Designing a Secure Microsoft Windows 2000 Network

Suntrade
A Genova e Milano

Chiedi il prezzo
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

Descrizione

Obiettivo del corso: Questo corso fornisce agli studenti la preparazione necessaria per progettare un sistema di protezione per reti di piccole e medie dimensioni e per reti aziendali mediante le tecnologie Microsoft Windows 2000. Il corso è costituito da quattro sezioni, ognuna delle quali illustra la protezione di specifiche aree della rete:.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Genova
Via Rolla 16 D/r, 16152, Genova, Italia
Visualizza mappa
Consultare
Milano
Via Sangro 10, 20132, Milano, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

  • Conoscenze pratiche dei servizi di directory di Windows 2000.
  • Superamento del Corso 1560, Upgrading Support Skills from Microsoft Windows NT ® 4.0 to Microsoft Windows 2000....

  • Programma

    Introduzione

    Questo corso fornisce agli studenti la preparazione necessaria per progettare un sistema di protezione per reti di piccole e medie dimensioni e per reti aziendali mediante le tecnologie Microsoft Windows 2000. Il corso è costituito da quattro sezioni, ognuna delle quali illustra la protezione di specifiche aree della rete:
  • Sezione 1, Impostazione dell'accesso protetto per gli utenti della rete locale
  • Sezione 2, Impostazione dell'accesso protetto per utenti e uffici remoti
  • Sezione 3, Impostazione dell'accesso protetto tra reti private e pubbliche
  • Sezione 4, Impostazione dell'accesso protetto per i partner

    Obiettivi del corso

    Al termine del corso gli studenti saranno in grado di:
  • Identificare i problemi di protezione legati alla gestione dell'accesso alle risorse e al flusso dei dati in una rete.
  • Descrivere il modo in cui le tecnologie principali di Windows 2000 vengono utilizzate per impostare la protezione di una rete e delle relative risorse.
  • Pianificare una struttura amministrativa di Windows 2000 tale che le autorizzazioni vengano concesse solo a determinati utenti.
  • Pianificare una struttura di directory Active DirectoryT che faciliti la creazione e l'amministrazione di account utente protetti e verificabili.
  • Definire i requisiti di protezione minimi per controller, server di applicazioni, server di file e di stampa e workstation in domini basati su Windows 2000.
  • Definire una strategia per la protezione della memorizzazione locale dei dati e per l'impostazione dell'accesso di rete protetto a risorse di file e di stampa.
  • Progettare un sistema di protezione completo per la trasmissione dei dati tra gli host di una rete.
  • Definire una strategia per la protezione dell'accesso per client non Microsoft all'interno di una rete basata su Windows 2000.
  • Definire una strategia per la protezione delle risorse locali a cui accedono utenti remoti che utilizzano connessioni remote o tecnologie VPN (Virtual Private Network).
  • Definire una strategia per la protezione delle risorse locali a cui accedono uffici remoti all'interno di una rete WAN.
  • Proteggere le risorse delle reti private dagli utenti di rete pubbliche.
  • Definire una strategia per la protezione dell'accesso degli utenti di reti private a reti pubbliche.
  • Definire una strategia per l'autenticazione di utenti di fiducia su reti pubbliche.
  • Definire una strategia per la protezione dell'accesso ai dati e alle applicazioni di reti private a cui accedono partner di fiducia.
  • Pianificare un'implementazione di e-commerce tra un'organizzazione e i partner aziendali esterni per agevolare le comunicazioni commerciali.
  • Progettare una metodologia strutturata per la protezione di una rete Windows 2000.

    Esami Microsoft Certified Professional
    Il corso consente allo studente di prepararsi al seguente esame Microsoft Certified Professional:
  • Esame 70-220, Designing Security for a Microsoft® Windows® 2000 Network

    Prerequisiti

  • Conoscenze pratiche dei servizi di directory di Windows 2000.
  • Superamento del Corso 1560, Upgrading Support Skills from Microsoft Windows NT ® 4.0 to Microsoft Windows 2000.

    OPPURE
  • Superamento del Corso 2154, Implementing and Administering Windows 2000 Directory Services.

    OPPURE
  • Conoscenze equivalenti.

    Il materiale didattico, le lezioni e le esercitazioni in laboratorio sono in lingua inglese. Per trarre il massimo vantaggio dal programma di studi, è necessario avere una discreta conoscenza della lingua inglese ed essere in possesso di tutti i requisiti specificati.

    Software e materiale didattico

    Il materiale didattico rimane di proprietà degli studenti. Agli studenti verranno forniti i seguenti prodotti software da utilizzare durante le lezioni:
  • Windows 2000 Advanced Server.
  • Network Monitor 2.0 (da utilizzare durante le lezioni)

    Struttura del corso

    Giorno 1

    Modulo 1: Valutazione dei problemi relativi alla protezione

    Argomenti:
    Identificazione dei rischi per i dati
    Identificazione dei rischi per i servizi
    Identificazione di potenziali rischi
    Introduzione ai comuni standard per la protezione
    Pianificazione della protezione per la rete
    Qualifiche

    Gli studenti saranno in grado di:

  • Descrivere i potenziali rischi per diversi tipi di dati memorizzati.
  • Descrivere i potenziali rischi derivanti dalla negazione di un servizio.
  • Descrivere i potenziali rischi per la protezione della rete.
  • Descrivere i comuni standard per la protezione che consentono di valutare la protezione per la rete.
  • Discutere le metodologie per la protezione di una rete Windows 2000.

    Modulo 2: Introduzione alla protezione di Windows 2000

    Argomenti:
    Introduzione alle funzionalità di protezione in Active Directory
    Autenticazione di account utente
    Protezione dell'accesso alle risorse
    Introduzione alle tecnologie di crittografia
    Crittografia dei dati memorizzati e trasmessi
    Introduzione alla tecnologia del sistema di chiavi pubbliche
    Qualifiche

    Gli studenti saranno in grado di:

  • Descrivere come le funzionalità di protezione in Active Directory siano in grado di offrire una struttura per la progettazione di una rete Windows 2000 protetta.
  • Descrivere l'autenticazione dei metodi forniti da Windows 2000 agli account utente e computer.
  • Individuare i metodi che possono essere utilizzati per proteggere l'accesso alle risorse all'interno di reti Windows 2000.
  • Identificare le tecnologie di crittografia supportate da Windows 2000.
  • Descrivere come utilizzare le tecnologie di crittografia per proteggere i dati memorizzati e trasmessi all'interno di una rete Windows 2000.
  • Descrivere come utilizzare il sistema di chiavi pubbliche (PKI, Public Key Infrastructure) per creare una rete protetta.

    Sezione 1: Impostazione dell'accesso protetto per gli utenti della rete locale

    Modulo 3: Pianificazione dell'accesso amministrativo

    Argomenti:
    Determinazione di un appropriato modello amministrativo
    Progettazione di strategie amministrative di gruppo
    Pianificazione di un accesso amministrativo locale
    Pianificazione di un accesso amministrativo remoto
    Esercitazione
    Pianificazione di un accesso amministrativo protetto
    Qualifiche

    Gli studenti saranno in grado di:

  • Selezionare un modello amministrativo per un'azienda.
  • Pianificare i membri appartenenti ai gruppi amministrativi in Windows 2000.
  • Pianificare un accesso amministrativo locale protetto alla rete.
  • Pianificare un accesso amministrativo remoto protetto alla rete.

    Giorno 2

    Modulo 4: Pianificazione degli account utente

    Argomenti:
    Progettazione di criteri di account e di criteri di gruppo
    Pianificazione della creazione e del posizionamento degli account
    Pianificazione della delega di autorità
    Controllo delle azioni degli account utente
    Esercitazione
    Pianificazione della struttura di un'unità organizzativa basata sulla protezione
    Qualifiche

    Gli studenti saranno in grado di:

  • Progettare una strategia di criteri di account e criteri di gruppo per gli account utente.
  • Pianificare la creazione e il posizionamento degli account utente all'interno di una struttura di dominio e di unità organizzativa (OU, Organizational Unit).
  • Pianificare la delega di autorità agli account utente.
  • Progettare una strategia di controllo che registri le modifiche apportate agli oggetti in Active Directory.

    Modulo 5: Protezione di computer basati su Windows 2000

    Argomenti:
    Pianificazione della protezione fisica per computer basati su Windows 2000
    Valutazione dei requisiti di protezione
    Progettazione dei modelli per la configurazione della protezione
    Valutazione della configurazione della protezione
    Distribuzione dei modelli per la configurazione della protezione
    Esercitazioni
    Analisi di un modello di protezione
    Progettazione di modelli di protezione personalizzati
    Qualifiche

    Gli studenti saranno in grado di:

  • Pianificare misure fisiche per la protezione di computer basati su Windows 2000.
  • Valutare i requisiti di protezione per computer basati su Windows 2000 in base ai rispettivi ruoli all'interno della rete.
  • Progettare modelli per la configurazione della protezione in modo da applicare le impostazioni di protezione.
  • Valutare la configurazione della protezione esistente di un computer basato su Windows 2000.
  • Determinare la procedura per distribuire modelli di protezione in una rete Windows 2000.

    Modulo 6: Protezione di risorse di file e di stampa

    Argomenti:
    Analisi dei sistemi di protezione del file system di Windows 2000
    Protezione delle risorse mediante i DACL
    Crittografia dei dati mediante EFS
    Controllo dell'accesso alle risorse
    Protezione delle procedure di backup e di ripristino
    Protezione dei dati da virus
    Esercitazioni
    Gestione delle chiavi di ripristino di EFS
    Pianificazione della protezione dei dati
    Qualifiche

    Gli studenti saranno in grado di:

  • Descrivere i sistemi di protezione forniti dai file system supportati da Windows 2000.
  • Progettare una strategia di protezione per proteggere dati quali file, cartelle, risorse di stampa e registro utilizzando i DACL (Discretionary Access Control List).
  • Progettare una strategia per la protezione e il ripristino di risorse di file crittografate utilizzando EFS (Encrypting File System).
  • Progettare una strategia di controllo per monitorare l'accesso alle risorse di file e di stampa.
  • Progettare una procedura di backup e ripristino protetta che consenta di effettuare il ripristino contro eventuali danni irreparabili.
  • Pianificare la protezione da virus nell'ambito della struttura di protezione per la rete.

    Giorno 3

    Modulo 7: Protezione dei canali di comunicazione

    Argomenti:
    Valutazione dei rischi connessi alla visibilità dei dati di rete
    Progettazione della protezione a livello di applicazioni
    Progettazione della protezione a livello IP
    Distribuzione della crittografia del traffico di rete
    Esercitazione
    Pianificazione della protezione delle trasmissioni
    Qualifiche

    Gli studenti saranno in grado di:

  • Valutare i potenziali rischi per i dati trasmessi attraverso la rete LAN (Local Area Network).
  • Definire una strategia per garantire la riservatezza dei dati e dell'autenticazione utilizzando la protezione a livello di applicazioni.
  • Definire una strategia per garantire la riservatezza dei dati e dell'autenticazione utilizzando la protezione a livello IP (Internet Protocol).
  • Definire una strategia IPSec (Internet Protocol Security) per crittografare la trasmissione di dati riservati tramite la rete.

    Modulo 8: Impostazione dell'accesso protetto per client non Microsoft

    Argomenti:
    Impostazione dell'accesso di rete protetto a client UNIX
    Impostazione dell'accesso di rete protetto a client NetWare
    Impostazione dell'accesso di rete protetto a client Macintosh
    Protezione dei servizi di rete all'interno di una rete eterogenea
    Monitoraggio delle violazioni della protezione
    Esercitazione
    Protezione delle trasmissioni Telnet
    Qualifiche

    Gli studenti saranno in grado di:

  • Individuare i rischi connessi all'accesso di client UNIX a una rete Windows 2000.
  • Individuare i rischi connessi all'accesso di client NetWare a una rete Windows 2000.
  • Individuare i rischi connessi all'accesso di client Macintosh a una rete Windows 2000.
  • Proteggere i comuni servizi di rete che operano in una rete eterogenea.
  • Monitorare una rete eterogenea per evitare violazioni della protezione e identificare i rischi connessi a un controllo della rete non autorizzato.

    Sezione 2: Impostazione dell'accesso protetto per utenti e uffici remoti

    Modulo 9: Impostazione dell'accesso protetto per utenti remoti

    Argomenti:
    Individuazione dei rischi connessi all'impostazione dell'accesso remoto
    Progettazione della protezione per connessioni remote
    Progettazione della protezione per connessioni VPN
    Centralizzazione delle impostazioni di protezione per l'accesso remoto
    Esercitazione
    Utilizzo dell'autenticazione RADIUS
    Qualifiche

    Gli studenti saranno in grado di:

  • Individuare i rischi connessi all'accesso alla rete da parte di utenti remoti.
  • Progettare una rete protetta per gli utenti remoti che accedono utilizzando connessioni remote.
  • Progettare una rete protetta per gli utenti remoti che accedono utilizzando connessioni VPN.
  • Progettare una rete protetta per gli utenti remoti centralizzando la configurazione della protezione di server di accesso remoti.

    Giorno 4

    Modulo 10: Impostazione dell'accesso protetto per uffici remoti

    Argomenti:
    Definizione di reti private e pubbliche
    Protezione delle connessioni mediante router
    Protezione delle connessioni VPN tra uffici remoti
    Individuazione dei requisiti di protezione
    Esercitazioni
    Pianificazione di connessioni protette per uffici remoti
    Qualifiche

    Gli studenti saranno in grado di:

  • Illustrare la differenza tra una rete privata e una pubblica.
  • Pianificare una connessione protetta tra due reti remote mediante router.
  • Pianificare una connessione protetta tra due reti remote mediante una VPN.
  • Individuare i requisiti di protezione da considerare durante la pianificazione di connessioni protette tra uffici remoti.

    Sezione 3: Impostazione dell'accesso protetto tra reti private e pubbliche

    Modulo 11: Impostazione dell'accesso protetto per gli utenti di Internet

    Argomenti:
    Individuazione dei potenziali rischi connessi a Internet
    Utilizzo di firewall per la protezione delle risorse di rete
    Utilizzo di subnet schermate per la protezione delle risorse di rete
    Protezione dell'accesso pubblico a subnet schermate
    Esercitazione
    Progettazione di una subnet schermata
    Qualifiche

    Gli studenti saranno in grado di:

  • Analizzare i potenziali rischi derivanti dalla connessione di una rete privata a Internet.
  • Progettare una strategia firewall per la protezione delle risorse di una rete privata.
  • Progettare un metodo protetto per esporre le risorse di una rete privata a Internet.
  • Pianificare la protezione dell'accesso pubblico a una subnet schermata.

    Modulo 12: Impostazione dell'accesso protetto a Internet per gli utenti di rete

    Argomenti:
    Protezione delle risorse della rete interna
    Pianificazione dei criteri di utilizzo di Internet
    Gestione dell'accesso a Internet mediante la configurazione di server proxy
    Gestione dell'accesso a Internet mediante la configurazione sul lato client
    Esercitazione
    Protezione della rete interna durante l'accesso a Internet
    Qualifiche

    Gli studenti saranno in grado di:

  • Definire una strategia per la protezione delle risorse della rete privata dalla rete pubblica.
  • Pianificare gli utenti, i computer e i protocolli ai quali è consentito l'accesso a Internet.
  • Definire le impostazioni di Microsoft Proxy Server per garantire una protezione costante durante l'accesso a Internet da parte degli utenti della rete locale.
  • Definire i requisiti sul lato client per garantire una protezione costante durante l'accesso a Internet da parte degli utenti della rete locale.

    Giorno 5

    Sezione 4: Impostazione dell'accesso protetto per i partner

    Modulo 13: Estensione della rete alle aziende partner

    Argomenti:
    Accesso alle aziende partner
    Protezione delle applicazioni utilizzate dai partner
    Protezione delle connessioni utilizzate dai partner remoti
    Strutturazione di Active Directory per la gestione degli account dei partner
    Autenticazione dei partner mediante domini di fiducia
    Esercitazione
    Pianificazione della connettività dei partner
    Qualifiche

    Gli studenti saranno in grado di:

  • Descrivere i metodi di connessione che possono essere utilizzati per fornire l'accesso alle aziende partner.
  • Illustrare le modalità per fornire un accesso protetto a dati, applicazioni e comunicazioni condivise con partner di fiducia.
  • Progettare una struttura protetta che consenta ai partner di utilizzare connessioni tunnel, connessioni remote e Terminal Services per accedere alla rete privata.
  • Progettare una struttura di servizi di directory Active Directory per i partner.
  • Progettare una struttura protetta per l'autenticazione dei partner da domini di fiducia.

    Modulo 14: Progettazione di un'infrastruttura a chiave pubblica

    Argomenti:
    Introduzione all'infrastruttura a chiave pubblica
    Configurazione dei servizi di certificazione
    Analisi del ciclo di vita di un certificato
    Scelta dell'autorità di certificazione
    Pianificazione della gerarchia dell'autorità di certificazione
    Mapping dei certificati per gli account utente
    Amministrazione delle strategie di gestione dell'autorità di certificazione
    Esercitazione
    Utilizzo dell'autenticazione basata sui certificati
    Qualifiche

    Gli studenti saranno in grado di:

  • Descrivere i componenti di base di una PKI.
  • Definire come utilizzare i certificati in una PKI per certificare applicazioni e servizi.
  • Definire le funzioni di base dei certificati nell'ambito del ciclo di vita di un certificato.
  • Scegliere tra autorità di certificazioni (CA, Certification Authorities) pubbliche o private.
  • Pianificare una gerarchia per organizzare le CA in una rete.
  • Utilizzare il mapping dei certificati per applicare autorizzazioni utente a utenti non inclusi nel servizio directory di Active Directory dell'azienda.
  • Pianificare il ripristino e la gestione delle strategie per le CA.

    Modulo 15: Sviluppo di una strategia di protezione

    Argomenti:
    Progettazione di una strategia di protezione
    Definizione dei requisiti di protezione
    Gestione della strategia di protezione
    Esercitazione
    Sviluppo di una strategia di protezione
    Qualifiche

    Gli studenti saranno in grado di:

  • Progettare una strategia di protezione in grado di soddisfare i requisiti di protezione di un'azienda.
  • Definire i requisiti di protezione per reti locali e remote, reti pubbliche e private e partner commerciali di fiducia.
  • Sviluppare strategie per la gestione della strategia di protezione della rete.


  • Confronta questo corso con altri simili
    Leggi tutto