Kurs G73330 - Sicherheitsdesign für Microsoft Windows Server 2003 Teil 3 - Online

Unverbindlich in kontakt treten Zentraler Informatikdienst

Um die Anfrage zu senden, müssen sie die Datenschutzpolitik akzeptieren

Informationen über Kurs G73330 - Sicherheitsdesign für Microsoft Windows Server 2003 Teil 3 - Online

  • Ziele
    - Benennen der Sicherheitsbedrohungen bei WLANs. - Bestimmen von Merkmalen der auf 802.11-basierten Standardsicherheit. - Benennen der Funktionen der VPN-Technologie. Benennen Sie die Sicherheitsaspekte bei Netzwerkperimetern. - Zuordnen von Netzwerkperimetertypen zu den entsprechenden Funktionen. - Benennen der Schritte zum Entwerfen sicherer, abgeschirmter Subnetze. - Benennen der Funktionen des Überwachungsverfahrens. - Benennen der Funktionen des Incident-Response-Verfahrens. - Reihenfolge der Schritte zum Planen eines Incident-Response-Verfahrens.
  • Anforderungen
    Gemäß Microsoft ILT richtet sich diese Kursreihe an IT-Systementwickler und Sicherheitsexperten, die für die Einrichtung von Sicherheitsrichtlinien und -verfahren für eine Organisation verantwortlich sind. Die Kursteilnehmer sollten Entwurfserfahrungen für verwandte Unternehmenslösungen von ein bis drei Jahren aufweisen.
  • Titel
    Kurs G73330 - Sicherheitsdesign für Microsoft Windows Server 2003 Teil 3
  • Inhalt
    Kursüberblick

    Diese mehrteilige Kursreihe dient als Vorbereitung der Teilnehmer auf die Prüfung. Für eine umfassende Prüfungsvorbereitung sollten neben dieser Kursreihe weitere Lern- und Schulungsmaterialien durchgearbeitet werden. Im Wesentlichen werden hier die konzeptionellen, logischen und physischen Entwürfe für die Sicherheit der Netzwerkinfrastruktur, Strategien für die Zugriffssteuerung sowie der physische Entwurf für die Sicherheit der Clientinfrastruktur behandelt.

    Bereitstellungsoptionen

    e-Learning

    Lernziele der einzelnen Einheiten

    Einheit 1: Sicherheitsentwurf für Infrastruktur 1 Stunde

    - Benennen der Sicherheitsbedrohungen bei WLANs.
    - Bestimmen von Merkmalen der auf 802.11-basierten Standardsicherheit.
    - Benennen der Funktionen der VPN-Technologie.
    - Benennen der Funktionen von IPSec.
    - Benennen von Richtlinien zum Entwerfen einer Hierarchie für Zertifizierungsstellen.
    - Bestimmen von Richtlinien für das Erstellen einer Registrierungsstrategie.
    - Bestimmen von Richtlinien für das Erstellen einer Sperr- und Überwachungsstrategie.
    - Benennen von Richtlinien für das Implementieren von Sicherheit für Zertifizierungsstellenserver.
    - Benennen von Richtlinien für das Festlegen von Sicherheitsanforderungen für die Datenübertragung.
    - Benennen von Richtlinien für das Festlegen von Sicherheitsanforderungen für die Datenübertragung.
    - Zuordnen der Protokolle mit Übertragungssicherung auf Anwendungsebene zu den entsprechenden Funktionen.
    - Benennen der Schritte für die Konfiguration von IPSec zum Sichern der Kommunikation auf Netzwerkebene.
    - Benennen der Richtlinien für die Kommunikationssicherung auf physischen und Datenübertragungsebenen.
    - Benennen von Richtlinien zur Auswahl eines VPN-Tunneling-Protokolls.

    Einheit 2: Entwerfen von Sicherheit für Netzwerkperimeter 3 Stunden

    - Benennen der Sicherheitsaspekte bei Netzwerkperimetern.
    - Zuordnen von Netzwerkperimetertypen zu den entsprechenden Funktionen.
    - Benennen der Schritte zum Entwerfen sicherer, abgeschirmter Subnetze.
    - Benennen von Richtlinien zum Schützen von Perimetergeräten.
    - Reihenfolge der Schritte für das Planen einer Überwachungsrichtlinie.
    - Zuordnen der einzelnen Überwachungstools zu der jeweiligen Funktion.
    - Benennen von Funktionen von Intrusion-Detection-Systemen.

    Einheit 3: Reagieren auf Sicherheitsereignisse 3 Stunden

    - Benennen der Funktionen des Überwachungsverfahrens.
    - Benennen der Funktionen des Incident-Response-Verfahrens.
    - Reihenfolge der Schritte zum Planen eines Incident-Response-Verfahrens.
    - Benennen von Richtlinien zum Erstellen eines Incident-Response-Teams.
    - Bestimmen der für einen Kommunikationsplan erforderlichen Inhalte.
    - Benennen von Richtlinien zum Analysieren eines Sicherheitsereignisses.
    - Benennen von Methoden zur Schadensbegrenzung bei einem Angriff.

    Nutzungsdauer


    6 Monate

Ähnliche angebote die in bezug zu ihrer anfrage "microsoft" stehen

Diese webseite verwendet cookies.
Wenn sie weiterhin auf der webseite navigieren stimmen sie der nutzung dieser zu.
Vehr sehen  |