GesamtMetallE-LearningME
Die E-Learning-Datenbank von Gesamtmetall
Kurs-Suche:

Kurs:

Implementierung und Sicherheitsadministration auf Windows Servern 2003 Teil 2

Kurs-BezeichnungImplementierung und Sicherheitsadministration auf Windows Servern 2003 Teil 2
Kurs-Kategorie IT- / Netzwerktechnik
Sprachedeutsch
Beginn
Gesamtdauer9.0 Stunde
Kurs-Anbieternext-step GmbH
Beschreibung
In diesem Kurs werden die Konzepte im Bezug auf das Implementieren und Verwalten von IPSec, das Bereitstellen und Überwachen sowie die Problembehandlung bei IPSec und darüber hinaus das Implementieren von Sicherheit bei drahtloser Übertragung behandelt.

Implementierung und Sicherheitsadministration auf Windows Servern 2003 Teil 2

  • Benennen der Eigenschaften von IPSec.
  • Benennen der Aspekte zum Sichern der Host-zu-Host-Kommunikation mit IPSec.
  • Benennen der Aspekte zum Sichern der Host-zu-Netzwerk-Kommunikation mit IPSec.
  • Benennen der Aspekte zum Sichern der Netzwerk-zu-Netzwerk-Kommunikation mit IPSec.
  • Benennen der Eigenschaften des IPSec-Aushandlungsverfahrens.
  • Benennen der Hauptaspekte von Authentication Header (AH) und Encapsulating Security Payload (ESP).
  • Benennen der IPSec-Verbesserungen in Microsoft Windows Server 2003.
  • Benennen von Überlegungen zum Verwenden Active Directory-basierter IPSec-Richtlinien.
  • Benennen der Funktionen der bei der IPSec-Richtlinie verwendeten Authentifizierungsmethoden.
  • Benennen der wichtigsten Aspekte beim Testen von IPSec.
  • Benennen der wichtigsten Aspekte von IP-Filtern.
  • Benennen der Überlegungen zum Konfigurieren von IP-Filteraktionen.
  • Benennen der Eigenschaften einer IP-Sicherheitsregel.
  • Benennen der Schritte zum Konfigurieren der Paketfilterung auf einem Computer.
  • Aktivieren der Verschlüsselung und Integritätsprüfung auf zwei Computern in einer Domäne.
  • Benennen der Schlüsselaspekte beim Bereitstellen von IPSec unter Verwendung von Active Directory.
  • Benennen der Merkmale von IPSec-Skriptingtools.
  • Benennen der Aspekte der Zertifikatdienste zur IPSec-Authentifizierung
  • Benennen der Schritte zum Konfigurieren von Zertifikatdiensten zur IPSec-Authentifizierung
  • Exportieren und Importieren einer IPSec-Richtlinie.
  • Benennen der Merkmale des MMC-Snap-Ins "IP-Sicherheitsmonitor"
  • Benennen der verschiedenen IPSec-Ereignisse, die mithilfe der Ereignisanzeige betrachtet werden können.
  • Benennen der Merkmale des Befehlszeilentools Netsh zum Überwachen von IPSec.
  • Benennen der Merkmale der Leistungskonsole.
  • Benennen der Schlüsselaspekte des Netzwerkmonitors.
  • Benennen von Merkmalen des Netcap-Dienstprogramms.
  • Überwachen von IPSec mithilfe des IPSec-Monitor-Snap-Ins.
  • Überwachen von IPSec mithilfe des Netzwerkmonitors.
  • Benennen der Schritte zum Protokollieren verworfener Pakete.
  • Benennen von Methoden zur Behandlung von Problemen bei der Zertifikatauthentifizierung.
  • Benennen der Methoden zur Behandlung von NAT (Network Address Translation)- und Interoperabilitätsproblemen.
  • Benennen der Sicherheitsbedrohungen bei drahtlosen Netzwerken.
  • Benennen der wichtigsten Aspekte von WEP (Wired Equivalent Privacy).
  • Benennen der Eigenschaften der 802.1x-Authentifizierung.
  • Benennen der Vorteile von WPA (Wi-Fi Protected Access).
  • Benennen wichtiger Aspekte weiterer Techniken für drahtlose Sicherheit.
  • Benennen der Überlegungen für das Planen einer Richtlinie für drahtlosen Zugang.
  • Benennen von Richtlinien für den Entwurf einer Benutzerautorisierungsstrategie.
  • Benennen von Überlegungen für das Konfigurieren der Zertifikatinfrastruktur.
  • Benennen der Richtlinien für das Konfigurieren von IAS.
  • Konfigurieren eines IAS-Servers für die Authentifizierung von Benutzern und Computern mit drahtloser Verbindung.
  • Benennen der Schritte für das Konfigurieren von drahtlosen Clients.
  • Konfigurieren eines Clientcomputers für die Verbindung mit einem drahtlosen Netzwerk.
  • Kursnr.: de_DE_73447_ng
    Vorkenntnisse
    Art der Durchführung:CBT
    ZielgruppeDiese Kursreihe richtet sich an qualifizierte IT-Mitarbeiter in komplexen Umgebungen in mittleren bis großen Unternehmen mit 250 bis 5.000 Arbeitsplätzen, mindestens 3 physischen Standorten, 3 oder mehr Domänencontrollern, vielfältigen Netzwerkressour
    Durchführungsort
    Zusätzlich benötigtes Material
    Systemvoraussetzung
    Qualifikation
    Preis
    Zum Angebot
    Letzte Änderung29.11.2011