Tecnologia em Redes de Computadores - Uso de GPO`S na Segurança de Domínios Corporativos

VITRINE Os TOP de vendas !!

Por: R$ 22,00

Preço a vista: R$ 22,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 22,00
Outras formas de pagamento

Quem viu este produto , comprou

Quem viu este produto , também se interessou

  • Descrição
    Tecnologia em Redes de Computadores - Uso de GPO`S na Segurança de Domínios Corporativos

    Nesta obra o leitor encontrará, em linguagem simples e direta, um Guia para a Administração Centralizada de Desktops em uma Rede Windows Server. ?Este livro aborda de forma clara e concisa os aspectos mais relevantes acerca da Segurança da Informação buscando levar ao conhecimento dos leitores o quão importante é este tema e como se faz cada vez mais necessária a preocupação tanto dos Profissionais de Tecnologia da Informação como dos usuários com a segurança em seus computadores e redes. O Autor teve a preocupação em apresentar os conceitos de Segurança, de Informação e da Segurança da Informação para assim familiarizar o leitor leigo sobre o assunto bem como reforçar estas estruturas para aqueles que são Profissionais de TI. Outro tema muito importante abordado neste livro é o que trata sobre a implementação de GPOs nas redes baseadas em ambiente Windows Server, tornando-os mais seguros e fáceis de administrar. Para fechar com chave de ouro, o Autor apresenta aos leitores um estudo de caso, por ele realizado, em cima da implementação de GPOs, como forma de implementação de Políticas de Segurança da Informação junto à SRDPFAP. ?A você que é leigo na área e, quer aprender sobre Segurança da Informação e, a você que é Profissional de TI que deseja aprofundar mais os seus conhecimentos, este livro é uma excelente indicação?.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorLuiz Hamilton Roberto da Silva

    Autor
    Informações TécnicasSumário

    Capítulo 1 – A Segurança da Informação - 1
    1.1 Conceito de Segurança - 1
    1.2 Tipos de Segurança - 2
    1.3 O que é Informação? - 2
    1.4 Conceitos de Segurança da Informação - 3
    1.4.1 Confidencialidade - 4
    1.4.2 Integridade - 4
    1.4.3 Disponibilidade - 5
    1.4.4 Controles Físicos - 5
    1.4.5 Controles Lógicos - 5
    1.5 Ameaças à Segurança da Informação - 5
    1.5.1 Sistemas de Segurança - 6
    1.5.2 Perda da Confidencialidade - 7
    1.5.3 Perda da Integridade - 7
    1.5.4 Perda da Disponibilidade - 8
    1.6 Níveis de Segurança - 8
    1.6.1 Segurança Física - 9
    1.6.2 Segurança Lógica - 9
    1.6.3 Políticas de Segurança - 9
    1.6.4 Políticas de Senha – 11
    Capítulo 2 – Group Policy Objects (GPOs) - 13
    2.1 O que é GPO? - 13
    2.2 Diretivas-padrão do Active Directory (AD) - 15
    2.2.1 Default Domain Policy (Diretiva Padrão do Domínio) - 16
    2.2.2 Default Domain Controllers Policy (Diretiva Padrão dos Controladores do Domínio) - 17
    2.3 Pré-requisitos para as GPOs - 18
    2.3.1 O Active Directory (AD) - 19
    2.3.2 Domain Name Service (DNS) - 20
    2.4 Processamento e Aplicação das GPOs - 21
    2.4.1 Processamento pelo Servidor – Server Side Processing (SSP) - 23
    2.4.2 Site - 30
    2.4.3 Domínio - 30
    2.4.4 Organizational Unit – Unidade Organizacional (OU) - 30
    2.4.5 Usuário - 31
    2.4.6 Computador - 31
    2.5 Ordem de Processamento das GPOs - 32
    2.5.1 Ordem LSDOU - 33
    2.5.2 GPO da Máquina Local (Local Computer Police) - 33
    2.5.3 GPOs Associadas ao Site do AD - 35
    2.5.4 GPOs Associadas ao Domínio do AD - 36
    2.5.5 GPOs Associadas a OU do AD - 36
    2.5.6 Processamento Loopback das GPOs (Merge e Replace) - 37
    2.5.7 Heranças das GPOs (Policy Inheritance e no Override) - 40
    2.6 Implementando as GPOs - 45
    2.6.1 Criando uma GPO - 49
    2.6.2 Renomeando uma GPO - 50
    2.6.3 Removendo uma GPO - 51
    2.6.4 Opções de uma GPO - 52
    2.6.5 Propriedades de uma GPO - 53
    2.7 Ferramentas e Comandos para o Gerenciamento das GPOs - 58
    2.7.1 GPMC - 58
    2.7.2 Gpupdate / Secedit - 59
    2.7.3 Gpresult - 61
    2.7.4 Gpmonitor - 63
    2.7.5 Gpotool - 65
    2.7.6 RSoP - 66
    2.7.7 Dcgpofix - 70
    2.8 Por que Utilizar as GPOs para a Segurança da Rede? - 72
    2.8.1 Pontos Fortes - 73
    2.8.2 Pontos Fracos - 73
    2.8.3 Ponto Médio - 73
    2.8.4 Recomendações no Uso das GPOs - 74
    Capítulo 3 – Caso Prático de Implementação de GPOs – SRDPFAP - 75
    3.1 Histórico da Rede - 76
    3.2 Problemas de Segurança - 77
    3.3 Projeto Apresentado - 78
    3.4 Modelos das Configurações Aplicadas na SRDPFAP - 79
    3.4.1 Modelo para a Distribuição de Software - 80
    3.4.2 Modelo para a Atualização do Windows - 81
    3.4.3 Modelo para a Restrição no Painel de Controle - 82
    3.4.4 Modelo para a Restrição no Internet Explorer - 84
    3.4.5 Modelo para a Aparência do Desktop - 85
    Considerações Finais - 87
    Referências Bibliográficas - 89
    Anexo - 95

    Informações Técnicas

    Nº de páginas:120
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2009
    ISBN:9788573938357
    Encadernação:Brochura
    Autor:Luiz Hamilton Roberto da Silva
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!