Corso attualmente non disponibile
Designing Security For Microsoft Networks
Corso
A Genova ()
Prezzo da consultare
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
Opinioni
Hai seguito questo corso?
Programma
Introduzione
Gli elementi di questo estratto sono soggetti a modifica. Questo corso con istruttore, della durata di tre giorni, fornisce agli studenti le conoscenze e le competenze necessarie per progettare un'infrastruttura di rete protetta. Gli argomenti trattati comprendono la costituzione di un team di progettazione, la definizione delle minacce e l'analisi dei rischi legati alla protezione allo scopo di soddisfare i requisiti aziendali relativi alla protezione dei computer in un ambiente di rete. Il corso sviluppa le competenze decisionali attraverso uno strumento interattivo che simula scenari di vita reale. Agli studenti verrà affidato il compito di raccogliere le informazioni e di analizzarle in dettaglio per trovare la soluzione più adeguata al requisito assegnato relativo alla protezione.
A chi è rivolto
Il corso è rivolto agli specialisti della protezione e agli ingegneri di sistemi IT incaricati di definire i criteri e le procedure di protezione per un'organizzazione. Gli studenti devono possedere da uno a tre anni di esperienza nel campo della progettazione di soluzioni per l'azienda.
Obiettivi del corso
Al termine del corso gli studenti saranno in grado di:
Progettare un'infrastruttura per la protezione della rete.
Identificare le minacce alla protezione della rete.
Analizzare i rischi relativi alla protezione.
Progettare come proteggere le risorse fisiche.
Progettare come proteggere i computer.
Progettare come proteggere gli account.
Progettare come garantire l'autenticazione.
Progettare come assicurare la protezione dei dati.
Progettare come garantire la protezione della trasmissione dei dati.
Progettare come garantire la protezione dei perimetri di rete.
Definire una procedura di risposta agli incidenti.
In questo corso verranno inoltre presentate tre facili appendici che trattano i seguenti argomenti:
Progettazione di un criterio di utilizzo accettabile.
Progettazione di criteri per la gestione delle reti.
Progettazione di un'infrastruttura di operazioni per la gestione della protezione.
Prerequisiti
Per partecipare al corso, gli studenti dovranno possedere i seguenti prerequisiti:
Un'approfondita conoscenza delle tecnologie principali di Microsoft Windows® 2000, quali quelle illustrate nel Corso 2152 Microsoft Official Curriculum (MOC): Implementing Microsoft Windows 2000 Professional and Server.
Un'approfondita conoscenza delle tecnologie di rete di Windows 2000, quali quelle illustrate nel Corso 2153 Microsoft Official Curriculum (MOC): Implementing a Microsoft Windows 2000 Network Infrastructure.
Un'approfondita conoscenza dell'implementazione e delle tecnologie dei servizi di directory di Windows 2000, quali quelle illustrate nel Corso 2154 Microsoft Official Curriculum (MOC): Implementing and Administering Microsoft Windows 2000 Directory Services.
Materiale didattico
Il kit dello studente include un manuale completo e altri materiali necessari per il corso.
Struttura del corso
Modulo 1: Introduzione alla progettazione della protezione
In questo modulo verrà descritta l'infrastruttura di base per la progettazione della protezione della rete e verranno presentati i concetti chiave che saranno utilizzati durante il corso. Verrà inoltre illustrato un caso di successo utilizzato in laboratorio.
Lezioni
Introduzione a Designing Security for Microsoft Networks
Contoso Pharmaceuticals: un caso di successo
Modulo 2: Creazione di un piano per la protezione della rete
In questo modulo verrà discussa l'importanza delle procedure e dei criteri di protezione in un progetto il cui obiettivo è la garanzia della protezione. Verrà inoltre spiegato il criterio di formazione del team di progettazione che dovrà includere una rappresentanza dei diversi membri dell'organizzazione. Al termine del modulo gli studenti dovranno essere in grado di utilizzare un'infrastruttura per la progettazione della protezione e creare un team adeguato.
Lezioni
Introduzione ai criteri di protezione
Definizione di un processo per la progettazione della protezione della rete
Creazione di un team di progettazione della protezione
Laboratorio A: Progettazione di un'infrastruttura di protezione
Al termine del modulo gli studenti saranno in grado di:
Descrivere gli elementi comuni dei criteri e delle procedure di protezione.
Creare un'infrastruttura di progettazione della protezione utilizzando il modello di processo Microsoft Solutions Framework (MSF).
Creare un team di progettazione della protezione.
Modulo 3: Identificazione delle minacce alla protezione della rete
In questo modulo verrà illustrato come identificare le potenziali minacce alla rete e verranno spiegate le motivazioni sottostanti. Al termine del modulo gli studenti saranno in grado di spiegare le minacce comuni e prevederle grazie all'utilizzo di un apposito modello.
Lezioni
Introduzione alle minacce alla protezione
Previsione delle minacce alla protezione
Laboratorio A: Identificazione delle minacce alla protezione della rete
Al termine del modulo gli studenti saranno in grado di:
Descrivere i punti deboli più comuni della rete e come i pirati informatici potrebbero avvantaggiarsene.
Prevedere minacce alla protezione utilizzando l'apposito modello STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, and Elevation of privilege, truffa, manomissione, ripudio, riservatezza delle informazioni, rifiuto del servizio ed elevazione del privilegio).
Modulo 4: Analisi dei rischi relativi alla protezione
In questo modulo verrà spiegato come determinare quali risorse di un'organizzazione devono essere protette e come suddividerle in categorie allo scopo di assegnare a ciascuna il livello di protezione adeguato. Al termine del modulo gli studenti saranno in grado di applicare un'infrastruttura per la pianificazione della gestione dei rischi.
Lezioni
Introduzione alla gestione dei rischi
Creazione di un piano di gestione dei rischi
Laboratorio A: Analisi delle minacce alla protezione
Al termine del modulo gli studenti saranno in grado di:
Illustrare lo scopo e il funzionamento della gestione dei rischi.
Abbozzare gli elementi di un piano per la gestione dei rischi.
Modulo 5: Creazione di un progetto per la protezione delle risorse fisiche
In questo modulo verranno descritti le minacce e i rischi a cui sono soggette le risorse fisiche di un'organizzazione e verrà spiegato come garantire la protezione delle attrezzature, dei computer e dei componenti hardware. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione delle risorse fisiche.
Lezioni
Definizione delle minacce e analisi dei rischi per le risorse fisiche
Progettazione di un piano di protezione delle risorse fisiche
Laboratorio A: Progettazione di un piano di protezione delle risorse fisiche
Al termine del modulo gli studenti saranno in grado di:
Definire le minacce e analizzare i rischi per le risorse fisiche.
Progettare come proteggere le risorse fisiche.
Modulo 6: Creazione di un progetto per la protezione dei computer
In questo modulo verrà illustrato come definire le minacce e analizzare i rischi per i computer della rete in uso. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei computer.
Lezioni
Definizione delle minacce e analisi dei rischi per i computer
Progettazione di un piano di protezione dei computer
Laboratorio A: Progettazione di un piano di protezione dei computer
Al termine del modulo gli studenti saranno in grado di:
Definire le minacce e analizzare i rischi per i computer.
Progettare come proteggere i computer.
Modulo 7: Creazione di un progetto per la protezione degli account
In questo modulo verranno descritti le minacce e i rischi a cui sono soggetti gli account di un'organizzazione. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione degli account.
Lezioni
Definizione delle minacce e analisi dei rischi per gli account
Progettazione di un piano di protezione degli account.
Laboratorio A: Progettazione di un piano di protezione degli account.
Al termine del modulo gli studenti saranno in grado di:
Definire le minacce e analizzare i rischi per gli account.
Progettare come proteggere gli account.
Modulo 8: Creazione di un progetto per la protezione dell'autenticazione
In questo modulo verranno descritti le minacce e i rischi a cui è soggetta l'autenticazione. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dell'autenticazione.
Lezioni
Definizione delle minacce e analisi dei rischi per l'autenticazione
Progettazione di un piano di protezione dell'autenticazione
Laboratorio A: Progettazione di un piano di protezione dell'autenticazione
Al termine del modulo gli studenti saranno in grado di:
Definire le minacce e analizzare i rischi per l'autenticazione.
Progettare come garantire l'autenticazione.
Modulo 9: Creazione di un progetto per la protezione dei dati
In questo modulo verranno esaminati le minacce e i rischi a cui sono soggetti i dati. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei dati.
Lezioni
Definizione delle minacce e analisi dei rischi per i dati
Progettazione di un piano di protezione dei dati
Laboratorio A: Progettazione di un piano di protezione dei dati
Al termine del modulo gli studenti saranno in grado di:
Definire le minacce e analizzare i rischi per i dati.
Progettare come assicurare la protezione dei dati.
Modulo 10: Creazione di un progetto per la protezione della trasmissione dei dati
In questo modulo verranno discussi le minacce e i rischi a cui è soggetta la trasmissione dei dati. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione della trasmissione dei dati.
Lezioni
Definizione delle minacce e analisi dei rischi per la trasmissione dei dati
Progettazione di un piano di protezione della trasmissione dei dati
Laboratorio A: Progettazione di un piano di protezione della trasmissione dei dati
Al termine del modulo gli studenti saranno in grado di:
Definire le minacce e analizzare i rischi per la trasmissione dei dati.
Progettare come garantire la protezione della trasmissione dei dati.
Modulo 11: Creazione di un progetto per la protezione dei perimetri di rete
In questo modulo verranno illustrate le minacce a cui sono soggetti i punti in cui la rete in uso si connette ad altre reti, ad esempio Internet. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei perimetri di rete.
Lezioni
Definizione delle minacce e analisi dei rischi per i perimetri di rete
Progettazione di un piano di protezione dei perimetri di rete
Laboratorio A: Progettazione di un piano di protezione dei perimetri di rete
Al termine del modulo gli studenti saranno in grado di:
Definire le minacce e analizzare i rischi per i perimetri di rete.
Progettare come garantire la protezione dei perimetri di rete.
Modulo 12: Definizione di procedure di risposta agli incidenti relativi alla protezione
In questo modulo verranno fornite informazioni sul controllo e la creazione di procedure che consentano agli studenti di rispondere agli incidenti relativi alla protezione. Al termine del modulo gli studenti saranno in grado di definire un criterio di controllo e una procedura di risposta agli incidenti.
Lezioni
Introduzione al controllo e alle procedure di risposta agli incidenti
Definizione di un criterio di controllo
Definizione di una procedura di risposta agli incidenti
Laboratorio A: Definizione di una procedura di risposta agli incidenti
Al termine del modulo gli studenti saranno in grado di:
Spiegare l'importanza del controllo e della procedura di risposta agli incidenti.
Definire un criterio di controllo.
Definire una procedura di risposta agli incidenti.
Appendici
Appendice A: Progettazione di un criterio di utilizzo accettabile.
In questa appendice verranno fornite informazioni sulla creazione di criteri per un utilizzo accettabile delle risorse di rete da parte degli utenti.
Lezioni
Analisi dei rischi introdotti dall'utente
Progettazione di un piano di protezione per l'utilizzo dei computer
Appendice B: Progettazione di criteri per la gestione delle reti
In questa appendice verranno fornite le linee guida per una gestione protetta delle reti da parte degli amministratori della rete.
Lezioni
Analisi dei rischi della gestione delle reti
Progettazione di un piano di protezione per la gestione delle reti
Appendice C: Progettazione di un'infrastruttura di operazioni per la gestione della protezione
In questa appendice verrà illustrato come creare un'infrastruttura che garantisca la protezione di una rete, mentre sono in corso mutamenti interni alla rete stessa e trasformazioni a livello dei requisiti di protezione dell'organizzazione.
Lezioni
Analisi dei rischi relativi al funzionamento delle reti
Progettazione di un'infrastruttura per il funzionamento delle reti
Gli elementi di questo estratto sono soggetti a modifica. Questo corso con istruttore, della durata di tre giorni, fornisce agli studenti le conoscenze e le competenze necessarie per progettare un'infrastruttura di rete protetta. Gli argomenti trattati comprendono la costituzione di un team di progettazione, la definizione delle minacce e l'analisi dei rischi legati alla protezione allo scopo di soddisfare i requisiti aziendali relativi alla protezione dei computer in un ambiente di rete. Il corso sviluppa le competenze decisionali attraverso uno strumento interattivo che simula scenari di vita reale. Agli studenti verrà affidato il compito di raccogliere le informazioni e di analizzarle in dettaglio per trovare la soluzione più adeguata al requisito assegnato relativo alla protezione.
A chi è rivolto
Il corso è rivolto agli specialisti della protezione e agli ingegneri di sistemi IT incaricati di definire i criteri e le procedure di protezione per un'organizzazione. Gli studenti devono possedere da uno a tre anni di esperienza nel campo della progettazione di soluzioni per l'azienda.
Obiettivi del corso
Al termine del corso gli studenti saranno in grado di:
In questo corso verranno inoltre presentate tre facili appendici che trattano i seguenti argomenti:
Prerequisiti
Per partecipare al corso, gli studenti dovranno possedere i seguenti prerequisiti:
Materiale didattico
Il kit dello studente include un manuale completo e altri materiali necessari per il corso.
Struttura del corso
Modulo 1: Introduzione alla progettazione della protezione
In questo modulo verrà descritta l'infrastruttura di base per la progettazione della protezione della rete e verranno presentati i concetti chiave che saranno utilizzati durante il corso. Verrà inoltre illustrato un caso di successo utilizzato in laboratorio.
Lezioni
Modulo 2: Creazione di un piano per la protezione della rete
In questo modulo verrà discussa l'importanza delle procedure e dei criteri di protezione in un progetto il cui obiettivo è la garanzia della protezione. Verrà inoltre spiegato il criterio di formazione del team di progettazione che dovrà includere una rappresentanza dei diversi membri dell'organizzazione. Al termine del modulo gli studenti dovranno essere in grado di utilizzare un'infrastruttura per la progettazione della protezione e creare un team adeguato.
Lezioni
Laboratorio A: Progettazione di un'infrastruttura di protezione
Al termine del modulo gli studenti saranno in grado di:
Modulo 3: Identificazione delle minacce alla protezione della rete
In questo modulo verrà illustrato come identificare le potenziali minacce alla rete e verranno spiegate le motivazioni sottostanti. Al termine del modulo gli studenti saranno in grado di spiegare le minacce comuni e prevederle grazie all'utilizzo di un apposito modello.
Lezioni
Laboratorio A: Identificazione delle minacce alla protezione della rete
Al termine del modulo gli studenti saranno in grado di:
Modulo 4: Analisi dei rischi relativi alla protezione
In questo modulo verrà spiegato come determinare quali risorse di un'organizzazione devono essere protette e come suddividerle in categorie allo scopo di assegnare a ciascuna il livello di protezione adeguato. Al termine del modulo gli studenti saranno in grado di applicare un'infrastruttura per la pianificazione della gestione dei rischi.
Lezioni
Laboratorio A: Analisi delle minacce alla protezione
Al termine del modulo gli studenti saranno in grado di:
Modulo 5: Creazione di un progetto per la protezione delle risorse fisiche
In questo modulo verranno descritti le minacce e i rischi a cui sono soggette le risorse fisiche di un'organizzazione e verrà spiegato come garantire la protezione delle attrezzature, dei computer e dei componenti hardware. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione delle risorse fisiche.
Lezioni
Laboratorio A: Progettazione di un piano di protezione delle risorse fisiche
Al termine del modulo gli studenti saranno in grado di:
Modulo 6: Creazione di un progetto per la protezione dei computer
In questo modulo verrà illustrato come definire le minacce e analizzare i rischi per i computer della rete in uso. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei computer.
Lezioni
Laboratorio A: Progettazione di un piano di protezione dei computer
Al termine del modulo gli studenti saranno in grado di:
Modulo 7: Creazione di un progetto per la protezione degli account
In questo modulo verranno descritti le minacce e i rischi a cui sono soggetti gli account di un'organizzazione. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione degli account.
Lezioni
Laboratorio A: Progettazione di un piano di protezione degli account.
Al termine del modulo gli studenti saranno in grado di:
Modulo 8: Creazione di un progetto per la protezione dell'autenticazione
In questo modulo verranno descritti le minacce e i rischi a cui è soggetta l'autenticazione. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dell'autenticazione.
Lezioni
Laboratorio A: Progettazione di un piano di protezione dell'autenticazione
Al termine del modulo gli studenti saranno in grado di:
Modulo 9: Creazione di un progetto per la protezione dei dati
In questo modulo verranno esaminati le minacce e i rischi a cui sono soggetti i dati. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei dati.
Lezioni
Laboratorio A: Progettazione di un piano di protezione dei dati
Al termine del modulo gli studenti saranno in grado di:
Modulo 10: Creazione di un progetto per la protezione della trasmissione dei dati
In questo modulo verranno discussi le minacce e i rischi a cui è soggetta la trasmissione dei dati. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione della trasmissione dei dati.
Lezioni
Laboratorio A: Progettazione di un piano di protezione della trasmissione dei dati
Al termine del modulo gli studenti saranno in grado di:
Modulo 11: Creazione di un progetto per la protezione dei perimetri di rete
In questo modulo verranno illustrate le minacce a cui sono soggetti i punti in cui la rete in uso si connette ad altre reti, ad esempio Internet. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei perimetri di rete.
Lezioni
Laboratorio A: Progettazione di un piano di protezione dei perimetri di rete
Al termine del modulo gli studenti saranno in grado di:
Modulo 12: Definizione di procedure di risposta agli incidenti relativi alla protezione
In questo modulo verranno fornite informazioni sul controllo e la creazione di procedure che consentano agli studenti di rispondere agli incidenti relativi alla protezione. Al termine del modulo gli studenti saranno in grado di definire un criterio di controllo e una procedura di risposta agli incidenti.
Lezioni
Laboratorio A: Definizione di una procedura di risposta agli incidenti
Al termine del modulo gli studenti saranno in grado di:
Appendici
Appendice A: Progettazione di un criterio di utilizzo accettabile.
In questa appendice verranno fornite informazioni sulla creazione di criteri per un utilizzo accettabile delle risorse di rete da parte degli utenti.
Lezioni
Appendice B: Progettazione di criteri per la gestione delle reti
In questa appendice verranno fornite le linee guida per una gestione protetta delle reti da parte degli amministratori della rete.
Lezioni
Appendice C: Progettazione di un'infrastruttura di operazioni per la gestione della protezione
In questa appendice verrà illustrato come creare un'infrastruttura che garantisca la protezione di una rete, mentre sono in corso mutamenti interni alla rete stessa e trasformazioni a livello dei requisiti di protezione dell'organizzazione.
Lezioni
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Designing Security For Microsoft Networks
Prezzo da consultare