Curso de Designing Security for Microsoft SQL Server 2005

Contacta sin compromiso con InterSoftware

Para enviar la solicitud debes aceptar la política de privacidad

Galería de imágenes

Comentarios sobre Curso de Designing Security for Microsoft SQL Server 2005 - Presencial - Benito Juárez - Ciudad de México - CDMX - Ciudad de México

  • Objetivos del curso
    El propósito de este curso es habilitar a los Administradores de Base de Datos, quienes trabajan en ambientes empresariales para diseñar la seguridad de los sistemas de base de datos que utilizan al servidor SQL ServerT 2005 Microsoft. El curso enfatiza que los estudiantes deben pensar en todo el ambiente de forma global, lo cual incluye las necesidades del negocio, requerimientos regulatorios, sistemas de red y consideraciones de la base de datos durante el diseño. Los estudiantes también aprenderán como supervisar la seguridad y responder a las amenazas.
  • Curso dirigido a
    Este curso está dirigido para administradores profesionales de base de datos, quienes tienen 3 ó más años de experiencia laboral administrando soluciones de las bases de datos del servidor SQL en un ambiente empresarial.
  • Contenido
    Duración: 2 Días

    Prerrequisitos

    Poseer conocimientos básicos de protocolos de seguridad y cómo trabajan. Por ejemplo, Windows NT LAN Manager (NTLM) o Kerberos.

    Poseer conocimientos básicos de sistemas de public key infrastructure (PKI). Por ejemplo, cómo trabajan las keys públicas y privadas, fuerzas y debilidades, así como para que son usadas.

    Tener conocimientos laborales de arquitecturas y tecnologías de red. Por ejemplo, cómo trabaja un firewall, cómo trabajan las IPSec en un contexto de red y los puntos vulnerables comunes.

    Tener conocimientos laborales del servicio de directorios Active Directory. Por ejemplo, modelos de seguridad, políticas, objeto de políticas de grupo (GPOs) y unidades organizacionales (OUs).

    Ser capaz de diseñar una base de datos a la tercera forma normal (3NF) y saber los trade offs cuando backing out del diseño completo normalizado, diseñar la ejecución de los requerimientos del negocio y estar familiarizado con los modelos de diseño, tales como: los esquemas Star y Snowflake.

    Tener habilidades de supervisión y resolución de problemas.

    Tener experiencia en la creación de dibujos de Microsoft Office Visio o poseer conocimientos equivalentes.

    Tener un amplio conocimiento en sistemas operativos y plataformas. Esto es, cómo un sistema operativo se integra con la base de datos, qué puede hacer la plataforma o sistema operativo, interacciones entre los sistemas operativos y las bases de datos.

    Poseer conocimientos básicos de arquitectura de aplicación. Esto es, métodos diferentes para implementar seguridad en una aplicación, cómo las aplicaciones pueden ser diseñadas en tres capas, qué pueden hacer las aplicaciones, las interacciones entre las aplicaciones la base de datos, las interacciones entre la base de datos y la plataforma o sistema operativo.

    Tener conocimiento acerca de las herramientas de seguridad de red. Por ejemplo: Have knowledge about network security tools. Por ejemplo, sniffer y escaneo de puertos. Deberán entender cómo pueden ser utilizadas.

    Ser capaces de utilizar sistemas de parchado administrativo.

    Tener conocimientos de los métodos de ataque comunes. Por ejemplo, sobre cupo del buffer y ataques de respuesta.

    Estar familiarizado con las características, herramientas y tecnologías del servidor SQL 2005.

    Tener un certificado Microsoft de especialista en Tecnología: Microsoft SQL Server 2005, certificación de Microsoft del Servidor SQL o experiencia equivalente.

    Adicionalmente, es recomendable, pero no requerido, que los estudiantes hayan completado:

    Curso 2778: Escriba consultas utilizando el Transact-SQL del servidor SQL 2005 de Microsoft.

    Curso 2779: Implemente una base de datos del servidor SQL 2005 de Microsoft.

    Curso 2780: Mantenga de una base de datos del servidor SQL 2005 de Microsoft .



    Módulo 1: Introducción al Diseño de la Seguridad del Servidor SQL

    Este módulo introduce a los principios y metodología del Diseño de la Seguridad del Servidor SQL. Explica los beneficios de tener una política de seguridad en orden y el proceso de creación de una política de creación. Además, enseña la importancia de supervisar la seguridad de un servidor  SQL.

    Temario:

    Principios de las Seguridades de una Base de Datos.

    Metodología para el Diseño de la Política de Seguridad del Servidor SQL.

    Supervisión de la Seguridad del Servidor SQL .

    Al concluir el módulo

    Los estudiantes serán capaces de:

    Explicar los principios de la seguridad del Servidor SQL.

    Describir la metodología para diseñar la política de seguridad del servidor SQL..

    Explicar la importancia de supervisar la seguridad de un Servidor SQL.

    Módulo 2: Diseñando la Política de Seguridad de los Sistemas de Infraestructura de un Servidor  SQL

    Este módulo provee las pautas para implementar la seguridad a nivel del servidor utilizando métodos de autenticación.  Proporciona el  conocimiento requerido para desarrollar una política de seguridad a nivel del servidor de Microsoft Windows. Para habilitarlo a hacer esto, el módulo le provee las pautas para crear políticas de contraseña y determinar los permisos de servicio a cuentas. En suma, éste módulo explica cómo seleccionar un método apropiado de encriptación para desarrollar una política de comunicación segura.  También explica los estándares de supervisión del servidor SQL.

    Temario:

    Integre Sistemas de Autenticación Empresariales.

    Desarrolle Políticas de Seguridad a nivel Servidor.

    Desarrolle la Política de Comunicación Segura.

    Defina los Estándares de Supervisión de Seguridad del Servidor SQL. 

    Laboratorio A:

    Desarrolle Políticas de Seguridad a nivel Servidor de Microsoft Windows.

    Desarrolle una Política de Comunicación Segura.

    Integre la Seguridad del Servidor SQL dentro del Ambiente del Directorio Activo.

    Integre la Seguridad del Servidor SQL Configuraciones del Firewall.

    Discuta la Integración de la Infraestructura de los Sistemas de Seguridad. 

    Laboratorio B:

    Audite los accesos al Servidor SQL.

    Audite la Política de la Contraseña Local de Windows.

    Audite las Cuentas de Servicio del Servidor SQL.

    Supervise la Seguridad en la Empresa y en los Niveles del Servidor.

    Al concluir el módulo

    Los estudiantes serán capaces de:

    Integrar la Seguridad del Servidor SQL con los sistemas de Autenticación a nivel empresarial.

    Desarrollar políticas de Seguridad a nivel del Servidor en Windows.

    Desarrollar una política de comunicación segura.

    Definir los estándares de supervisión de seguridad del Servidor SQL en la empresa y en el nivel del servidor. 

    Módulo 3: Diseñe las Políticas de Seguridad para Instancias y Bases de Datos

    Este módulo explica cómo diseñar políticas de seguridad a nivel instancias, nivel base de datos, y nivel del objeto del servidor SQL. Este enseña los estándares de supervisión para instancias y base de datos.

    Temario:

    Diseñe una política de Seguridad a nivel Instancia.

    Diseñe una política de Seguridad a nivel Base de Datos.

    Diseñe una política de Seguridad a nivel Objeto.

    Defina los estándares de supervisión de Seguridad para Instancias y Base de Datos.

    Laboratorio A:

    Diseñe una Política de Seguridad a nivel Instancias.

    Diseñe una política de Seguridad a nivel Base de Datos.

    Diseñe una política de Seguridad a nivel Objeto.

    Discuta las Excepciones de Seguridad de una Base de Datos. 

    Laboratorio B:

    Audite los accesos al Servidor SQL.

    Audite los Roles de Membresía del Servidor SQL.

    Analice los Permisos Objetos Existentes.

    Supervise la Seguridad a Nivel Instancia y Base de Datos.

    Al concluir el módulo

    Los estudiantes serán capaces de:

    Diseñar una Política de Seguridad a nivel Instancias de un Servidor SQL.

    Diseñar una política de Seguridad a nivel Base de Datos.

    Diseñar una política de Seguridad a nivel Objeto.

    Definir los estándares de supervisión de Seguridad para instancias y bases de datos.. 

    Módulo 4: Integre la Encripción de datos dentro del Diseño de Seguridad de la base de Datos

    Este módulo proporciona las pautas y consideraciones para la seguridad de datos que utilizan encriptación y certificados. También describe varias políticas de encriptación de datos. Finalmente, este módulo, le muestra cómo determinar un método de almacenamiento por clave.

    Temario:

    Aseguramiento de Datos utilizando encriptación y Certificados.

    Designe políticas de encriptación de Datos.

    Determine un Método de Almacenamiento por claves.

    Laboratorio 4:

    Seleccione un Método para la Seguridad de los Datos.

    Diseñe una Política de Seguridad de Encriptación de Datos.

    Seleccione un Método de Almacenamiento por claves. 

    Al concluir módulo

    Los estudiantes serán capaces de:

    Asegurar datos utilizando encriptación y certificados.

    Diseñar políticas de encriptación de datos.

    Determinar un método de almacenamiento por clave.

    Módulo 5: Diseñe Excepciones a la Política de Seguridad

    Este módulo proporciona las pautas para la recolección de los requerimientos regulatorios y del negocio y compárelos con las políticas existentes. También cubre cómo determinar las excepciones y su impacto sobre la seguridad.

    Temario:

    Analice los requerimientos regulatorios y de negocio.

    Determine las excepciones y su impacto.

    Laboratorio 5:

    Identifique variaciones de las Políticas de Seguridad.

    Obtenga aprobación de la Política de Seguridad.

    Discuta los Resultados de las Presentaciones de la Aprobación de las Políticas.

    Al concluir el módulo

    Los estudiantes serán capaces de:

    Analizar los requerimientos regulatorios y de negocio.

    Determinar las excepciones y su impacto en la seguridad.. 

    Módulo 6: Diseñe una Estrategia de Respuesta a Amenazas y Ataques

    Este módulo proporciona las pautas para responder a los ataques de virus y gusanos, ataques de negación de servicio e inyección de ataques.

    Temario:

    Diseñe una Política de Respuesta a Ataques de Virus y Gusanos.

    Diseñe una Política de Respuesta a los Ataques de Negación del Servicio.

    Diseñe una Política de Respuesta a Ataques Internos y de Inyección SQL.  

    Laboratorio:

    Diseñe una Política de Respuesta a Ataques de Virus y Gusanos.

    Diseñe una Política de Respuesta a los Ataques de Negación del Servicio.

    Diseñe una Política de Respuesta a Ataques Internos.

    Valide la Política de Seguridad.

    Al concluir el módulo

    Los estudiantes serán capaces de:

    Diseñar una Política de Respuesta a Ataques de Virus y Gusanos.

    Diseñar una Política de Respuesta a los Ataques de Negación del Servicio.

    Diseñar una Política de Respuesta a Ataques Internos y de Inyección SQL.

Otra formación relacionada con programación sql

Este sitio utiliza cookies.
Si continua navegando, consideramos que acepta su uso.
Ver más  |