Designing Security For Microsoft Networks
Corso
A Milano
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Luogo
Milano
Obiettivo del corso: Gli elementi di questo estratto sono soggetti a modifica. Questo corso con istruttore, della durata di tre giorni, fornisce agli studenti le conoscenze e le competenze necessarie per progettare un'infrastruttura di rete protetta. Gli argomenti trattati comprendono la costituzione di un team di progettazione, la definizione delle minacce e l'analisi dei rischi legati alla protezione allo. Rivolto a: Il corso è rivolto agli specialisti della protezione e agli ingegneri di sistemi IT incaricati di definire i criteri e le procedure di protezione per un'organizzazione. Gli studenti devono possedere da uno a tre anni di esperienza nel campo della progettazione di soluzioni per l'azienda. Torna su.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Opinioni
Programma
Gli elementi di questo estratto sono soggetti a modifica.
Questo corso con istruttore, della durata di tre giorni, fornisce agli studenti le conoscenze e le competenze necessarie per progettare un'infrastruttura di rete protetta. Gli argomenti trattati comprendono la costituzione di un team di progettazione, la definizione delle minacce e l'analisi dei rischi legati alla protezione allo scopo di soddisfare i requisiti aziendali relativi alla protezione dei computer in un ambiente di rete. Il corso sviluppa le competenze decisionali attraverso uno strumento interattivo che simula scenari di vita reale. Agli studenti verrà affidato il compito di raccogliere le informazioni e di analizzarle in dettaglio per trovare la soluzione più adeguata al requisito assegnato relativo alla protezione.
A chi è rivolto
Il corso è rivolto agli specialisti della protezione e agli ingegneri di sistemi IT incaricati di definire i criteri e le procedure di protezione per un'organizzazione. Gli studenti devono possedere da uno a tre anni di esperienza nel campo della progettazione di soluzioni per l'azienda.
Obiettivi del corso
Al termine del corso gli studenti saranno in grado di:
In questo corso verranno inoltre presentate tre facili appendici che trattano i seguenti
Argomenti:
Prerequisiti
Course 2830-Designing Security for Microsoft Networks Per partecipare al corso, gli studenti dovranno possedere i seguenti prerequisiti:
Materiale didattico
Il kit dello studente include un manuale completo e altri materiali necessari per il corso.
Struttura del corso
Modulo 1: Introduzione alla progettazione della protezione
In questo modulo verrà descritta l'infrastruttura di base per la progettazione della protezione della rete e verranno presentati i concetti chiave che saranno utilizzati durante il corso. Verrà inoltre illustrato un caso di successo utilizzato in laboratorio.
Lezioni
Modulo 2: Creazione di un piano per la protezione della rete
In questo modulo verrà discussa l'importanza delle procedure e dei criteri di protezione in un progetto il cui obiettivo è la garanzia della protezione. Verrà inoltre spiegato il criterio di formazione del team di progettazione che dovrà includere una rappresentanza dei diversi membri dell'organizzazione. Al termine del modulo gli studenti dovranno essere in grado di utilizzare un'infrastruttura per la progettazione della protezione e creare un team adeguato.
Lezioni
Laboratorio A: Progettazione di un'infrastruttura di protezione
Al termine del modulo gli studenti saranno in grado di:
Modulo 3: Identificazione delle minacce alla protezione della rete
In questo modulo verrà illustrato come identificare le potenziali minacce alla rete e verranno spiegate le motivazioni sottostanti. Al termine del modulo gli studenti saranno in grado di spiegare le minacce comuni e prevederle grazie all'utilizzo di un apposito modello.
Lezioni
Laboratorio A: Identificazione delle minacce alla protezione della rete
Al termine del modulo gli studenti saranno in grado di:
Modulo 4: Analisi dei rischi relativi alla protezione
In questo modulo verrà spiegato come determinare quali risorse di un'organizzazione devono essere protette e come suddividerle in categorie allo scopo di assegnare a ciascuna il livello di protezione adeguato. Al termine del modulo gli studenti saranno in grado di applicare un'infrastruttura per la pianificazione della gestione dei rischi.
Lezioni
Laboratorio A: Analisi delle minacce alla protezione
Al termine del modulo gli studenti saranno in grado di:
Modulo 5: Creazione di un progetto per la protezione delle risorse fisiche
In questo modulo verranno descritti le minacce e i rischi a cui sono soggette le risorse fisiche di un'organizzazione e verrà spiegato come garantire la protezione delle attrezzature, dei computer e dei componenti hardware. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione delle risorse fisiche.
Lezioni
Laboratorio A: Progettazione di un piano di protezione delle risorse fisiche
Al termine del modulo gli studenti saranno in grado di:
Modulo 6: Creazione di un progetto per la protezione dei computer
In questo modulo verrà illustrato come definire le minacce e analizzare i rischi per i computer della rete in uso. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei computer.
Lezioni
Laboratorio A: Progettazione di un piano di protezione dei computer
Al termine del modulo gli studenti saranno in grado di:
Modulo 7: Creazione di un progetto per la protezione degli account
In questo modulo verranno descritti le minacce e i rischi a cui sono soggetti gli account di un'organizzazione. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione degli account.
Lezioni
Laboratorio A: Progettazione di un piano di protezione degli account.
Al termine del modulo gli studenti saranno in grado di:
Modulo 8: Creazione di un progetto per la protezione dell'autenticazione
In questo modulo verranno descritti le minacce e i rischi a cui è soggetta l'autenticazione. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dell'autenticazione.
Lezioni
Laboratorio A: Progettazione di un piano di protezione dell'autenticazione
Al termine del modulo gli studenti saranno in grado di:
Modulo 9: Creazione di un progetto per la protezione dei dati
In questo modulo verranno esaminati le minacce e i rischi a cui sono soggetti i dati. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei dati.
Lezioni
Laboratorio A: Progettazione di un piano di protezione dei dati
Al termine del modulo gli studenti saranno in grado di:
Modulo 10: Creazione di un progetto per la protezione della trasmissione dei dati
In questo modulo verranno discussi le minacce e i rischi a cui è soggetta la trasmissione dei dati. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione della trasmissione dei dati.
Lezioni
Laboratorio A: Progettazione di un piano di protezione della trasmissione dei dati
Al termine del modulo gli studenti saranno in grado di:
Modulo 11: Creazione di un progetto per la protezione dei perimetri di rete
In questo modulo verranno illustrate le minacce a cui sono soggetti i punti in cui la rete in uso si connette ad altre reti, ad esempio Internet. Al termine del modulo gli studenti saranno in grado di progettare un piano di protezione dei perimetri di rete.
Lezioni
Laboratorio A: Progettazione di un piano di protezione dei perimetri di rete
Al termine del modulo gli studenti saranno in grado di:
Modulo 12: Definizione di procedure di risposta agli incidenti relativi alla protezione
In questo modulo verranno fornite informazioni sul controllo e la creazione di procedure che consentano agli studenti di rispondere agli incidenti relativi alla protezione. Al termine del modulo gli studenti saranno in grado di definire un criterio di controllo e una procedura di risposta agli incidenti.
Lezioni
Laboratorio A: Definizione di una procedura di risposta agli incidenti
Al termine del modulo gli studenti saranno in grado di:
Appendici
Appendice A: Progettazione di un criterio di utilizzo accettabile.
In questa appendice verranno fornite informazioni sulla creazione di criteri per un utilizzo accettabile delle risorse di rete da parte degli utenti.
Lezioni
Appendice B: Progettazione di criteri per la gestione delle reti
In questa appendice verranno fornite le linee guida per una gestione protetta delle reti da parte degli amministratori della rete.
Lezioni
Appendice C: Progettazione di un'infrastruttura di operazioni per la gestione della protezione
In questa appendice verrà illustrato come creare un'infrastruttura che garantisca la protezione di una rete, mentre sono in corso mutamenti interni alla rete stessa e trasformazioni a livello dei requisiti di protezione dell'organizzazione.
Lezioni
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Designing Security For Microsoft Networks