

Sécuriser une infrastructure de réseau (10-15 %)
      • Configuration du pare-feu Windows
        • Configuration du pare-feu Windows avec sécurité avancée ; configuration de profils d'emplacement réseau ; configuration et déploiement de règles de profil ; configuration de règles de pare-feu pour plusieurs profils avec la stratégie de groupe ; configuration de règles de sécurité de connexion à l'aide de la stratégie de groupe, de la console de gestion de l'interface utilisateur ou de Windows PowerShell ; configuration du pare-feu Windows pour autoriser ou refuser des applications, étendues, ports et utilisateurs à l'aide de la stratégie de groupe, de la console de gestion de l'interface utilisateur ou de Windows PowerShell ; configuration des exceptions de pare-feu authentifiées ; importation et exportation de paramètres
      • Mise en place d’un pare-feu Datacenter défini par logiciel
        • Déterminer les exigences et les scénarios pour la mise en œuvre du pare-feu Datacenter avec un réseau défini par logiciel ; déterminer des scénarios d'utilisation pour les stratégies de pare-feu Datacenter et les groupes de sécurité réseau ; configurer les listes de contrôle d'accès au pare-feu Datacenter
      • Sécurisation du trafic réseau
        • Configurer les modes de transport IPSec tunnel et; configurer les options d'authentification IPSec ; configurer des règles de sécurité de connexion ; mettre en œuvre des zones d'isolement ; mettre en œuvre l'isolement de domaine ; mettre en œuvre des zones d'isolation de serveur ; déterminer les scénarios et des mises en œuvre de sécurité du protocole SMB 3.1.1 ; activer le chiffrement SMB sur les partages SMB ; configurer la signature SMB via une stratégie de groupe ; désactiver SMB 1.0 ; sécuriser le trafic DNS à l'aide des politiques DNSSEC et DNS ; installer et configurer Microsoft Message Analyzer (MMA) pour analyser le trafic réseau

      • Mettre en œuvre l’administration Just-In-Time (JIT)
        • Création d'une nouvelle forêt administrative (bastion) dans un environnement Active Directory existant à l'aide de Microsoft Identity Manager (MIM), configuration d'approbations entre les forêts de production et de bastion, création de principes fantômes dans la forêt de bastion, configuration du portail Web MIM, demande d'accès privilégié à l'aide du portail Web MIM, détermination des conditions requises et des scénarios d'utilisation pour les solutions Gestion des accès privilégiés (PAM, Privileged Access Management), création et mise en œuvre de stratégies MIM, mise en œuvre de principes d'administration juste-à-temps à l'aide de stratégies basées sur le temps, demande d'accès privilégié à l'aide de Windows PowerShell
      • Mise en œuvre de Just-Enough-Administration (JEA)
        • Activer une solution JEA sur Windows Server 2016; créer et configurer les fichiers de configuration de session; créer et configurer des fichiers de capacité de rôle; créer un point de terminaison JEA; se connecter à un point de terminaison JEA sur un serveur pour l'administration; regardes les connexions; télécharger WMF 5.1 à un ordinateur Windows Server 2008 R2; configurer un point de terminaison JEA sur un serveur à l'aide Configuration de l'état Desired (DSC)
      • Mise en œuvre de postes de travail à accès privilégié (PAW, Privileged Access Workstation) et d'attributions de droits utilisateur
        • Mettre en œuvre une solution de PAWS ; configurer des stratégies de groupe d'attribution des droits de l'utilisateur; configurer les options de sécurité paramètres de stratégie de groupe; activer et configurer la Garde des titres de compétences à distance pour l'accès de bureau à distance ; mettre en œuvre une approche de conception forestière administrative environnement administratif de sécurité renforcée (ESAE) ; déterminer les scénarios d'utilisation et les exigences pour la mise en œuvre une architecture de conception de forêt ESAE pour créer une forêt administrative dédiée
      • Mise en œuvre de la solution de mot de passe de l'administrateur local (LAPS)
        • Installer et configurer l'outil LAPS ; sécuriser les mots de passe d'administrateur local à l'aide LAPS ; gérer les paramètres de mot de passe et les propriétés à l'aide LAPS

      • Configuration des stratégies d'audit avancées
        • Détermination des différences et des scénarios d'utilisation pour l'utilisation de stratégies d'audit local et de stratégies d'audit avancé ; mise en œuvre d'un audit à l'aide d'une stratégie de groupe et d'AuditPol.exe ; mise en œuvre d'un audit à l'aide de Windows PowerShell ; création de stratégies d'audit basées sur des expressions ; configuration de la stratégie d'activité PNP d'audit ; configuration de la stratégie d'appartenance à un groupe d'audit ; activation et configuration de la consignation de module, de bloc de script et de transcription dans Windows PowerShell
      • Installation et configuration de Microsoft Advanced Threat Analytics (ATA)
        • Déterminer les scénarios d'utilisation pour ATA ; déterminer les besoins de déploiement pour ATA ; installer et configurer ATA Gateway sur un serveur dédié ; installer et configurer directement ATA Lightweight Gateway sur un contrôleur de domaine ; configurer des alertes dans un centre ATA lors de la détection des activités suspectes ; examiner et modifier les activités suspectes sur la ligne de temps d'attaque
      • Détermination des solutions de détection des menaces à l'aide d'Operations Management Suite (OMS)
        • Déterminer les scénarios d'utilisation et de déploiement pour le OMS ; déterminer les fonctions de sécurité et d'audit disponibles ; déterminer les scénarios d'utilisation de Log Analytics

      • Sécurisation de la charge de travail du serveur et du développement d'application
        • Déterminer les scénarios d'utilisation, les charges de travail du serveur pris en charge et les exigences relatives aux déploiements ; installer et configurer Nano Server ; implémenter des stratégies de sécurité sur les Nano-Serveurs à l'aide de la configuration d'état souhaité (DSC) ; Gérer la politique locale sur Nano Server ; déterminer les scénarios d'utilisation et les exigences pour les conteneurs Windows Server et Hyper-V ; installer et configurer des conteneurs
      • Mise en œuvre d'une infrastructure de services de fichiers sécurisés et contrôle d'accès dynamique (DAC, Dynamic Access Control)
        • Installer le service de rôle Gestionnaire de ressources du serveur de fichiers (FSRM); configurer des quotas ; configurer les écrans de fichiers ; configurer des rapports de stockage ; configurer les tâches de gestion de fichiers ; configurer l'infrastructure de classification des fichiers (FCI) en utilisant FSRM ; mettre en œuvre des dossiers de travail ; configurer l'audit d'accès aux fichiers ; configurer les types d'utilisateurs et les revendications de dispositif ; mettre en œuvre des changements de politique et de mise en scène; effectuer la restauration d'accès refusé ; créer et configurer des règles et des politiques d'accès central ; créer et configurer les propriétés des ressources et des listes

Caractéristiques de Formation MCSE Cloud  Platform Exam 70-744:Sécurisation de Windows Server 2016

Mode de formation Présentiel ou E-learning ou Blended learning ou Classe virtuelle