Security Fundamentals

Qui doivent passer cet examen ?

Qui doivent passer cet examen ? Cet examen valide le fait qu’un candidat a des compétences et les connaissances fondamentales de sécurité. Il peut servir de tremplin pour les examens d’associer Solutions certifié Microsoft (MCSA). Il est recommandé que les candidats sont familiariser avec les concepts et les techniques décrites ici en suivant des cours de formation dans ce domaine. Le candidat doit avoir une expérience pratique avec Windows serveur, réseaux Windows, Active Directory, produits anti-malware, pare-feu, topologies de réseau et périphériques et ports réseau.

Compétences évaluées

Cet examen évalue votre capacité à accomplir les tâches techniques répertoriées ci-dessous. Les pourcentages indiquent le coefficient de pondération relatif de chaque grand thème à l’examen. Plus le pourcentage est élevé, plus le nombre de questions relatives à ce contenu lors de l’examen sera important.

Veuillez noter que les questions sur lesquelles vous serez évalué à l’examen porteront sur les thèmes décrits dans la liste mais ne s’y limiteront pas.

Compréhension des couches de sécurité couches (25 à 30 %)

Compréhension des principes essentiels de la sécurité

  • Confidentialité; intégrité; disponibilité; impact des menaces et des risques sur les principes; principe de privilège minimum; piratage psychologique; surface d’attaque

Compréhension de la sécurité physique

  • Sécurité du site; sécurité informatique; périphériques et lecteurs amovibles; contrôle de l’accès; sécurité des périphériques mobiles; désactivation de l’ouverture d’une session locale; enregistreurs de frappes

Compréhension de la sécurité Internet

  • Paramètres du navigateur; zones; sites Web sécurisés

Compréhension de la sécurité sans fil

  • Avantages et inconvénients de types de sécurité spécifiques; touches; SSID (Service Set Identifiers); filtres MAC

Compréhension de la sécurité du système d’exploitation (30- 35 %)

Compréhension de l’authentification utilisateur

  • Multifacteur; cartes à puce; protocole RADIUS (Remote Authentication Dial-In User Service); Infrastructure à clé publique (PKI); compréhension de la chaîne de certificats; biométrie; Kerberos et délai maximal autorisé; utilisation de la fonction Run As (Exécuter sous) pour effectuer des tâches administratives; procédures de réinitialisation des mots de passe

Compréhension des autorisations

  • Fichier; partage; registre; Active Directory; système de fichiers NT (NTFS) par rapport à une table d’allocation des fichiers (FAT); activation ou désactivation de l’héritage; comportement lors du déplacement ou de la copie de fichiers au sein d’un même disque ou sur un autre disque; groupes multiples avec autorisations différentes; autorisations de base et autorisations avancées; prise de possession; délégation

Compréhension des stratégies de mot de passe

  • Complexité des mots de passe; verrouillage de compte; longueur des mots de passe; historique des mots de passe; délai entre deux changements de mot de passe; mise en œuvre obligatoire à l’aide des stratégies de groupe; méthodes d’attaque courantes

Compréhension des stratégies d’audit

  • Types d’audit; éléments pouvant faire l’objet d’un audit; activation de l’audit; nature des éléments à auditer à des fins spécifiques; où enregistrer les informations d’audit; comment sécuriser les informations d’audit

Compréhension du chiffrement

  • Système de fichiers EFS (Encrypting File System); impact des dossiers cryptés EFS sur le déplacement/la copie des fichiers; BitLocker (To Go); TPM; chiffrement basé sur logiciel; chiffrement et signature des messages et autres utilisations; réseau privé virtuel (VPN); clé publique/clé privée; algorithmes de cryptage; propriétés des certificats; services de certificats; PKI/infrastructure de services de certificats; périphériques à jeton

Compréhension des programmes malveillants

  • Dépassement de mémoire tampon; vers, chevaux de Troie; logiciels espions

Compréhension des services réseau (20 à 25 %)

Compréhension des pare-feu dédiés

  • Types de pare-feu matériels et leurs caractéristiques; pourquoi utiliser un pare-feu matériel plutôt qu’un pare-feu logiciel; SCM et UMT; inspection avec état versus inspection sans état

Compréhension de la protection d’accès réseau (NAP – Network Access Protection)

  • Objet de la protection NAP; exigences de la protection NAP

Compréhension de l’isolement réseau

  • Réseaux locaux virtuels (VLAN); routage; pot de miel; réseaux de périmètre; traduction d’adresses réseau (NAT); VPN; IPsec; isolement de serveur et de domaine

Compréhension de la sécurité du protocole

  • Usurpation de protocole; IPsec; tunneling; dnssec; détection de réseau; méthodes d’attaque courantes

Compréhension de la sécurité logicielle (15 à 20 %)

Compréhension de la protection client

  • Antivirus; Contrôle de compte d’utilisateur (UAC); maintien à jour du système d’exploitation et des logiciels clients; chiffrement des dossiers hors connexion, stratégies de restriction logicielle

Compréhension de la protection des messages électroniques

  • Antispam, antivirus, usurpation, hameçonnage et dévoiement; protection client versus protection serveur; enregistrements SPF (Sender Policy Framework); enregistrements PTR

Compréhension de la protection des serveurs

  • Séparation des services; sécurisation renforcée; mise à jour constante du serveur; mises à jour dynamiques sécurisées du système DNS (Domain Name System); désactivation des protocoles d’authentification non sécurisés; Contrôleurs de domaine en lecture seule (RODC); VLAN de gestion séparée; Microsoft Baseline Security Analyzer (MBSA)