Obiettivo del corso: Questo corso fornisce agli studenti la preparazione necessaria per progettare un sistema di protezione per reti di piccole e medie dimensioni e per reti aziendali mediante le tecnologie Microsoft Windows 2000. Il corso è costituito da quattro sezioni, ognuna delle quali illustra la protezione di specifiche aree della rete:.
Profilo del corso
Conoscenze pratiche dei servizi di directory di Windows 2000.
Superamento del Corso 1560, Upgrading Support Skills from Microsoft Windows NT ® 4.0 to Microsoft Windows 2000....
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Programma
Introduzione
Questo corso fornisce agli studenti la preparazione necessaria per progettare un sistema di protezione per reti di piccole e medie dimensioni e per reti aziendali mediante le tecnologie Microsoft Windows 2000. Il corso è costituito da quattro sezioni, ognuna delle quali illustra la protezione di specifiche aree della rete:
Sezione 1, Impostazione dell'accesso protetto per gli utenti della rete locale
Sezione 2, Impostazione dell'accesso protetto per utenti e uffici remoti
Sezione 3, Impostazione dell'accesso protetto tra reti private e pubbliche
Sezione 4, Impostazione dell'accesso protetto per i partner
Obiettivi del corso
Al termine del corso gli studenti saranno in grado di:
Identificare i problemi di protezione legati alla gestione dell'accesso alle risorse e al flusso dei dati in una rete.
Descrivere il modo in cui le tecnologie principali di Windows 2000 vengono utilizzate per impostare la protezione di una rete e delle relative risorse.
Pianificare una struttura amministrativa di Windows 2000 tale che le autorizzazioni vengano concesse solo a determinati utenti.
Pianificare una struttura di directory Active DirectoryT che faciliti la creazione e l'amministrazione di account utente protetti e verificabili.
Definire i requisiti di protezione minimi per controller, server di applicazioni, server di file e di stampa e workstation in domini basati su Windows 2000.
Definire una strategia per la protezione della memorizzazione locale dei dati e per l'impostazione dell'accesso di rete protetto a risorse di file e di stampa.
Progettare un sistema di protezione completo per la trasmissione dei dati tra gli host di una rete.
Definire una strategia per la protezione dell'accesso per client non Microsoft all'interno di una rete basata su Windows 2000.
Definire una strategia per la protezione delle risorse locali a cui accedono utenti remoti che utilizzano connessioni remote o tecnologie VPN (Virtual Private Network).
Definire una strategia per la protezione delle risorse locali a cui accedono uffici remoti all'interno di una rete WAN.
Proteggere le risorse delle reti private dagli utenti di rete pubbliche.
Definire una strategia per la protezione dell'accesso degli utenti di reti private a reti pubbliche.
Definire una strategia per l'autenticazione di utenti di fiducia su reti pubbliche.
Definire una strategia per la protezione dell'accesso ai dati e alle applicazioni di reti private a cui accedono partner di fiducia.
Pianificare un'implementazione di e-commerce tra un'organizzazione e i partner aziendali esterni per agevolare le comunicazioni commerciali.
Progettare una metodologia strutturata per la protezione di una rete Windows 2000.
Esami Microsoft Certified Professional Il corso consente allo studente di prepararsi al seguente esame Microsoft Certified Professional:
Esame 70-220, Designing Security for a Microsoft® Windows® 2000 Network
Prerequisiti
Conoscenze pratiche dei servizi di directory di Windows 2000.
Superamento del Corso 1560, Upgrading Support Skills from Microsoft Windows NT ® 4.0 to Microsoft Windows 2000.
OPPURE
Superamento del Corso 2154, Implementing and Administering Windows 2000 Directory Services.
OPPURE
Conoscenze equivalenti.
Il materiale didattico, le lezioni e le esercitazioni in laboratorio sono in lingua inglese. Per trarre il massimo vantaggio dal programma di studi, è necessario avere una discreta conoscenza della lingua inglese ed essere in possesso di tutti i requisiti specificati.
Software e materiale didattico
Il materiale didattico rimane di proprietà degli studenti. Agli studenti verranno forniti i seguenti prodotti software da utilizzare durante le lezioni:
Windows 2000 Advanced Server.
Network Monitor 2.0 (da utilizzare durante le lezioni)
Struttura del corso
Giorno 1
Modulo 1: Valutazione dei problemi relativi alla protezione
Argomenti: Identificazione dei rischi per i dati Identificazione dei rischi per i servizi Identificazione di potenziali rischi Introduzione ai comuni standard per la protezione Pianificazione della protezione per la rete Qualifiche
Gli studenti saranno in grado di:
Descrivere i potenziali rischi per diversi tipi di dati memorizzati.
Descrivere i potenziali rischi derivanti dalla negazione di un servizio.
Descrivere i potenziali rischi per la protezione della rete.
Descrivere i comuni standard per la protezione che consentono di valutare la protezione per la rete.
Discutere le metodologie per la protezione di una rete Windows 2000.
Modulo 2: Introduzione alla protezione di Windows 2000
Argomenti: Introduzione alle funzionalità di protezione in Active Directory Autenticazione di account utente Protezione dell'accesso alle risorse Introduzione alle tecnologie di crittografia Crittografia dei dati memorizzati e trasmessi Introduzione alla tecnologia del sistema di chiavi pubbliche Qualifiche
Gli studenti saranno in grado di:
Descrivere come le funzionalità di protezione in Active Directory siano in grado di offrire una struttura per la progettazione di una rete Windows 2000 protetta.
Descrivere l'autenticazione dei metodi forniti da Windows 2000 agli account utente e computer.
Individuare i metodi che possono essere utilizzati per proteggere l'accesso alle risorse all'interno di reti Windows 2000.
Identificare le tecnologie di crittografia supportate da Windows 2000.
Descrivere come utilizzare le tecnologie di crittografia per proteggere i dati memorizzati e trasmessi all'interno di una rete Windows 2000.
Descrivere come utilizzare il sistema di chiavi pubbliche (PKI, Public Key Infrastructure) per creare una rete protetta.
Sezione 1: Impostazione dell'accesso protetto per gli utenti della rete locale
Argomenti: Determinazione di un appropriato modello amministrativo Progettazione di strategie amministrative di gruppo Pianificazione di un accesso amministrativo locale Pianificazione di un accesso amministrativo remoto Esercitazione Pianificazione di un accesso amministrativo protetto Qualifiche
Gli studenti saranno in grado di:
Selezionare un modello amministrativo per un'azienda.
Pianificare i membri appartenenti ai gruppi amministrativi in Windows 2000.
Pianificare un accesso amministrativo locale protetto alla rete.
Pianificare un accesso amministrativo remoto protetto alla rete.
Giorno 2
Modulo 4: Pianificazione degli account utente
Argomenti: Progettazione di criteri di account e di criteri di gruppo Pianificazione della creazione e del posizionamento degli account Pianificazione della delega di autorità Controllo delle azioni degli account utente Esercitazione Pianificazione della struttura di un'unità organizzativa basata sulla protezione Qualifiche
Gli studenti saranno in grado di:
Progettare una strategia di criteri di account e criteri di gruppo per gli account utente.
Pianificare la creazione e il posizionamento degli account utente all'interno di una struttura di dominio e di unità organizzativa (OU, Organizational Unit).
Pianificare la delega di autorità agli account utente.
Progettare una strategia di controllo che registri le modifiche apportate agli oggetti in Active Directory.
Modulo 5: Protezione di computer basati su Windows 2000
Argomenti: Pianificazione della protezione fisica per computer basati su Windows 2000 Valutazione dei requisiti di protezione Progettazione dei modelli per la configurazione della protezione Valutazione della configurazione della protezione Distribuzione dei modelli per la configurazione della protezione Esercitazioni Analisi di un modello di protezione Progettazione di modelli di protezione personalizzati Qualifiche
Gli studenti saranno in grado di:
Pianificare misure fisiche per la protezione di computer basati su Windows 2000.
Valutare i requisiti di protezione per computer basati su Windows 2000 in base ai rispettivi ruoli all'interno della rete.
Progettare modelli per la configurazione della protezione in modo da applicare le impostazioni di protezione.
Valutare la configurazione della protezione esistente di un computer basato su Windows 2000.
Determinare la procedura per distribuire modelli di protezione in una rete Windows 2000.
Modulo 6: Protezione di risorse di file e di stampa
Argomenti: Analisi dei sistemi di protezione del file system di Windows 2000 Protezione delle risorse mediante i DACL Crittografia dei dati mediante EFS Controllo dell'accesso alle risorse Protezione delle procedure di backup e di ripristino Protezione dei dati da virus Esercitazioni Gestione delle chiavi di ripristino di EFS Pianificazione della protezione dei dati Qualifiche
Gli studenti saranno in grado di:
Descrivere i sistemi di protezione forniti dai file system supportati da Windows 2000.
Progettare una strategia di protezione per proteggere dati quali file, cartelle, risorse di stampa e registro utilizzando i DACL (Discretionary Access Control List).
Progettare una strategia per la protezione e il ripristino di risorse di file crittografate utilizzando EFS (Encrypting File System).
Progettare una strategia di controllo per monitorare l'accesso alle risorse di file e di stampa.
Progettare una procedura di backup e ripristino protetta che consenta di effettuare il ripristino contro eventuali danni irreparabili.
Pianificare la protezione da virus nell'ambito della struttura di protezione per la rete.
Giorno 3
Modulo 7: Protezione dei canali di comunicazione
Argomenti: Valutazione dei rischi connessi alla visibilità dei dati di rete Progettazione della protezione a livello di applicazioni Progettazione della protezione a livello IP Distribuzione della crittografia del traffico di rete Esercitazione Pianificazione della protezione delle trasmissioni Qualifiche
Gli studenti saranno in grado di:
Valutare i potenziali rischi per i dati trasmessi attraverso la rete LAN (Local Area Network).
Definire una strategia per garantire la riservatezza dei dati e dell'autenticazione utilizzando la protezione a livello di applicazioni.
Definire una strategia per garantire la riservatezza dei dati e dell'autenticazione utilizzando la protezione a livello IP (Internet Protocol).
Definire una strategia IPSec (Internet Protocol Security) per crittografare la trasmissione di dati riservati tramite la rete.
Modulo 8: Impostazione dell'accesso protetto per client non Microsoft
Argomenti: Impostazione dell'accesso di rete protetto a client UNIX Impostazione dell'accesso di rete protetto a client NetWare Impostazione dell'accesso di rete protetto a client Macintosh Protezione dei servizi di rete all'interno di una rete eterogenea Monitoraggio delle violazioni della protezione Esercitazione Protezione delle trasmissioni Telnet Qualifiche
Gli studenti saranno in grado di:
Individuare i rischi connessi all'accesso di client UNIX a una rete Windows 2000.
Individuare i rischi connessi all'accesso di client NetWare a una rete Windows 2000.
Individuare i rischi connessi all'accesso di client Macintosh a una rete Windows 2000.
Proteggere i comuni servizi di rete che operano in una rete eterogenea.
Monitorare una rete eterogenea per evitare violazioni della protezione e identificare i rischi connessi a un controllo della rete non autorizzato.
Sezione 2: Impostazione dell'accesso protetto per utenti e uffici remoti
Modulo 9: Impostazione dell'accesso protetto per utenti remoti
Argomenti: Individuazione dei rischi connessi all'impostazione dell'accesso remoto Progettazione della protezione per connessioni remote Progettazione della protezione per connessioni VPN Centralizzazione delle impostazioni di protezione per l'accesso remoto Esercitazione Utilizzo dell'autenticazione RADIUS Qualifiche
Gli studenti saranno in grado di:
Individuare i rischi connessi all'accesso alla rete da parte di utenti remoti.
Progettare una rete protetta per gli utenti remoti che accedono utilizzando connessioni remote.
Progettare una rete protetta per gli utenti remoti che accedono utilizzando connessioni VPN.
Progettare una rete protetta per gli utenti remoti centralizzando la configurazione della protezione di server di accesso remoti.
Giorno 4
Modulo 10: Impostazione dell'accesso protetto per uffici remoti
Argomenti: Definizione di reti private e pubbliche Protezione delle connessioni mediante router Protezione delle connessioni VPN tra uffici remoti Individuazione dei requisiti di protezione Esercitazioni Pianificazione di connessioni protette per uffici remoti Qualifiche
Gli studenti saranno in grado di:
Illustrare la differenza tra una rete privata e una pubblica.
Pianificare una connessione protetta tra due reti remote mediante router.
Pianificare una connessione protetta tra due reti remote mediante una VPN.
Individuare i requisiti di protezione da considerare durante la pianificazione di connessioni protette tra uffici remoti.
Sezione 3: Impostazione dell'accesso protetto tra reti private e pubbliche
Modulo 11: Impostazione dell'accesso protetto per gli utenti di Internet
Argomenti: Individuazione dei potenziali rischi connessi a Internet Utilizzo di firewall per la protezione delle risorse di rete Utilizzo di subnet schermate per la protezione delle risorse di rete Protezione dell'accesso pubblico a subnet schermate Esercitazione Progettazione di una subnet schermata Qualifiche
Gli studenti saranno in grado di:
Analizzare i potenziali rischi derivanti dalla connessione di una rete privata a Internet.
Progettare una strategia firewall per la protezione delle risorse di una rete privata.
Progettare un metodo protetto per esporre le risorse di una rete privata a Internet.
Pianificare la protezione dell'accesso pubblico a una subnet schermata.
Modulo 12: Impostazione dell'accesso protetto a Internet per gli utenti di rete
Argomenti: Protezione delle risorse della rete interna Pianificazione dei criteri di utilizzo di Internet Gestione dell'accesso a Internet mediante la configurazione di server proxy Gestione dell'accesso a Internet mediante la configurazione sul lato client Esercitazione Protezione della rete interna durante l'accesso a Internet Qualifiche
Gli studenti saranno in grado di:
Definire una strategia per la protezione delle risorse della rete privata dalla rete pubblica.
Pianificare gli utenti, i computer e i protocolli ai quali è consentito l'accesso a Internet.
Definire le impostazioni di Microsoft Proxy Server per garantire una protezione costante durante l'accesso a Internet da parte degli utenti della rete locale.
Definire i requisiti sul lato client per garantire una protezione costante durante l'accesso a Internet da parte degli utenti della rete locale.
Giorno 5
Sezione 4: Impostazione dell'accesso protetto per i partner
Modulo 13: Estensione della rete alle aziende partner
Argomenti: Accesso alle aziende partner Protezione delle applicazioni utilizzate dai partner Protezione delle connessioni utilizzate dai partner remoti Strutturazione di Active Directory per la gestione degli account dei partner Autenticazione dei partner mediante domini di fiducia Esercitazione Pianificazione della connettività dei partner Qualifiche
Gli studenti saranno in grado di:
Descrivere i metodi di connessione che possono essere utilizzati per fornire l'accesso alle aziende partner.
Illustrare le modalità per fornire un accesso protetto a dati, applicazioni e comunicazioni condivise con partner di fiducia.
Progettare una struttura protetta che consenta ai partner di utilizzare connessioni tunnel, connessioni remote e Terminal Services per accedere alla rete privata.
Progettare una struttura di servizi di directory Active Directory per i partner.
Progettare una struttura protetta per l'autenticazione dei partner da domini di fiducia.
Modulo 14: Progettazione di un'infrastruttura a chiave pubblica
Argomenti: Introduzione all'infrastruttura a chiave pubblica Configurazione dei servizi di certificazione Analisi del ciclo di vita di un certificato Scelta dell'autorità di certificazione Pianificazione della gerarchia dell'autorità di certificazione Mapping dei certificati per gli account utente Amministrazione delle strategie di gestione dell'autorità di certificazione Esercitazione Utilizzo dell'autenticazione basata sui certificati Qualifiche
Gli studenti saranno in grado di:
Descrivere i componenti di base di una PKI.
Definire come utilizzare i certificati in una PKI per certificare applicazioni e servizi.
Definire le funzioni di base dei certificati nell'ambito del ciclo di vita di un certificato.
Scegliere tra autorità di certificazioni (CA, Certification Authorities) pubbliche o private.
Pianificare una gerarchia per organizzare le CA in una rete.
Utilizzare il mapping dei certificati per applicare autorizzazioni utente a utenti non inclusi nel servizio directory di Active Directory dell'azienda.
Pianificare il ripristino e la gestione delle strategie per le CA.
Modulo 15: Sviluppo di una strategia di protezione
Argomenti: Progettazione di una strategia di protezione Definizione dei requisiti di protezione Gestione della strategia di protezione Esercitazione Sviluppo di una strategia di protezione Qualifiche
Gli studenti saranno in grado di:
Progettare una strategia di protezione in grado di soddisfare i requisiti di protezione di un'azienda.
Definire i requisiti di protezione per reti locali e remote, reti pubbliche e private e partner commerciali di fiducia.
Sviluppare strategie per la gestione della strategia di protezione della rete.