Seguridad en Windows 2000 - nanforiberica

ACCIÓN FORMATIVA

Seguridad en Windows 2000

CONTACTO

soporte@nanforiberica.com

TUTORES

Julio García- juliog@nanforiberica.com 

 

Objetivos del curso

Conocer todos aquellos aspectos de Seguridad de equipos Windows 2000, asegurar los canales de comunicación así como todos los accesos.

Dirigido a

Alumnos que quieran conocer los sistemas y operaciones de Seguridad para el sistema operativo Windows 2000.

Contenido del curso 

Unidad 1: Evaluación de riesgos de seguridad 
1.1.- Datos
1.2.- Servicios
1.3.- Ataques 
1.4.- Certificaciones de seguridad 
1.5.- Seguridad en la red

Unidad 2: Conceptos de Windows 2000
2.1.- Estructuras lógicas de Active Directory
2.2.- Relaciones de confianza
2.3.- Administrar utilizando la Directiva de grupo (Group Policy) 
2.4.- Proceso de autenticación Kerberos v5
2.5.- Validación utilizando certificados 
2.6.- Validación NTLM 
2.7.- SID de seguridad 
2.8.- Acceso a los recursos 
2.9.- Grupo de usuarios

Unidad 3: Administración
3.1.- Modelos administrativos
3.2.- Tareas administrativas
3.3.- Grupos de usuarios 
3.4.- Administración remota

Unidad 4: Cuentas de usuario
4.1.- Diseño de directivas
4.2.- Niveles de aplicación de directivas
4.3.- Aplicación efectiva de directivas 
4.4.- Cuentas de usuario 
4.5.- Auditorías 
4.6.- Plan de auditorías

Unidad 5: Seguridad de équipos Windows 2000
5.1.- Seguridad de red física
5.2.- Seguridad de passwords
5.3.- Requisitos de seguridad 
5.4.- Seguridad por defecto de las máquinas W2K 
5.5.- Compatibilidad de aplicaciones no certificadas W2K 
5.6.- Uso de plantillas incrementales
5.7.- Configuración de plantillas 
5.8.- Nuevas directivas

Unidad 6: Seguridad de recursos
6.1.- Sistemas de ficheros
6.2.- Uso de la DACL
6.3.- Permisos compartidos 
6.4.- Permisos NTFS 
6.5.- Recursos de impresión 
6.6.- Protección del registro 
6.7.- Encriptación de datos 
6.8.- Auditar el acceso a los recursos 
6.9.- Tareas de Backup

Unidad 7: Asegurar los canales de comunicación
7.1.- Riesgos de comunicaciones
7.2.- Encriptación de canales de comunicación
7.3.- Seguridad de protocolos de aplicación 
7.4.- Transmisiones seguras de ficheros 
7.5.- Transmisiones Web 
7.6.- Transmisiones e-mail 
7.7.- Uso de IPSec

Unidad 8: Acceso de clientes No-Microsoft
8.1.- UNIX 
8.2.- Autenticación de clientes UNIX 
8.3.- Asegurar acceso a ficheros 
8.4.- Interoperabilidad con Novell 
8.5.- Autenticación de clientes en Novell 
8.6.- Acceso seguro a los recursos Novell 
8.7.- Interoperabilidad con Macintosh 
8.8.- Autenticación de clientes Mac 
8.9.- Riesgos de servicios en redes heterógeneas

Unidad 9: Acceso de clientes remotos
9.1.- Riesgos de los servicios RAS
9.2.- Autenticación de RAS 
9.3.- Autorizar conexiones remotas 
9.4.- Directivas de acceso remoto 
9.5.- Modelo de directivas RAS 
9.6.- Soportar accesos remotos de servidores NT 4.0 
9.7.- Definición de seguridad de llamada 
9.8.- Beneficios de la conexión VPN 
9.9.- Utilización de RADIUS

Unidad 10: Acceso a oficians remotas
10.1.- Redes públicas y privadas
10.2.- Seguridad de router 
10.3.- Routers Windows 2000 
10.4.- Requisitos de seguridad

Unidad 11: Acceso de usuarios de Internet
11.1.- Ataques comunes
11.2.- Ataques de denegación del servicio
11.3.- Escaneo de puertos 
11.4.- Protección de red interna 
11.5.- Filtro de protocolos a través de Firewall 
11.6.- Entrada de clientes desde Internet 
11.7.- Topologías de firewalls, screened subnets 
11.8.- Disponibilidad 
11.9.- Seguridad de tráfico de Internet a la Sceened

Unidad 12: Acceso de usuarios a Internet
12.1.- Protección de la red interna
12.2.- Directivas de acceso a Internet
12.3.- Planificación de los firewalls (ISA Server) 
12.4.- Acceso a Internet

Unidad 13: Extensión de la red a socios del negocio
13.1.- Intercambios de información
13.2.- Seguridad de servicios
13.3.- Partners remotos
13.4.- Organizaciones lógicas de seguridad 
13.5.- Autenticación

Unidad 14: Diseño del PKI
14.1.- Infraestructura de claves
14.2.- Ciclos de vida de certificados
14.3.- Distribución de certificados
14.4.- Auditorías del PKI
14.5.- CA's comerciales
14.6.- Directivas de CA's 
14.7.- Jerarquías de CA's
14.8.- Seguridad de CA's
14.9.- Mapeo de certificados

Unidad 15: Planes de seguridad
15.1.- Diseño de planes de seguridad
15.2.- Requisitos de seguridad
15.3.- Modificación del plan de seguridad

Unidad 16: Amenazas y Protecciones
16.1.- Introducción 
16.2.- Tipos de intrusos de la red 
16.3.- Tipos de ataques
16.4.- Tipos de intrusos según su actuación
16.5.- Tipos de programas maliciosos y virus

16.6.- ¿Qué hacer para evitar daños en nuestros sistemas?


Test de conocimientos
Cuestionario de calidad


Requisitos de Software y Hardware

Hardware: PC Multimedia

Pentium IV o superior, 1 Gb de memoria, tarjeta de sonido, altavoces/cascos

Software:

Windows XP, Windows Vista o Windows 7

Navegadores: Explorer 6,7 y 8 o Firefox 2 y 3

Java 1.5 o superior

Adobe Flash Player 7.0 o superior

Javascript habilitado

Adobe Reader 8.0 o superior

€225.00