Kurs G73447 - Implementierung und Sicherheitsadministration auf Windows Servern 2003 Teil 2

Mehr Information

Kurs G73447 - Implementierung und Sicherheitsadministration auf Windows Servern 2003 Teil 2

  • Ziele - Benennen der Eigenschaften von IPSec. - Benennen der Merkmale des IPSec-Aushandlungsverfahrens. - Benennen der Schl|sselaspekte von Authentication Header (AH) und Encapsulating Security Payload (ESP). - Benennen der Merkmale des zur berwachung von IPSec eingesetzten - Befehlszeilenprogramms Netsh. - Benennen der Merkmale der Leistungskonsole. - Überwachen von IPSec mithilfe des Snap-Ins IPSec-Monitor. - Benennen der Methoden zur Behandlung von NAT und Interoperabilitdtsproblemen. - Benennen der Sicherheitsbedrohungen bei drahtlosen Netzwerken. Benennen der Vorteile von WPA (Wi-Fi Protected Access). - Konfigurieren eines Clientcomputers f|r die Verbindung mit einem drahtlosen Netzwerk.
  • Anforderungen Diese Kursreihe richtet sich an qualifizierte IT-Mitarbeiter in komplexen Umgebungen in mittleren bis gro_en Unternehmen mit 250 bis 5.000 Arbeitspldtzen, mindestens 3 physischen Standorten, 3 oder mehr Domdnencontrollern, vielfdltigen Netzwerkressourcen und -diensten sowie komplexen Konnektivitdtsanforderungen.
  • Titel Kurs G73447 - Implementierung und Sicherheitsadministration auf Windows Servern 2003 Teil 2
  • Inhalt Kursüberblick

    In diesem Kurs werden die Konzepte im Bezug auf das Implementieren und Verwalten von IPSec, das Bereitstellen und berwachen sowie die Problembehandlung bei IPSec und dar|ber hinaus das Implementieren von Sicherheit bei drahtloser bertragung behandelt.

    Bereitstellungsoptionen

    e-Learning

    Lernziele der einzelnen Einheiten

    Einheit 1: Implementieren und Verwalten von IPSec 3 Stunden

    - Benennen der Eigenschaften von IPSec.
    - Benennen von Aspekten der Sicherung von Host-zu-Host-Kommunikationsvorgdngen mit IPSec.
    - Benennen von Aspekten der Sicherung von Host-zu-Netzwerk-Kommunikationsvorgdngen mit IPSec.
    - Benennen von Aspekten der Sicherung von Netzwerk-zu-Netzwerk-Kommunikationsvorgdngen mit IPSec.
    - Benennen der Merkmale des IPSec-Aushandlungsverfahrens.
    - Benennen der Schl|sselaspekte von Authentication Header (AH) und Encapsulating Security Payload (ESP).
    - Benennen der IPSec-Verbesserungen in Microsoft Windows Server 2003.
    - Benennen von Aspekten bei der Verwendung Active Directory-basierter IPSec-Richtlinien.
    - Benennen von Funktionen der bei der IPSec-Richtlinie verwendeten Authentifizierungsmethoden.
    - Benennen der wichtigsten Aspekte beim Testen von IPSec.
    - Benennen der wichtigsten Aspekte von IP-Filtern.
    - Benennen der berlegungen zur Konfiguration von IP-Filteraktionen.
    - Benennen der Eigenschaften einer IP-Sicherheitsregel.
    - Benennen der Schritte zum Konfigurieren der Paketfilterung auf einem Computer.
    - Aktivieren der Verschl|sselung und Integritdtspr|fung auf zwei Computern in einer Domdne.

    Einheit 2: Bereitstellen und berwachen von IPSec sowie Problembehandlung 3 Stunden

    - Benennen der Schl|sselaspekte beim Bereitstellen von IPSec unter Verwendung von Active Directory.
    - Benennen der Merkmale von IPSec-Skripting-Tools.
    - Benennen von Aspekten der Zertifikatdienstezur IPSec-Authentifizierung.
    - Benennen der Schritte zur Konfigurierung der Zertifikatdienste f|r die IPSec-Authentifizierung.
    - Exportieren und Importieren einer IPSec-Richtline.
    - Benennen von Merkmalen des MMC Snap-Ins "IP-Sicherheitsmonitor".
    - Benennen der verschiedenen IPSec-Ereignisse, die mithilfe der Ereignisanzeige betrachtet werden kvnnen.
    - Benennen der Merkmale des zur berwachung von IPSec eingesetzten Befehlszeilenprogramms Netsh.
    - Benennen von Merkmalen der Leistungskonsole.
    - Benennen von Schl|sselaspekten des Netzwerkmonitors.
    - Benennen von Merkmalen des Netcap-Dienstprogramms.
    - Überwachen von IPSec mithilfe des Snap-Ins "IPSec-Monitor".
    - Überwachen von IPSec mit dem Netzwerkmonitor Benennen der Schritte zum Protokollieren verworfener Pakete.
    - Benennen von Methoden zur Behandlung von Problemen bei der Zertifikatsauthentifizierung.
    - Benennen der Methoden zur Behandlung von NAT- und Interoperabilitdtsproblemen.

    Einheit 3: Implementieren der drahtlosen Sicherheit 3 Stunden

    - Benennen der Sicherheitsbedrohungen bei drahtlosen Netzwerken.
    - Benennen der Schl|sselaspekte von WEP (Wired Equivalent Privacy).
    - Benennen von Merkmalen der 802.1x-Autorisierung.
    - Benennen der Vorteile von WPA (Wi-Fi Protected Access).
    - Benennen wichtiger Aspekte weiterer Techniken f|r drahtlose Sicherheit.
    - Benennen von berlegungen bei der Planung einer Richtlinie f|r drahtlosen Zugriff.
    - Benennen von Richtlinien f|r das Erstellen einer Strategie zur Benutzerautorisierung.
    - Benennen von berlegungen bei der Konfigurierung der Zertifikatinfrastruktur.
    - Benennen von Richtlinien zur Konfiguration von IAS.
    - Konfigurieren eines IAS-Servers f|r die Authentifizierung von Benutzern und Computern mit drahtloser Verbindung.
    - Benennen der Schritte zum Konfigurieren von drahtlosen Clients.
    - Konfigurieren eines Clientcomputers f|r die Verbindung mit einem drahtlosen Netzwerk.

    Nutzungsdauer

    6 Monate

Ähnliche angebote die in bezug zu ihrer anfrage "implementieren und verwalten von microsoft netzwerken mit windows server" stehen

  • Bachelor Informatik

  • Bildungszentren: Universität Wien
  • Mehr Information
  • Master Medieninformatik

  • Bildungszentren: Universität Wien
  • Mehr Information
  • Master Scientific Computing

  • Bildungszentren: Universität Wien
  • Mehr Information
  • Master Game Engineering und Simulation

  • Bildungszentren: Fachhochschule Technikum Wien
  • Mehr Information
  • Master Embedded Systems berufsbegleitend

  • Bildungszentren: Fachhochschule Technikum Wien
  • Mehr Information
  • Master Intelligent Transport Systems

  • Bildungszentren: Fachhochschule Technikum Wien
  • Mehr Information
  • Bachelor Informatik

  • Bildungszentren: Fachhochschule Wiener Neustadt für Wirtschaft und Technik
  • Mehr Information