Corso attualmente non disponibile
Designing a Secure Microsoft Windows 2000 Network
Corso
A Napoli ()
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
Obiettivo del corso: Al termine del corso gli studenti saranno in grado di: Identificare i problemi di protezione legati alla gestione dell'accesso alle risorse e al flusso dei dati in una rete. Descrivere il modo in cui le tecnologie principali di Windows 2000 vengono utilizzate per impostare la protezione di una rete e delle relative risorse. Pianificare una struttura amministrativa di Window. Rivolto a: Professionisti con media esperienza di Windows 2000.
Profilo del corso
Buona conoscenza del sistema operativo Windows 2000.
Conoscenze pratiche dei servizi di directory di Windows 2000.
Opinioni
Programma
Avanzato - 5 giorni - Aula - (Euro) 1000
Destinatari
Professionisti con media esperienza di Windows 2000
Prerequisiti
Buona conoscenza del sistema operativo Windows 2000.
Conoscenze pratiche dei servizi di directory di Windows 2000.
Obiettivi
Al termine del corso gli studenti saranno in grado di:
Identificare i problemi di protezione legati alla gestione dell'accesso alle risorse e al flusso dei dati in una rete.
Descrivere il modo in cui le tecnologie principali di Windows 2000 vengono utilizzate per impostare la protezione di una rete e delle relative risorse.
Pianificare una struttura amministrativa di Windows 2000 tale che le autorizzazioni vengano concesse solo a determinati utenti.
Pianificare una struttura di directory Active Directory che faciliti la creazione e l'amministrazione di account utente protetti e verificabili.
Definire i requisiti di protezione minimi per controller, server di applicazioni, server di file e di stampa e workstation in domini basati su Windows 2000.
Definire una strategia per la protezione della memorizzazione locale dei dati e per l'impostazione dell'accesso di rete protetto a risorse di file e di stampa.
Progettare un sistema di protezione completo per la trasmissione dei dati tra gli host di una rete.
Definire una strategia per la protezione dell'accesso per client non Microsoft all'interno di una rete basata su Windows 2000.
Definire una strategia per la protezione delle risorse locali a cui accedono utenti remoti che utilizzano connessioni remote o tecnologie VPN (Virtual Private Network).
Definire una strategia per la protezione delle risorse locali a cui accedono uffici remoti all'interno di una rete WAN.
Proteggere le risorse delle reti private dagli utenti di rete pubbliche.
Definire una strategia per la protezione dell'accesso degli utenti di reti private a reti pubbliche.
Definire una strategia per l'autenticazione di utenti di fiducia su reti pubbliche.
Definire una strategia per la protezione dell'accesso ai dati e alle applicazioni di reti private a cui accedono partner di fiducia.
Pianificare un'implementazione di e-commerce tra un'organizzazione e i partner aziendali esterni per agevolare le comunicazioni commerciali.
Progettare una metodologia strutturata per la protezione di una rete Windows 2000.
Contenuti
Valutazione dei problemi relativi alla protezioneIdentificazione dei rischi per i dati
Identificazione dei rischi per i servizi
Identificazione di potenziali rischi
Introduzione ai comuni standard per la protezione
Pianificazione della protezione per la rete
Introduzione alla protezione di Windows 2000Introduzione alle funzionalità di protezione in Active Directory
Autenticazione di account utente
Protezione dell'accesso alle risorse
Introduzione alle tecnologie di crittografia
Crittografia dei dati memorizzati e trasmessi
Introduzione alla tecnologia del sistema di chiavi pubbliche
Pianificazione dell'accesso amministrativoDeterminazione di un appropriato modello amministrativo
Progettazione di strategie amministrative di gruppo
Pianificazione di un accesso amministrativo locale
Pianificazione di un accesso amministrativo remoto
Pianificazione degli account utenteProgettazione di criteri di account e di criteri di gruppo
Pianificazione della creazione e del posizionamento degli account
Pianificazione della delega di autorità
Controllo delle azioni degli account utente
Protezione di computer basati su Windows 2000Pianificazione della protezione fisica per computer basati su Windows 2000
Valutazione dei requisiti di protezione
Progettazione dei modelli per la configurazione della protezione
Valutazione della configurazione della protezione
Distribuzione dei modelli per la configurazione della protezione
Protezione di risorse di file e di stampaAnalisi dei sistemi di protezione del file system di Windows 2000
Protezione delle risorse mediante i DACL
Crittografia dei dati mediante EFS
Controllo dell'accesso alle risorse
Protezione delle procedure di backup e di ripristino
Protezione dei dati da virus
Protezione dei canali di comunicazioneValutazione dei rischi connessi alla visibilità dei dati di rete
Progettazione della protezione a livello di applicazioni
Progettazione della protezione a livello IP
Distribuzione della crittografia del traffico di rete
Impostazione dell'accesso protetto per clientImpostazione dell'accesso di rete protetto a client UNIX
Impostazione dell'accesso di rete protetto a client NetWare
Impostazione dell'accesso di rete protetto a client Macintosh
Protezione dei servizi di rete all'interno di una rete eterogenea
Monitoraggio delle violazioni della protezione
Impostazione dell'accesso per utenti remotiIndividuazione dei rischi connessi all'impostazione dell'accesso remoto
Progettazione della protezione per connessioni remote
Progettazione della protezione per connessioni VPN
Centralizzazione delle impostazioni di protezione per l'accesso remoto
Impostazione dell'accesso per uffici remotiDefinizione di reti private e pubbliche
Protezione delle connessioni mediante router
Protezione delle connessioni VPN tra uffici remoti
Individuazione dei requisiti di protezione
Impostazione dell'accesso per gli utenti internetIndividuazione dei potenziali rischi connessi a Internet
Utilizzo di firewall per la protezione delle risorse di rete
Utilizzo di subnet schermate per la protezione delle risorse di rete
Protezione dell'accesso pubblico a subnet schermate
Impostazione dell'accesso protetto a InternetProtezione delle risorse della rete interna
Pianificazione dei criteri di utilizzo di Internet
Gestione dell'accesso a Internet mediante la configurazione di server proxy
Gestione dell'accesso a Internet mediante la configurazione sul lato client
Estensione della rete alle aziende partnerAccesso alle aziende partner
Protezione delle applicazioni utilizzate dai partner
Protezione delle connessioni utilizzate dai partner remoti
Strutturazione di Active Directory per la gestione degli account dei partner
Autenticazione dei partner mediante domini di fiducia
Progettazione di un'infrastruttura chiave pubblicaIntroduzione all'infrastruttura a chiave pubblica
Configurazione dei servizi di certificazione
Analisi del ciclo di vita di un certificato
Scelta dell'autorità di certificazione
Pianificazione della gerarchia dell'autorità di certificazione
Mapping dei certificati per gli account utente
Amministrazione delle strategie di gestione dell'autorità di certificazione
Sviluppo di una strategia di protezioneProgettazione di una strategia di protezione
Definizione dei requisiti di protezione
Gestione della strategia di protezione
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Designing a Secure Microsoft Windows 2000 Network