| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
1.- Planificar Y Configurar Una Estrategia De Autenticación Y Autorización. |
1.1 Componentes De Un Modelo De Autenticación 1.2 Planificación Y Ejecución De Una Estrategia De Autenticación 1.3 Grupos Y Estrategia Del Grupo De Base En Windows Server 2003 1.4 Creación De Fideicomisos En Windows Server 2003 1.5 Planificación, Implementación Y Mantenimiento De Una Estrategia De La Autorización De Uso De Grupos |
1 |
2 |
0 |
| 2 |
2.- Instalar, Configurar Y Gestionar Autoridades De Certificación. |
2.1 Visión General De Una Pki 2.2 Introducción A Las Autoridades De Certificación 2.3 Instalación De Una Autoridad De Certificación 2.4 Gestión De Una Autoridad De Certificación 2.5 Copia De Seguridad Y Restauración De Una Autoridad De Certificación 2.6 Actividades Prácticas: ¿Instalación De Una Autoridad De Certificación De Empresa Subordinada ¿ Copia De Seguridad De Una Autoridad De Certificación |
1 |
2 |
0 |
| 3 |
3.- Configurar E Implementar Gestión De Certificados. |
3.1 Visión General De Certiificates Digital 3.2 Implementar Y Revocación De Los Certificados De Usuario Y Del Equipo 3.3 Configuración De Plantillas De Certificados 3.4 Gestión De Certificados 3.5 Actividades Prácticas: ¿ Configuración De Plantillas De Certificado Multiuso ¿ Configuración De Inscripción Automática De Certificados ¿ Actualización De Una Plantilla De Certificado ¿ Implementación De Una Estrategia De Archivo Número. |
1 |
2 |
0 |
| 4 |
4.- Planificar E Implementar Soluciones De Problemas De Tarjetas |
4.1 Introducción A La Auntenticador 4.2 Planificación Y Ejecución De Una Infraestructura De Tarjeta Inteligente 4.3 Gestión Y Solución De Problemas De Una Infraestructura De Tarjetas Inteligentes 4.4 Actividades Prácticas: ¿ Configuración De Una Estación De Inscripción De Tarjetas Inteligentes ¿ Simulación: La Inscripción Para Los Usuarios De Tarjetas Inteligentes. |
1 |
2 |
0 |
| 5 |
5.- Planificar E Implementar Una Solución De Problemas De Cifrado En Archivos De Sistema. |
5.1 Introducción A La Efs 5.2 Fse Para La Aplicación En Un Entorno Independiente De Microsoft Windows Xp 5.3 Planificación Y Fse Para La Aplicación En Un Entorno De Dominio 5.4 Implementación De Efs File Sharing 5.5 Solución De Problemas De Efs 5.6 Actividades Prácticas: ¿ Certificados De Aplicación A Efs De Apoyo ¿ Configuración De Directiva De Grupo Para Efs De Apoyo. |
1 |
2 |
0 |
| 6 |
6.- Planificar, Configurar E Implementar Una Línea De Base Segura De Servidores Miembro. |
6.1 Visión General De Una Línea De Base De Servidor Miembro 6.2 Planificación De Una Línea De Base Segura De Servidores Miembro 6.3 Configuración De Ajustes Adicionales De Seguridad 6.4 Implementación De Plantillas De Seguridad 6.5 Seguridad De Servidores Utilizando El Asistente Para Configuración De Seguridad. 6.6 Actividades Prácticas: ¿ Planificación De Una Línea De Base Segura De Servidores Miembro. |
1 |
2 |
0 |
| 7 |
7.- Planificar, Configurar Y Aplicar Líneas De Base Seguras Para Funciones De Servidor. |
7.1 Planificación Y Configuración De Una Línea De Base Segura Para Los Controladores De Dominio 7.2 Planificación Y Configuración De Una Línea De Base Segura Para Servidores De Dns 7.3 Planificación Y Configuración De Una Línea De Base Segura Para Servidores De Infraestructura 7.4 Planificación De Una Línea De Base Segura Para Servidores De Archivos E Impresión 7.5 Planificación Y Configuración De Una Línea De Base Segura Para Los Servidores Iis. |
1 |
2 |
0 |
| 8 |
8.- Planificar, Configurar E Implementar El Despliegue De Una Línea De Base |
8.1 Planificación Y Ejecución De Una Línea De Base Secure Client Computer 8.2 Asegurar Aplicaciones En Los Equipos Cliente 8.3 Planificación Y Elaboración De Una Política De Restricción De Software 8.4 Implementación De Seguridad Para Clientes Móviles 8.5 Actividades Prácticas: ¿ Planificación De Las Plantillas De Seguridad Para Los Equipos Cliente ¿ Implementación De Plantillas De Seguridad Para Los Equipos Cliente. |
1 |
2 |
0 |
| 9 |
9.- Planificar Y Ejecutar Actualizaciones De Software. |
9.1 Introducción A La Actualización De Software De Gestión 9.2 La Implementación De Microsoft Baseline Security Analyzer 9.3 Instalación De Windows Server Update Services 9.4 La Gestión De Una Infraestructura De Wsus 9.5 Actividades Prácticas: ¿ Configura Mbsa Integración Con Wsus Server. |
1 |
2 |
0 |
| 10 |
10.- Planificar, Implementar Y Solucionar Problemas De Trasmisión De Datos De Seguridad |
10.1 Métodos De Transmisión Segura De Datos 10.2 Presentación De Ipsec 10.3 Planificación Y Ejecución De Transmisión De Datos De Seguridad De Uso De Ipsec 10.4 Solución De Problemas De Ipsec De Comunicaciones 10.5 Actividades Prácticas: ¿ Planificación De Seguridad De Ipsec ¿ Implementación De Seguridad De Ipsec |
1 |
2 |
0 |
| 11 |
11.- Planificar Y Aplicar Seguridad Para Redes Inalámbricas. |
11.1 Introducción A La Seguridad De Redes Wireless 11.2 La Implementación De La Autenticación 802.1x 11.3 Planificación De Una Estrategia Wlan Segura 11.4 Implementación De Una Wlan Segura 11.5 Solución De Problemas De Redes Inalámbricas 11.6 Actividades Prácticas: ¿ Active Directory De Configuración De Redes Inalámbricas ¿ Configuración De Plantillas De Certificado Y Del Certificado De Inscripción Automática ¿ Configuración De Directivas De Acceso Remoto Para Dispositivos Inalámbricos ¿ Configuración De Directiva De Grupo Para Redes Inalámbricas. |
1 |
3 |
0 |
| 12 |
12.- Planificar Y Aplicar Seguridad Del Perímetro Con Internet Security Y Acceleration Server 2004. |
12.1 Introducción A Internet Security And Acceleration Server 2004 12.2 Instalación Y Administración De Isa Server 2004 12.3 Asegura Una Red Perimetral Utilizando Isa Server 2004 12.4 Servidores De Publicación En Una Red Perimetral 12.5 Planificación De Una Red Perimetral 12.6 Implementación De Una Red Perimetral 12.7 Garantiza Un Equipo De Isa Server 2000 |
1 |
2 |
0 |
| 13 |
13.- Asegurar Acceso Remoto |
13.1 Introducción A Las Tecnologías De Acceso Remoto Y Vulnerabilidades 13.2 Planificación De Una Estrategia De Acceso Remoto 13.3 Implementación De Network Access Quarantine Control. 13.4 Actividades Prácticas: ¿ Configuración De Una Conexión Vpn ¿ Configuración Del Servidor De Vpn De Acceso Remoto De Cuarentena ¿ Configuración De Un Perfil De Servicio De Connection Manager. |
1 |
2 |
0 |