Kurs G73329 - Sicherheitsdesign für Microsoft Windows Server 2003 Teil 2 - Online

Unverbindlich in kontakt treten Zentraler Informatikdienst

Um die Anfrage zu senden, müssen sie die Datenschutzpolitik akzeptieren

Informationen über Kurs G73329 - Sicherheitsdesign für Microsoft Windows Server 2003 Teil 2 - Online

  • Ziele
    - Benennen von Gründen für Sicherheitsverletzungen durch unsachgemäße Verwendung von Benutzerkonten. - Benennen von Richtlinien für die Erteilung von Rechten und Berechtigungen für verschiedene Benutzerkonten und Gruppen. - Benennen von Aspekten der Verwendung und Verwaltung von Konten. - Benennen von Aufgaben, die beim Entwurf eines Zugriffssteuerungsmodells durchgeführt werden müssen. - Benennen von Richtlinien für den Entwurf einer Berechtigungsstruktur für Registrierungsschlüssel zum Sichern von Registrierungsdaten. - Benennen von Richtlinien für den Entwurf der Zugriffssteuerung für Dateien und Ordner. - Benennen von Aufgaben, die beim Entwurf von Sicherheit für IIS durchgeführt werden müssen. - Anpassen der Anforderungen einer webbasierten Organisation an die Sicherheitsmaßnahmen, die zur Erfüllung dieser Anforderungen eingerichtet werden können. - Benennen von Aufgaben, die zum Sichern von Websites und Anwendungen durchgeführt werden müssen.
  • Anforderungen
    Dieser Kurs richtet sich an IT-Systementwickler und -Sicherheitsexperten, die für die Einrichtung von Sicherheitsrichtlinien und -verfahren für eine Organisation verantwortlich sind. Die Teilnehmer sollten ein bis drei Jahre Erfahrung mit der Windows Server 2003-Schnittstelle, der Betriebssystemsicherheit von Windows/Netzwerken und dem Entwurf von verwandten Unternehmenslösungen aufweisen.
  • Titel
    Kurs G73329 - Sicherheitsdesign für Microsoft Windows Server 2003 Teil 2
  • Inhalt
    Kursüberblick

    Dieser Kurs dient als Vorbereitung der Teilnehmer auf die Microsoft-Prüfung 70-298. Für eine umfassende Prüfungsvorbereitung sollten neben dieser Kursreihe weitere Lern- und Schulungsmaterialien durchgearbeitet werden. Im Wesentlichen werden hier die konzeptionellen, logischen und physischen Entwürfe für die Sicherheit der Netzwerkinfrastruktur, Strategien für die Zugriffssteuerung sowie der physische Entwurf für die Sicherheit der Clientinfrastruktur behandelt.

    Bereitstellungsoptionen

    e-Learning

    Lernziele der einzelnen Einheiten

    Einheit 1: Entwerfen von Sicherheit für Konten 1 Stunde

    - Benennen von Gründen für Sicherheitsverletzungen durch unsachgemäße Verwendung von Benutzerkonten.
    - Benennen von Richtlinien für die Erteilung von Rechten und Berechtigungen für verschiedene Benutzerkonten und Gruppen.
    - Benennen von Aspekten der Verwendung und Verwaltung von Konten.
    - Benennen von Richtlinien für das Sichern von Administrator- und Dienstkonten.
    - Zuordnen der Speicherorte von Kontokennwörtern zu den Formaten, in denen sie gespeichert werden.
    - Zuordnen der Speicherorte von Kontokennwörtern zu den Formaten, in denen sie gespeichert werden.
    - Benennen allgemeiner Anfälligkeiten der Authentifizierung.
    - Benennen von Aufgaben, die zur Bestimmung von Authentifizierungsanforderungen durchgeführt werden müssen.
    - Benennen der Eigenschaften von Authentifizierungprotokollen, anhand derer Benutzer im LAN authentifiziert werden.
    - Zuordnen der von IIS 6.0 verwendeten webbasierten Authentifizierungsmethoden zu den entsprechenden Eigenschaften.
    - Zuordnen von Remoteauthentifizierungsprotokollen zu den entsprechenden Eigenschaften.
    - Benennen der Vorteile der kombinierten Authentifizierung.
    - Benennen der Bedrohungen während der einzelnen Phasen des Sicherheitslebenszyklus eines Computers.
    - Zuordnen der Methoden zur Sicherung einer Erstinstallation zu den entsprechenden Beschreibungen.
    - Benennen von Aspekten der Zuordnung einer Sicherheitsrichtlinie zur Baseline-Sicherheitsvorlage für die Erstellung einer sicheren Baseline-Konfiguration.
    - Benennen der Aufgaben, die beim Entwurf der Sicherheit für spezifische Computerfunktionen durchgeführt werden müssen.
    - Benennen der Verfahren für das Entwerfen der Sicherheit für Clientcomputer.
    - Zuordnen der Methoden zur Anwendung von Sicherheitsupdates zu den entsprechenden Beschreibungen.
    - Zuordnen von GPO-Einstellungen, die für die Bereitstellung von Softwareupdates konfiguriert werden können, zu den entsprechenden Merkmalen.
    - Benennen der Vorteile von SUS (Software Update Services).
    - Zuordnen allgemeiner Methoden zur Bewertung der Computersicherheit zu den entsprechenden Beschreibungen.
    - Benennen von Aufgaben, die zur Verwaltung von Verwaltungsrisiken in einer Netzwerkinfrastruktur durchgeführt werden müssen.
    - Benennen von Aufgaben, die zum Sichern von Serververwaltungsmethoden durchgeführt werden müssen.
    - Benennen von Richtlinien für das Sichern von EMS (Emergency Management Services).

    Einheit 2: Sicherheitsentwurf für Daten 3 Stunden

    - Benennen von Aufgaben, die beim Entwurf eines Zugriffssteuerungsmodells durchgeführt werden müssen.
    - Benennen von Richtlinien für den Entwurf einer Berechtigungsstruktur für Registrierungsschlüssel zum Sichern von Registrierungsdaten.
    - Benennen von Richtlinien für den Entwurf der Zugriffssteuerung für Dateien und Ordner.
    - Benennen von Richtlinien für den Entwurf einer Strategie zur Dateiverschlüsselung und -entschlüsselung mit dem Ziel der Wiederherstellung eines verschlüsselnden Dateisystems (Encrypting File System, EFS).
    - Benennen von Richtlinien für den Entwurf von EFS-Richtlinien (Encrypting File System).
    - Benennen von Richtlinien für den Entwurf von Richtlinien zur sicheren Verwaltung von Daten.

    Nutzungsdauer

    6 Monate

Ähnliche angebote die in bezug zu ihrer anfrage "microsoft" stehen

Diese webseite verwendet cookies.
Wenn sie weiterhin auf der webseite navigieren stimmen sie der nutzung dieser zu.
Vehr sehen  |