Unité I : Évaluation des risques de sécurité
1.1 Données
1.2 Prestations
1.3 Attaques
1.4 Attestation de sécurité
1.5 Sécurité du réseau
Unité II : Concepts de Windows 2000
2.1 Structures logiques Active Directory
2.2 Relations de confiance
2.3 Gérer à l'aide de la stratégie de groupe
2.4 Processus d'authentification Kerberos v5
2.5 Validation à l'aide de certificats
2.6 Validation NTLM
2.7 ID de sécurité
2.8 Accès aux ressources
2.9 Groupe d'utilisateurs
Unité III : Administration
3.1 Modèles administratifs
3.2 Tâches administratives
3.3 Groupes d'utilisateurs
3.4 Administration à distance
Unité IV : Comptes d'utilisateurs
4.1 Conception des politiques
4.2 Niveaux d'application des politiques
4.3 Application efficace des politiques
4.4 Comptes utilisateurs
4.5 Vérifications
4.6 Plan de vérification
Unité V : Sécurité informatique Windows 2000
5.1 Sécurité du réseau physique
5.2 Sécurité du mot de passe
5.3 Exigences de sécurité
5.4 Sécurité par défaut des machines W2K
5.5 Compatibilité des applications non certifiées W2K
5.6 Utilisation de modèles incrémentiels
5.7 Configuration du modèle
5.8 Nouvelles directives
Unité VI : Sécurité des ressources
6.1 Systèmes de fichiers
6.2 Utilisation de la DACL
6.3 Autorisations partagées
6.4 Autorisations NTFS
6.5 Ressources d'impression
6.6 Protection du registre
6.7 Cryptage des données
6.8 Auditer l'accès aux ressources
6.9 Tâches de sauvegarde
Unité VII : Canaux de communication sécurisés
7.1 Risques liés aux communications
7.2 Cryptage des canaux de communication
7.3 Sécurité des protocoles applicatifs
7.4 Transmissions de fichiers sécurisées
7.5 Webdiffusions
7.6 Transmissions par courrier électronique
7.7 Utilisation d'IPSec
Unité VIII : Accès aux clients non-Microsoft
8.1UNIX
8.2 Authentification des clients UNIX
8.3 Garantir l'accès aux fichiers
8.4 Interopérabilité avec Novell
8.5 Authentification des clients Novell
8.6 Accès sécurisé aux ressources Novell
8.7 Interopérabilité avec Macintosh
8.8 Authentification client Mac
8.9 Risques des services dans des réseaux hétérogènes
Unité IX : Accès client à distance
9.1 Risques des services RAS
9.2 Authentification RAS
9.3 Autoriser les connexions à distance
9.4 Politiques d'accès à distance
9.5 Modèle de directive RAS
9.6 Prise en charge de l'accès à distance à partir des serveurs NT 4.0
9.7 Définition de la sécurité des appels
9.8 Avantages de la connexion VPN
9.9 Utilisation de RAYON
Unité X : Accès aux bureaux distants
10.1 Réseaux publics et privés
10.2 Sécurité du routeur
10.3 Routeurs Windows 2000
10.4 Exigences de sécurité
Unité XI : Accès des utilisateurs Internet
11.1 Attaques courantes
11.2 Attaques par déni de service
11.3 Analyse des ports
11.4 Protection du réseau interne
11.5 Filtre de protocole via le pare-feu
11.6 Saisie du client depuis Internet
11.7 Topologies de pare-feu, sous-réseaux filtrés
11.8 Disponibilité
11.9 Sécurité du trafic Internet filtré
Unité XII : Accès des utilisateurs à Internet
12.1 Protection du réseau interne
12.2 Politiques d'accès à Internet
12.3 Planification des pare-feu (ISA Server)
12.4 Accès Internet
Unité XIII : Extension du réseau aux partenaires commerciaux
13.1 Échanges d'informations
13.2 Sécurité des services
13.3 Partenaires distants
13.4 Organisations logiques de sécurité
13.5 Authentification
Unité XIV : Conception PKI
14.1 Infrastructures clés
14.2 Cycles de vie des certificats
14.3 Distribution des certificats
14.4 Audits ICP
14,5 climatiseurs commerciaux
14.6 Directives de l'AC
14.7 Hiérarchies des autorités de certification
14.8 Sécurité de l'autorité de certification
14.9 Mappage des certificats
Unité XV : Plans de sécurité
15.1 Conception des plans de sécurité
15.2 Exigences de sécurité
15.3 Modification du plan de sécurité
Questions et réponses
Test de connaissances
Questionnaire qualité