Designing a Secure Microsoft Windows 2000 Network

Microview
A Napoli

1.000 
+IVA
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Napoli
Descrizione

Obiettivo del corso: Al termine del corso gli studenti saranno in grado di: Identificare i problemi di protezione legati alla gestione dell'accesso alle risorse e al flusso dei dati in una rete. Descrivere il modo in cui le tecnologie principali di Windows 2000 vengono utilizzate per impostare la protezione di una rete e delle relative risorse. Pianificare una struttura amministrativa di Window.
Rivolto a: Professionisti con media esperienza di Windows 2000.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Napoli
Via Emilio Scaglione, 69, 80143, Napoli, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Buona conoscenza del sistema operativo Windows 2000. Conoscenze pratiche dei servizi di directory di Windows 2000.

Programma

Livello - durata - Modalità di erogazione - Prezzo

Avanzato - 5 giorni - Aula - (Euro) 1000

Destinatari

Professionisti con media esperienza di Windows 2000

Prerequisiti

Buona conoscenza del sistema operativo Windows 2000.

Conoscenze pratiche dei servizi di directory di Windows 2000.

Obiettivi

Al termine del corso gli studenti saranno in grado di:

Identificare i problemi di protezione legati alla gestione dell'accesso alle risorse e al flusso dei dati in una rete.

Descrivere il modo in cui le tecnologie principali di Windows 2000 vengono utilizzate per impostare la protezione di una rete e delle relative risorse.

Pianificare una struttura amministrativa di Windows 2000 tale che le autorizzazioni vengano concesse solo a determinati utenti.

Pianificare una struttura di directory Active Directory che faciliti la creazione e l'amministrazione di account utente protetti e verificabili.

Definire i requisiti di protezione minimi per controller, server di applicazioni, server di file e di stampa e workstation in domini basati su Windows 2000.

Definire una strategia per la protezione della memorizzazione locale dei dati e per l'impostazione dell'accesso di rete protetto a risorse di file e di stampa.

Progettare un sistema di protezione completo per la trasmissione dei dati tra gli host di una rete.

Definire una strategia per la protezione dell'accesso per client non Microsoft all'interno di una rete basata su Windows 2000.

Definire una strategia per la protezione delle risorse locali a cui accedono utenti remoti che utilizzano connessioni remote o tecnologie VPN (Virtual Private Network).

Definire una strategia per la protezione delle risorse locali a cui accedono uffici remoti all'interno di una rete WAN.

Proteggere le risorse delle reti private dagli utenti di rete pubbliche.

Definire una strategia per la protezione dell'accesso degli utenti di reti private a reti pubbliche.

Definire una strategia per l'autenticazione di utenti di fiducia su reti pubbliche.

Definire una strategia per la protezione dell'accesso ai dati e alle applicazioni di reti private a cui accedono partner di fiducia.

Pianificare un'implementazione di e-commerce tra un'organizzazione e i partner aziendali esterni per agevolare le comunicazioni commerciali.

Progettare una metodologia strutturata per la protezione di una rete Windows 2000.

Contenuti

Valutazione dei problemi relativi alla protezioneIdentificazione dei rischi per i dati

Identificazione dei rischi per i servizi

Identificazione di potenziali rischi

Introduzione ai comuni standard per la protezione

Pianificazione della protezione per la rete

Introduzione alla protezione di Windows 2000Introduzione alle funzionalità  di protezione in Active Directory

Autenticazione di account utente

Protezione dell'accesso alle risorse

Introduzione alle tecnologie di crittografia

Crittografia dei dati memorizzati e trasmessi

Introduzione alla tecnologia del sistema di chiavi pubbliche

Pianificazione dell'accesso amministrativoDeterminazione di un appropriato modello amministrativo

Progettazione di strategie amministrative di gruppo

Pianificazione di un accesso amministrativo locale

Pianificazione di un accesso amministrativo remoto

Pianificazione degli account utenteProgettazione di criteri di account e di criteri di gruppo

Pianificazione della creazione e del posizionamento degli account

Pianificazione della delega di autorità 

Controllo delle azioni degli account utente

Protezione di computer basati su Windows 2000Pianificazione della protezione fisica per computer basati su Windows 2000

Valutazione dei requisiti di protezione

Progettazione dei modelli per la configurazione della protezione

Valutazione della configurazione della protezione

Distribuzione dei modelli per la configurazione della protezione

Protezione di risorse di file e di stampaAnalisi dei sistemi di protezione del file system di Windows 2000

Protezione delle risorse mediante i DACL

Crittografia dei dati mediante EFS

Controllo dell'accesso alle risorse

Protezione delle procedure di backup e di ripristino

Protezione dei dati da virus

Protezione dei canali di comunicazioneValutazione dei rischi connessi alla visibilità  dei dati di rete

Progettazione della protezione a livello di applicazioni

Progettazione della protezione a livello IP

Distribuzione della crittografia del traffico di rete

Impostazione dell'accesso protetto per clientImpostazione dell'accesso di rete protetto a client UNIX

Impostazione dell'accesso di rete protetto a client NetWare

Impostazione dell'accesso di rete protetto a client Macintosh

Protezione dei servizi di rete all'interno di una rete eterogenea

Monitoraggio delle violazioni della protezione

Impostazione dell'accesso per utenti remotiIndividuazione dei rischi connessi all'impostazione dell'accesso remoto

Progettazione della protezione per connessioni remote

Progettazione della protezione per connessioni VPN

Centralizzazione delle impostazioni di protezione per l'accesso remoto

Impostazione dell'accesso per uffici remotiDefinizione di reti private e pubbliche

Protezione delle connessioni mediante router

Protezione delle connessioni VPN tra uffici remoti

Individuazione dei requisiti di protezione

Impostazione dell'accesso per gli utenti internetIndividuazione dei potenziali rischi connessi a Internet

Utilizzo di firewall per la protezione delle risorse di rete

Utilizzo di subnet schermate per la protezione delle risorse di rete

Protezione dell'accesso pubblico a subnet schermate

Impostazione dell'accesso protetto a InternetProtezione delle risorse della rete interna

Pianificazione dei criteri di utilizzo di Internet

Gestione dell'accesso a Internet mediante la configurazione di server proxy

Gestione dell'accesso a Internet mediante la configurazione sul lato client

Estensione della rete alle aziende partnerAccesso alle aziende partner

Protezione delle applicazioni utilizzate dai partner

Protezione delle connessioni utilizzate dai partner remoti

Strutturazione di Active Directory per la gestione degli account dei partner

Autenticazione dei partner mediante domini di fiducia

Progettazione di un'infrastruttura chiave pubblicaIntroduzione all'infrastruttura a chiave pubblica

Configurazione dei servizi di certificazione

Analisi del ciclo di vita di un certificato

Scelta dell'autorità  di certificazione

Pianificazione della gerarchia dell'autorità  di certificazione

Mapping dei certificati per gli account utente

Amministrazione delle strategie di gestione dell'autorità  di certificazione

Sviluppo di una strategia di protezioneProgettazione di una strategia di protezione

Definizione dei requisiti di protezione

Gestione della strategia di protezione

Confronta questo corso con altri simili
Leggi tutto