GesamtMetallE-LearningME
Die E-Learning-Datenbank von Gesamtmetall
Kurs-Suche:

Kurs:

Sicherheitsdesign für Microsoft Windows Server 2003 Teil 2

Kurs-BezeichnungSicherheitsdesign für Microsoft Windows Server 2003 Teil 2
Kurs-Kategorie IT- / Netzwerktechnik
Sprachedeutsch
Beginn
Gesamtdauer4.0 Stunde
Kurs-Anbieternext-step GmbH
Beschreibung
Dieser Kurs dient als Vorbereitung der Teilnehmer auf die Microsoft-Prüfung 70-298. Für eine umfassende Prüfungsvorbereitung sollten neben dieser Kursreihe weitere Lern- und Schulungsmaterialien durchgearbeitet werden. Im Wesentlichen werden hier die konzeptionellen, logischen und physischen Entwürfe für die Sicherheit der Netzwerkinfrastruktur, Strategien für die Zugriffssteuerung sowie der physische Entwurf für die Sicherheit der Client-Infrastruktur behandelt.

Sicherheitsdesign für Microsoft Windows Server 2003 Teil 2

  • Benennen von Gründen für Sicherheitsverletzungen durch unsachgemäße Verwendung von Benutzerkonten.
  • Benennen von Richtlinien für die Erteilung von Rechten und Berechtigungen für verschiedene Benutzerkonten und Gruppen.
  • Benennen von Aspekten der Verwendung und Verwaltung von Konten.
  • Benennen von Richtlinien für das Sichern von Administrator- und Dienstkonten.
  • Zuordnen der Speicherorte von Kontokennwörtern zu den Formaten, in denen sie gespeichert werden.
  • Benennen allgemeiner Anfälligkeiten der Authentifizierung.
  • Benennen von Aufgaben, die zur Bestimmung von Authentifizierungsanforderungen durchgeführt werden müssen.
  • Benennen der Eigenschaften von Authentifizierungsprotokollen, anhand derer Benutzer im LAN authentifiziert werden.
  • Zuordnen der von IIS 6.0 verwendeten webbasierten Authentifizierungsmethoden zu den entsprechenden Eigenschaften.
  • Zuordnen von Remoteauthentifizierungsprotokollen zu den entsprechenden Eigenschaften.
  • Benennen der Vorteile der kombinierten Authentifizierung.
  • Benennen der Bedrohungen während der einzelnen Phasen des Sicherheitslebenszyklus eines Computers.
  • Zuordnen der Methoden zur Sicherung einer Erstinstallation zu den entsprechenden Beschreibungen.
  • Benennen von Aspekten der Zuordnung einer Sicherheitsrichtlinie zur Baseline-Sicherheitsvorlage für die Erstellung einer sicheren Baseline-Konfiguration.
  • Benennen der Aufgaben, die beim Entwurf der Sicherheit für spezifische Computerfunktionen durchgeführt werden müssen.
  • Benennen der Verfahren für das Entwerfen der Sicherheit für Clientcomputer.
  • Zuordnen der Methoden zur Anwendung von Sicherheitsupdates zu den entsprechenden Beschreibungen.
  • Zuordnen von GPO-Einstellungen, die für die Bereitstellung von Softwareupdates konfiguriert werden können, zu den entsprechenden Merkmalen.
  • Benennen der Vorteile von SUS (Software Update Services).
  • Zuordnen allgemeiner Methoden zur Bewertung der Computersicherheit zu den entsprechenden Beschreibungen.
  • Benennen von Aufgaben, die zur Verwaltung von Verwaltungsrisiken in einer Netzwerkinfrastruktur durchgeführt werden müssen.
  • Benennen der Aufgaben, die zum Sichern von Serververwaltungsmethoden durchgeführt werden müssen.
  • Benennen von Richtlinien für das Sichern von EMS (Emergency Management Services, Notverwaltungsdienste).
  • Benennen von Aufgaben, die beim Entwurf eines Zugriffssteuerungsmodells durchgeführt werden müssen.
  • Benennen von Richtlinien für den Entwurf einer Berechtigungsstruktur für Registrierungsschlüssel zum Sichern von Registrierungsdaten.
  • Benennen von Richtlinien für den Entwurf der Zugriffssteuerung für Dateien und Ordner.
  • Benennen von Richtlinien für den Entwurf von EFS-Richtlinien (Encrypting File System).
  • Benennen von Richtlinien für den Entwurf von Richtlinien zur sicheren Verwaltung von Daten.
  • Benennen von Aufgaben, die beim Entwurf von Sicherheit für IIS durchgeführt werden müssen.
  • Zuordnen der Anforderungen einer webbasierten Organisation zu den Sicherheitsmaßnahmen, die zur Erfüllung dieser Anforderungen eingerichtet werden können.
  • Benennen von Aufgaben, die zum Sichern von Websites und -anwendungen durchgeführt werden müssen.
  • Benennen von Richtlinien zum Entwerfen von Benutzerauthentifizierung für IIS.
  • Benennen von Richtlinien zum Erstellen von Überwachungs- und Verwaltungsstrategien für IIS.
  • Benennen von Überlegungen für den Entwurf von Authentifizierung für den Remotezugriff auf Netzwerke unter Verwendung von IAS als RADIUS-Server.
  • Benennen von Richtlinien für den Entwurf einer Authentifizierungs- und Autorisierungsstrategie unter Verwendung von IAS.
  • Kursnr.: de_DE_73329_ng
    Vorkenntnisse
    Art der Durchführung:CBT
    ZielgruppeDieser Kurs richtet sich an IT-Systementwickler und -Sicherheitsexperten, die für die Einrichtung von Sicherheitsrichtlinien und -verfahren für eine Organisation verantwortlich sind. Die Teilnehmer sollten ein bis drei Jahre Erfahrung mit der Windows Se
    Durchführungsort
    Zusätzlich benötigtes Material
    Systemvoraussetzung
    Qualifikation
    Preis
    Zum Angebot
    Letzte Änderung29.11.2011