Designing Security For Microsoft Networks

Ekip
A Milano

Chiedi il prezzo
Vuoi parlare del corso con un consulente?
Confronta questo corso con altri simili
Leggi tutto

Informazione importanti

  • Corso
  • Milano
Descrizione

Obiettivo del corso: Gli elementi di questo estratto sono soggetti a modifica. Questo corso con istruttore, della durata di tre giorni, fornisce agli studenti le conoscenze e le competenze necessarie per progettare un'infrastruttura di rete protetta. Gli argomenti trattati comprendono la costituzione di un team di progettazione, la definizione delle minacce e l'analisi dei rischi legati alla protezione allo.
Rivolto a: Il corso è rivolto agli specialisti della protezione e agli ingegneri di sistemi IT incaricati di definire i criteri e le procedure di protezione per un'organizzazione. Gli studenti devono possedere da uno a tre anni di esperienza nel campo della progettazione di soluzioni per l'azienda. Torna su.

Informazione importanti
Sedi

Dove e quando

Inizio Luogo
Consultare
Milano
Via Fabio Filzi, 27, 20124, Milano, Italia
Visualizza mappa

Programma

Introduzione

Gli elementi di questo estratto sono soggetti a modifica.
Questo corso con istruttore, della durata di tre giorni, fornisce agli studenti le conoscenze e le competenze necessarie per progettare un'infrastruttura di rete protetta. Gli argomenti trattati comprendono la costituzione di un team di progettazione, la definizione delle minacce e l'analisi dei rischi legati alla protezione allo scopo di soddisfare i requisiti aziendali relativi alla protezione dei computer in un ambiente di rete. Il corso sviluppa le competenze decisionali attraverso uno strumento interattivo che simula scenari di vita reale. Agli studenti verrà affidato il compito di raccogliere le informazioni e di analizzarle in dettaglio per trovare la soluzione più adeguata al requisito assegnato relativo alla protezione.

A chi è rivolto

Il corso è rivolto agli specialisti della protezione e agli ingegneri di sistemi IT incaricati di definire i criteri e le procedure di protezione per un'organizzazione. Gli studenti devono possedere da uno a tre anni di esperienza nel campo della progettazione di soluzioni per l'azienda.

Obiettivi del corso

Al termine del corso gli studenti saranno in grado di:

  • Progettare un'infrastruttura per la protezione della rete.

  • Identificare le minacce alla protezione della rete.

  • Analizzare i rischi relativi alla protezione.

  • Progettare come proteggere le risorse fisiche.

  • Progettare come proteggere i computer.

  • Progettare come proteggere gli account.

  • Progettare come garantire l'autenticazione.

  • Progettare come assicurare la protezione dei dati.

  • Progettare come garantire la protezione della trasmissione dei dati.

  • Progettare come garantire la protezione dei perimetri di rete.

  • Definire una procedura di risposta agli incidenti.

    In questo corso verranno inoltre presentate tre facili appendici che trattano i seguenti

    Argomenti:


  • Progettazione di un criterio di utilizzo accettabile.

  • Progettazione di criteri per la gestione delle reti.

  • Progettazione di un'infrastruttura di operazioni per la gestione della protezione.

    Prerequisiti

    Course 2830-Designing Security for Microsoft Networks Per partecipare al corso, gli studenti dovranno possedere i seguenti prerequisiti:


  • Un'approfondita conoscenza delle tecnologie principali di Microsoft Windows® 2000, quali quelle illustrate nel Corso 2152 Microsoft Official Curriculum (MOC): Implementing Microsoft Windows 2000 Professional and Server.

  • Un'approfondita conoscenza delle tecnologie di rete di Windows 2000, quali quelle illustrate nel Corso 2153 Microsoft Official Curriculum (MOC): Implementing a Microsoft Windows 2000 Network Infrastructure.

  • Un'approfondita conoscenza dell'implementazione e delle tecnologie dei servizi di directory di Windows 2000, quali quelle illustrate nel Corso 2154 Microsoft Official Curriculum (MOC): Implementing and Administering Microsoft Windows 2000 Directory Services.

    Materiale didattico
    Il kit dello studente include un manuale completo e altri materiali necessari per il corso.

    Struttura del corso
    Modulo 1: Introduzione alla progettazione della protezione
    In questo modulo verrà descritta l'infrastruttura di base per la progettazione della protezione della rete e verranno presentati i concetti chiave che saranno utilizzati durante il corso. Verrà inoltre illustrato un caso di successo utilizzato in laboratorio.

    Lezioni

  • Introduzione a Designing Security for Microsoft Networks

  • Contoso Pharmaceuticals: un caso di successo

    Modulo 2: Creazione di un piano per la protezione della rete
    In questo modulo verrà discussa l'importanza delle procedure e dei criteri di protezione in un progetto il cui obiettivo è la garanzia della protezione. Verrà inoltre spiegato il criterio di formazione del team di progettazione che dovrà includere una rappresentanza dei diversi membri dell'organizzazione. Al termine del modulo gli studenti dovranno essere in grado di utilizzare un'infrastruttura per la progettazione della protezione e creare un team adeguato.

    Lezioni

  • Introduzione ai criteri di protezione

  • Definizione di un processo per la progettazione della protezione della rete

  • Creazione di un team di progettazione della protezione

    Laboratorio A: Progettazione di un'infrastruttura di protezione

    Al termine del modulo gli studenti saranno in grado di:


  • Descrivere gli elementi comuni dei criteri e delle procedure di protezione.

  • Creare un'infrastruttura di progettazione della protezione utilizzando il modello di processo Microsoft Solutions Framework (MSF).

  • Creare un team di progettazione della protezione.

    Modulo 3: Identificazione delle minacce alla protezione della rete
    In questo modulo verrà illustrato come identificare le potenziali minacce alla rete e verranno spiegate le motivazioni sottostanti. Al termine del modulo gli studenti saranno in grado di spiegare le minacce comuni e prevederle grazie all'utilizzo di un apposito modello.

    Lezioni

  • Introduzione alle minacce alla protezione

  • Previsione delle minacce alla protezione

    Laboratorio A: Identificazione delle minacce alla protezione della rete

    Al termine del modulo gli studenti saranno in grado di:


  • Descrivere i punti deboli più comuni della rete e come i pirati informatici potrebbero avvantaggiarsene.

  • Prevedere minacce alla protezione utilizzando l'apposito modello STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, and Elevation of privilege, truffa, manomissione, ripudio, riservatezza delle informazioni, rifiuto del servizio ed elevazione del privilegio).

    Modulo 4: Analisi dei rischi relativi alla protezione
    In questo modulo verrà spiegato come determinare quali risorse di un'organizzazione devono essere protette e come suddividerle in categorie allo scopo di assegnare a ciascuna il livello di protezione adeguato. Al termine del modulo gli studenti saranno in grado di applicare un'infrastruttura per la pianificazione della gestione dei rischi.

    Lezioni

  • Introduzione alla gestione dei rischi

  • Creazione di un piano di gestione dei rischi

    Laboratorio A: Analisi delle minacce alla protezione

    Al termine del modulo gli studenti saranno in grado di:


  • Illustrare lo scopo e il funzionamento della gestione dei rischi.

  • Abbozzare gli elementi di un piano per la gestione dei rischi.

    Modulo 5: Creazione di un progetto per la protezione delle risorse fisiche

    In questo modulo verranno descritti le minacce e i rischi a cui sono soggette le risorse fisiche di un'organizzazione e verrà spiegato come garantire la protezione delle attrezzature, dei computer e dei componenti hardware. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione delle risorse fisiche.

    Lezioni

  • Definizione delle minacce e analisi dei rischi per le risorse fisiche

  • Progettazione di un piano di protezione delle risorse fisiche

    Laboratorio A: Progettazione di un piano di protezione delle risorse fisiche

    Al termine del modulo gli studenti saranno in grado di:


  • Definire le minacce e analizzare i rischi per le risorse fisiche.

  • Progettare come proteggere le risorse fisiche.

    Modulo 6: Creazione di un progetto per la protezione dei computer
    In questo modulo verrà illustrato come definire le minacce e analizzare i rischi per i computer della rete in uso. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei computer.

    Lezioni

  • Definizione delle minacce e analisi dei rischi per i computer

  • Progettazione di un piano di protezione dei computer

    Laboratorio A: Progettazione di un piano di protezione dei computer

    Al termine del modulo gli studenti saranno in grado di:


  • Definire le minacce e analizzare i rischi per i computer.

  • Progettare come proteggere i computer.

    Modulo 7: Creazione di un progetto per la protezione degli account
    In questo modulo verranno descritti le minacce e i rischi a cui sono soggetti gli account di un'organizzazione. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione degli account.

    Lezioni

  • Definizione delle minacce e analisi dei rischi per gli account

  • Progettazione di un piano di protezione degli account.

    Laboratorio A: Progettazione di un piano di protezione degli account.

    Al termine del modulo gli studenti saranno in grado di:


  • Definire le minacce e analizzare i rischi per gli account.

  • Progettare come proteggere gli account.

    Modulo 8: Creazione di un progetto per la protezione dell'autenticazione
    In questo modulo verranno descritti le minacce e i rischi a cui è soggetta l'autenticazione. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dell'autenticazione.

    Lezioni

  • Definizione delle minacce e analisi dei rischi per l'autenticazione

  • Progettazione di un piano di protezione dell'autenticazione

    Laboratorio A: Progettazione di un piano di protezione dell'autenticazione

    Al termine del modulo gli studenti saranno in grado di:


  • Definire le minacce e analizzare i rischi per l'autenticazione.

  • Progettare come garantire l'autenticazione.

    Modulo 9: Creazione di un progetto per la protezione dei dati

    In questo modulo verranno esaminati le minacce e i rischi a cui sono soggetti i dati. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei dati.

    Lezioni

  • Definizione delle minacce e analisi dei rischi per i dati

  • Progettazione di un piano di protezione dei dati

    Laboratorio A: Progettazione di un piano di protezione dei dati

    Al termine del modulo gli studenti saranno in grado di:


  • Definire le minacce e analizzare i rischi per i dati.

  • Progettare come assicurare la protezione dei dati.

    Modulo 10: Creazione di un progetto per la protezione della trasmissione dei dati
    In questo modulo verranno discussi le minacce e i rischi a cui è soggetta la trasmissione dei dati. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione della trasmissione dei dati.

    Lezioni

  • Definizione delle minacce e analisi dei rischi per la trasmissione dei dati

  • Progettazione di un piano di protezione della trasmissione dei dati

    Laboratorio A: Progettazione di un piano di protezione della trasmissione dei dati

    Al termine del modulo gli studenti saranno in grado di:


  • Definire le minacce e analizzare i rischi per la trasmissione dei dati.

  • Progettare come garantire la protezione della trasmissione dei dati.

    Modulo 11: Creazione di un progetto per la protezione dei perimetri di rete
    In questo modulo verranno illustrate le minacce a cui sono soggetti i punti in cui la rete in uso si connette ad altre reti, ad esempio Internet. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei perimetri di rete.

    Lezioni

  • Definizione delle minacce e analisi dei rischi per i perimetri di rete

  • Progettazione di un piano di protezione dei perimetri di rete

    Laboratorio A: Progettazione di un piano di protezione dei perimetri di rete

    Al termine del modulo gli studenti saranno in grado di:


  • Definire le minacce e analizzare i rischi per i perimetri di rete.

  • Progettare come garantire la protezione dei perimetri di rete.

    Modulo 12: Definizione di procedure di risposta agli incidenti relativi alla protezione

    In questo modulo verranno fornite informazioni sul controllo e la creazione di procedure che consentano agli studenti di rispondere agli incidenti relativi alla protezione. Al termine del modulo gli studenti saranno in grado di definire un criterio di controllo e una procedura di risposta agli incidenti.

    Lezioni

  • Introduzione al controllo e alle procedure di risposta agli incidenti

  • Definizione di un criterio di controllo

  • Definizione di una procedura di risposta agli incidenti

    Laboratorio A: Definizione di una procedura di risposta agli incidenti

    Al termine del modulo gli studenti saranno in grado di:


  • Spiegare l'importanza del controllo e della procedura di risposta agli incidenti.

  • Definire un criterio di controllo.

  • Definire una procedura di risposta agli incidenti.

    Appendici
    Appendice A: Progettazione di un criterio di utilizzo accettabile.
    In questa appendice verranno fornite informazioni sulla creazione di criteri per un utilizzo accettabile delle risorse di rete da parte degli utenti.

    Lezioni

  • Analisi dei rischi introdotti dall'utente

  • Progettazione di un piano di protezione per l'utilizzo dei computer

    Appendice B: Progettazione di criteri per la gestione delle reti
    In questa appendice verranno fornite le linee guida per una gestione protetta delle reti da parte degli amministratori della rete.

    Lezioni

  • Analisi dei rischi della gestione delle reti

  • Progettazione di un piano di protezione per la gestione delle reti

    Appendice C: Progettazione di un'infrastruttura di operazioni per la gestione della protezione
    In questa appendice verrà illustrato come creare un'infrastruttura che garantisca la protezione di una rete, mentre sono in corso mutamenti interni alla rete stessa e trasformazioni a livello dei requisiti di protezione dell'organizzazione.

    Lezioni

  • Analisi dei rischi relativi al funzionamento delle reti

  • Progettazione di un'infrastruttura per il funzionamento delle reti


  • Confronta questo corso con altri simili
    Leggi tutto