2150 Diseñando Una Red Microsoft Windows 2000 Segura

Curso

En Tijuana

Precio a consultar

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Curso

  • Lugar

    Tijuana

Objetivo del curso: Curso destinado a diseñar una estructura pequeña o mediana de seguridad y redes empresariales usando las tecnologías Microsoft Windows 2000.

Sedes y fechas disponibles

Ubicación

Inicio

Tijuana (Baja California)
Ver mapa
Blvd Agua Caliente, 10470-3b, 22420

Inicio

Consultar

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Windows

Programa académico

Introducir los asuntos 2000 de la seguridad de Windows

  • Describa cómo las carcterísticas de la en directorio activo proporcionan a un marco para diseñar una red segura 2000 de Windows

  • Describir los métodos de la autentificación a que Windows 2000 proporciona para las cuentas del utilizador y el ordenedor

  • Identificar los métodos que se pueden utilizar para asegurar el acceso del recurso en Windows 2000 redes

  • Identificar las tecnologías del cifrado que Windows 2000 utiliza

  • Describir cómo las tecnologías del cifrado se utilizan para asegurar datos salvados y transmitidos en una red 2000 de Windows

  • Describir cómo una infraestructura dominante pública (PKI) se puede utilizar para crear una red segura

De los utilizadores de la red

  • Seleccionar un modelo administrativo para una organización

  • Planear las calidades de miembro en Windows 2000 grupos administrativos

  • Planear el acceso administrativo local seguro a la red

  • Planear el acceso administrativo alejado seguro a la red

Asuntos de las cuentas del utilizador de las hojas de las operación

  • Diseñar una estratejia de la política de la cuenta y de política de grupo para las cuentas del utilizador

  • Planear la creación y la localización de las cuentas del utilizador dentro de la estructura del dominio y de la unidad de organización (OU)

  • Planear a delegación de la autoridad a las cuentas del utilizador

  • Diseñar una estrategia de la intervención que siga los cambios realizados a los objetos en directorio activo

Asegurar los asuntos de los recursos de los ordenadores de Windows 2000-Based

  • Planear la smedidas físicas de asegurar los ordenadores de Windows 2000-Based

  • Evaluar los requisitos de la seguridad para los ordenadores de Windows 2000- Based con respecto a sus papeles en la red

  • Diseñar los modelos de la configuración de la seguridad para hacer cumplir configuraciones de la seguridad

  • Evaluar la configuración existente de la seguridad de un ordenador de Windows 2000-Based

  • Determinar cómo desplegar modelos de la seguridad en una red 2000 de Windows

Asegurando los asuntos de los recursos del fichero y de la impresión que examinan Windows 2000

  • Diseñe una estrategia para la protección y la recuperación de los recursos del fichero cifrados con el sistema de ficheros el cifrar (EFS)

  • Diseñar una estrategia de la intervención al fichero de monitor e imprima el acceso del recurso

  • Diseñar una salvaguardia segura y reestablezca el procedimiento que permite la recuperación del desastre

  • Planear para la protección del virus en un diseño de la seguridad de la red

Asegurar los asuntos de los canales de comunicaciones

  • Evaluar los riesgos potenciales a los datos transmitidos sobre el alambre de la red en la red del área local (LAN)

  • Diseñar una estrategia para proporciar a aislamiento de la autentificación y de datos aplicando seguridad en la capa de aplicación

  • Diseñar una estrategia para proporciar a aislamiento de la autentificación y de datos aplicando seguridad en la capa del Internet Protocol (IP)

  • Diseñar una estrategia de la seguridad del Internet Protocal (Ipsec) para cifrar transmisiones de datos privados de la red

Proporcionar el acceso seguro a los asuntos de los clientes de No-Non- Microsoft

  • Identificar los riesgos asociados a noprohibir a clientes de UNIX el acceso a una red 2000 de Windows

  • Identificar los riesgos asociados a no prohibir a clientes de Netware el acceso a una red 2000 de Windows

  • Identificar los riesgos asociados a no prohibir a clientes de Macintosh el acceso a una red 2000 de Windows

  • Asegurar los servicios de red comunes que estan funcionando en un heterogeneous network

  • Vigilar un heterogeneous network para las aberturas de la seguridad e identificar los riesgos de vigilar desautorizado de la red

  • Proporcionar el acceso seguro a los utilizadores

Proporcionando al acceso seguro a los asuntos alejados de los utilizadores

  • Identificar los riesgos asiciados a proporcionar al acceso de red a los utilizadores alejados

  • Diseñar una red segura para los utilizadores alejados que tienen acceso a la red usando conexiones de marcado manual

  • Diseñar una red segura para los utilizadores alejados centralizado la configuración de la seguridad de los servidores del acceso alejado

Proporionar el acceso seguro a los asuntos alejados de las oficinas que definen las redes privadas y públicas

  • Describir la diferencia entre una red privada y una red pública

  • Planear una conexión segura entre dos redes alejadas usando las rebajadoras

  • Plenear una conexión segura entre dos redes alejadas usando a un VPN

  • Identificar los requisitos de la seguridad que deben ser considerados mientras que planean conexiones seguras entre las oficinas alejadas

De las redes privadas y públicas

  • Analizar las amenazas potenciales que se introducen cuando una red privada esta conectada con el Internet

  • Diseñar una estrategia del cortafuego para proteger recursos privados de la red

  • Diseñar un método seguro para exponer recursos privados de la red al Internet

  • Planear asegurar el acceso público a un subnet defendido

Proporcionar el acceso seguro del Internet a los asuntos de los utilizadores de la red que protegen los recursos internos de la red

  • Diseñar una estrategia para proteger recursos privados de la red contra la red pública

  • Planear que no prohiban los utilizadores, los ordenadores, y los protocolos al acceso al Internet

  • Diseñar las configuraciones del proxy server de Microsoft para la seguridad el mantener cuando los utilizadores locales de la red tienen acceso al Internet

  • Diseñar los requisitos de la cliente-cara para mantener seguridad cuando los utilizadores locales de la red tienen acceso al Internet

De los socios

  • Describir los métodos de la conexipon que se pueden utilizar para proporcionar el acceso a las organizaciones del socio

  • Describir las meneras de proporcionar el acceso seguro a los datos, a las aplicaciones, y a las comunicaciones compartidas con los socios confiados

  • Diseñar un marco seguro que permita que los socios utilicen conexiones del túnel, conexiones de marcado manual, y servicios terminales al acceso de la red privada

  • Diseñar una estructura activa del servicio del directorio para los socios

  • Diseñar un marco seguro para los socios de autenticidad de dominios confiados

Diseñar los asuntos del público

  • Diseñar los asuntos del público de una infraestructura del clave que introducen una infraestructura dominante pública usando los certificados que examinan el ciclo vital del certificado que elige una autoridad de la certificación que planea una jerarquía de la autoridad de la certificación que asocia certificados a las cuentas del utilizador que manejan estrategias del mantenimiento del CA

  • Laboratorio Usar la Autentificación Certificado-Basada

  • Habilidades los estudiantes podrán: Describir los componentes básicos de un PKI

  • Elegir entre las autoridades públicas y privadas de la certificación (Cas)

  • Planear una jerarquí para ordenar Cas en una red

  • Planear las estrategias de la recuperación y del mantenimiento para Cas

Asuntos de un plan de la seguridad

  • Diseñar un plan de la seguridad que resuelva los requisitos de la seguridad de una organización

  • Definir los requisitos de la seguridad para las redes locales y alejadas, las redes públicas y privadas, y los socios de negocio confiados

  • Desarrollar las estrategias para mantener el plan de la seguridad de la red

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

2150 Diseñando Una Red Microsoft Windows 2000 Segura

Precio a consultar