Pide Información SIN COMPROMISO

Curso Seguridad en Windows 2000

Curso Seguridad en Windows 2000
Consultar Precio
Curso de seguridad en Windows 2000... Seguir leyendo

500€ POR TU OPINIÓN

Danos tu opinión detallada sobre el Curso Online Curso Seguridad en Windows 2000 y comparte en facebook o twitter esta página y automáticamente pasarás a formar parte de los candidatos a llevarse los 500€ de la beca TopFormacion. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.

Para optar a la beca deberás acreditar que eres un ex-alumno de este programa.

Tu experiencia es muy valiosa
Tu voto
Haz clic para puntuar
ENVIAR

Alumnos que quieran conocer los sistemas y operaciones de Seguridad para el sistema operativo Windows 2000.

Conocer todos aquellos aspectos de Seguridad de equipos Windows 2000, asegurar los canales de comunicación así como todos los accesos.

Seguridad en Windows 2000

 
Unidad 1: Evaluación de riesgos de seguridad
1.1.- Datos
1.2.- Servicios
1.3.- Ataques
1.4.- Certificaciones de seguridad
1.5.- Seguridad en la red
Unidad 2: Conceptos de Windows 2000
2.1.- Estructuras lógicas de Active Directory
2.2.- Relaciones de confianza
2.3.- Administrar utilizando la Directiva de grupo (Group Policy)
2.4.- Proceso de autenticación Kerveros v5
2.5.- Validación utilizando certificados
2.6.- Validación NTLM
2.7.- SID de seguridad
2.8.- Acceso a los recursos
2.9.- Grupo de usuarios
Unidad 3: Administración
3.1.- Modelos administrativos
3.2.- Tareas administrativas
3.3.- Grupos de usuarios
3.4.- Administración remota
Unidad 4: Cuentas de usuario
4.1.- Diseño de directivas
4.2.- Niveles de aplicación de directivas
4.3.- Aplicación efectiva de directivas
4.4.- Cuentas de usuario
4.5.- Auditorías
4.6.- Plan de auditorías
Unidad 5: Seguridad de équipos Windows 2000
5.1.- Seguridad de red física
5.2.- Seguridad de passwords
5.3.- Requisitos de seguridad
5.4.- Seguridad por defecto de las máquinas W2K
5.5.- Compatibilidad de aplicaciones no certificadas W2K
5.6.- Uso de plantillas incrementales
5.7.- Configuración de plantillas
5.8.- Nuevas directivas
Unidad 6: Seguridad de recursos
6.1.- Sistemas de ficheros
6.2.- Uso de la DACL
6.3.- Permisos compartidos
6.4.- Permisos NTFS
6.5.- Recursos de impresión
6.6.- Protección del registro
6.7.- Encriptación de datos
6.8.- Auditar el acceso a los recursos
6.9.- Tareas de Backup
Unidad 7: Asegurar los canales de comunicación
7.1.- Riesgos de comunicaciones
7.2.- Encriptación de canales de comunicación
7.3.- Seguridad de protocolos de aplicación
7.4.- Transmisiones seguras de ficheros
7.5.- Transmisiones Web
7.6.- Transmisiones e-mail
7.7.- Uso de IPSec
Unidad 8: Acceso de clientes No-Microsoft
8.1.- UNIX
8.2.- Autenticación de clientes UNIX
8.3.- Asegurar acceso a ficheros
8.4.- Interoperabilidad con Novell
8.5.- Autenticación de clientes en Novell
8.6.- Acceso seguro a los recursos Novell
8.7.- Interoperabilidad con Macintosh
8.8.- Autenticación de clientes Mac
8.9.- Riesgos de servicios en redes heterógeneas
Unidad 9: Acceso de clientes remotos
9.1.- Riesgos de los servicios RAS
9.2.- Autenticación de RAS
9.3.- Autorizar conexiones remotas
9.4.- Directivas de acceso remoto
9.5.- Modelo de directivas RAS
9.6.- Soportar accesos remotos de servidores NT 4.0
9.7.- Definición de seguridad de llamada
9.8.- Beneficios de la conexión VPN
9.9.- Utilización de RADIUS
Unidad 10: Acceso a oficians remotas
10.1.- Redes públicas y privadas
10.2.- Seguridad de router
10.3.- Routers Windows 2000
10.4.- Requisitos de seguridad
Unidad 11: Acceso de usuarios de Internet
11.1.- Ataques comunes
11.2.- Ataques de denegación del servicio
11.3.- Escaneo de puertos
11.4.- Protección de red interna
11.5.- Filtro de protocolos a través de Firewall
11.6.- Entrada de clientes desde Internet
11.7.- Topologías de firewalls, screened subnets
11.8.- Disponibilidad
11.9.- Seguridad de tráfico de Internet a la Sceened
Unidad 12: Acceso de usuarios a Internet
12.1.- Protección de la red interna
12.2.- Directivas de acceso a Internet
12.3.- Planificación de los firewalls (ISA Server)
12.4.- Acceso a Internet
Unidad 13: Extensión de la red a socios del negocio
13.1.- Intercambios de información
13.2.- Seguridad de servicios
13.3.- Partners remotos
13.4.- Organizaciones lógicas de seguridad
13.5.- Autenticación
Unidad 14: Diseño del PKI
14.1.- Infraestructura de claves
14.2.- Ciclos de vida de certificados
14.3.- Distribución de certificados
14.4.- Auditorías del PKI
14.5.- CA's comerciales
14.6.- Directivas de CA's
14.7.- Jerarquías de CA's
14.8.- Seguridad de CA's
14.9.- Mapeo de certificados
Unidad 15: Planes de seguridad
15.1.- Diseño de planes de seguridad
15.2.- Requisitos de seguridad
15.3.- Modificación del plan de seguridad
Unidad 16: Amenazas y Protecciones
16.1.- Introducción
16.2.- Tipos de intrusos de la red
16.3.- Tipos de ataques
16.4.- Tipos de intrusos según su actuación
16.5.- Tipos de programas maliciosos y virus
16.6.- ¿Qué hacer para evitar daños en nuestros sistemas?

Test de conocimientos
Cuestionario de calidad

30 horas