Designing Security For Microsoft Networks

Microview
A Napoli

900 
+IVA
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Napoli
Descrizione

Obiettivo del corso: Al termine del corso gli studenti saranno in grado di: Progettare un'infrastruttura per la protezione della rete; Identificare le minacce alla protezione della rete; Analizzare i rischi relativi alla protezione; Progettare come proteggere le risorse fisiche; Progettare come proteggere i computer; Progettare come proteggere gli account; Progettare come garantire l'autenticazione; Progetta.
Rivolto a: Il corso è rivolto agli specialisti della protezione e agli ingegneri di sistemi IT incaricati di definire i criteri e le procedure di protezione per un'organizzazione.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Napoli
Via Emilio Scaglione, 69, 80143, Napoli, Italia
Visualizza mappa

Domande più frequenti

· Requisiti

Gli studenti devono possedere da uno a tre anni di esperienza nel campo della progettazione di soluzioni per l'azienda

Programma

Livello - durata - Modalità di erogazione - Prezzo

Base - 3 giorni - Aula - (Euro) 900

Destinatari

Il corso è rivolto agli specialisti della protezione e agli ingegneri di sistemi IT incaricati di definire i criteri e le procedure di protezione per un'organizzazione.

Prerequisiti

Gli studenti devono possedere da uno a tre anni di esperienza nel campo della progettazione di soluzioni per l'azienda

Obiettivi

Al termine del corso gli studenti saranno in grado di: Progettare un'infrastruttura per la protezione della rete; Identificare le minacce alla protezione della rete; Analizzare i rischi relativi alla protezione; Progettare come proteggere le risorse fisiche; Progettare come proteggere i computer; Progettare come proteggere gli account; Progettare come garantire l'autenticazione; Progettare come assicurare la protezione dei dati; Progettare come garantire la protezione della trasmissione dei dati; Progettare come garantire la protezione dei perimetri di rete; Definire una procedura di risposta agli incidenti

Contenuti

Progettazione della protezioneIn questo modulo verrà  descritta l'infrastruttura di base per la progettazione della protezione della rete e verranno presentati i concetti chiave che saranno utilizzati durante il corso. Verrà  inoltre illustrato un caso di successo utilizzato in laboratorio

Un piano per la protezione della reteIn questo modulo verrà  discussa l'importanza delle procedure e dei criteri di protezione in un progetto il cui obiettivo è la garanzia della protezione. Verrà  inoltre spiegato il criterio di formazione del team di progettazione che dovrà  includere una rappresentanza dei diversi membri dell'organizzazione.

Al termine del modulo gli studenti saranno in grado di: Descrivere gli elementi comuni dei criteri e delle procedure di protezione; Creare un'infrastruttura di progettazione della protezione utilizzando il modello di processo Microsoft Solutions Framework (MSF); Creare un team di progettazione della protezione

Identificazione delle minacce alla protezioneIn questo modulo verrà  illustrato come identificare le potenziali minacce alla rete e verranno spiegate le motivazioni sottostanti. Al termine del modulo gli studenti saranno in grado di: Descrivere i punti deboli più comuni della rete e come i pirati informatici potrebbero avvantaggiarsene; Prevedere minacce alla protezione utilizzando l'apposito modello STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, and Elevation of privilege, truffa, manomissione, ripudio, riservatezza delle informazioni, rifiuto del servizio ed elevazione del privilegio).

Analisi dei rischi relativi alla protezioneIn questo modulo verrà  spiegato come determinare quali risorse di un'organizzazione devono essere protette e come suddividerle in categorie allo scopo di assegnare a ciascuna il livello di protezione adeguato.

Al termine del modulo gli studenti saranno in grado di: Illustrare lo scopo e il funzionamento della gestione dei rischi; Abbozzare gli elementi di un piano per la gestione dei rischi.

Un progetto per proteggere le risorse fisicheIn questo modulo verranno descritti le minacce e i rischi a cui sono soggette le risorse fisiche di un'organizzazione e verrà  spiegato come garantire la protezione delle attrezzature, dei computer e dei componenti hardware.

Al termine del modulo gli studenti saranno in grado di: Definire le minacce e analizzare i rischi per le risorse fisiche; Progettare come proteggere le risorse fisiche.

Un progetto per la protezione dei computerIn questo modulo verrà  illustrato come definire le minacce e analizzare i rischi per i computer della rete in uso.

Al termine del modulo gli studenti saranno in grado di: Definire le minacce e analizzare i rischi per i computer; Progettare come proteggere i computer

Un progetto per la protezione degli accountIn questo modulo verranno descritti le minacce e i rischi a cui sono soggetti gli account di un'organizzazione.

Al termine del modulo gli studenti saranno in grado di: Definire le minacce e analizzare i rischi per gli account; Progettare come proteggere gli account.

Un progetto per la protezione dell'autenticazioneIn questo modulo verranno descritti le minacce e i rischi a cui è soggetta l'autenticazione.

Al termine del modulo gli studenti saranno in grado di: Definire le minacce e analizzare i rischi per l'autenticazione; Progettare come garantire l'autenticazione.

Un progetto per la protezione dei datiIn questo modulo verranno esaminati le minacce e i rischi a cui sono soggetti i dati.

Al termine del modulo gli studenti saranno in grado di:Definire le minacce e analizzare i rischi per i dati; Progettare come assicurare la protezione dei dati

La protezione della trasmissione dei datiIn questo modulo verranno discussi le minacce e i rischi a cui è soggetta la trasmissione dei dati.

Al termine del modulo gli studenti saranno in grado di: Definire le minacce e analizzare i rischi per la trasmissione dei dati; Progettare come garantire la protezione della trasmissione dei dati.

Unprogetto per la protezione dei perimetri di reteIn questo modulo verranno illustrate le minacce a cui sono soggetti i punti in cui la rete in uso si connette ad altre reti, ad esempio Internet.

Al termine del modulo gli studenti saranno in grado di:Definire le minacce e analizzare i rischi per i perimetri di rete; Progettare come garantire la protezione dei perimetri di rete

Procedure di risposta agli incidenti di protezioneIn questo modulo verranno fornite informazioni sul controllo e la creazione di procedure che consentano agli studenti di rispondere agli incidenti relativi alla protezione.

Al termine del modulo gli studenti saranno in grado di: Spiegare l'importanza del controllo e della procedura di risposta agli incidenti; Definire un criterio di controllo; Definire una procedura di risposta agli incidenti.

Confronta questo corso con altri simili
Leggi tutto