Tecnologia em Redes de Computadores - Uso de GPO`S na Segurança de Domínios Corporativos
De: R$ 0,00Por: R$ 22,00ou X de
Preço a vista: R$ 22,00
Quem viu este produto , comprou
-
Laboratório Básico de Redes de Computadores - Uma abordagem utilizando GNU/Linux
-
Servidores de Internet Embarcada
Semana do Consumidor
-
Internet para Idades Avançadas
Neste livro o leitor encontrará, principalmente, uma forma prática e fácil de começar a entender a internet, sem palavras difíceis ou termos técnicos avançados. Foram abordados assuntos como o uso da Web no dia a dia, como fazer uma pesquisa, enviar um e-mail, e muitos outros recursos. ... Ler mais +
QUERO VER -
SQUID Solução Definitiva SQUID Solução Definitiva SQUID Solução Definitiva SQUID Solução Definitiva
-
Tecnologia em Redes de Computadores - Uso de GPO`S na Segurança de Domínios Corporativos
-
SCTP - Uma Alternativa aos Tradicionais Protocolos de Transporte da Internet
O protocolo SCTP (Stream Control Transmission Protocol) é um protocolo da Internet que possui uma série de vantagens, tornando seu uso atrativo para cenários de operação tradicionalmente de usuários de protocolos como o UDP (User Datagram Protocol) e o TCP (Transport Control Protocol). ... Ler mais +
QUERO VER -
Falsificação de Documentos em Processos Eletrônicos
Livro Falsificação de Documentos em Processos Eletrônicos: como detectar e comprovar através de documentoscopia em documentos digitais e outras técnicas A difusão, nos tribunais brasileiros, a partir da Lei nº 11.419/2006, dos chamados “processos eletrônicos”, nos quais toda a documentação encartada, inclusive aquela probatória, é oferecida no formato eletrônico, estimulou a ocorrência de falsificações por meios digitais. Tal processo é facilitado pelo acesso difuso e barato a modernos equipamentos informáticos e a poderosos softwares gráficos. ... Ler mais +
QUERO VER -
Firewall Via Web Firewall Via Web
Semana do Consumidor
-
Ambiente de Rede Monitorado com Nagios e Cacti
-
ESGOTADO Pro Correio Open Source .
-
Como formatar seu TCC - Inclui Microsoft Word, LibreOffice Writer e Google Docs
-
Redes Domiciliares e Redes de Acesso à Internet Redes Domiciliares e Redes de Acesso à Internet
-
Certificação Digital - Conceitos e Aplicações - Modelos Brasileiro e Australiano
Certificação Digital – Conceitos e Aplicações – Modelos Brasileiro e Australiano é uma leitura que ajudará no entendimento dessa tecnologia, que está sendo aplicada por todas aquelas organizações que desejam garantir a confiabilidade de suas informações na Internet. O texto apresenta os principais conceitos sobre Certificação Digital, nos aspectos tecnológicos e de estruturação das organizações que emitem os certificados. Você terá acesso a uma rica e inédita descrição e comparação da Infra-Estrutura de Chaves Públicas do Brasil e da Austrália, das auditorias realizadas por estes emissores de certificado digital, além de apresentar a biblioteca CAPICOM, que permite utilizar diversas funções de assinatura e criptografia de forma simples em aplicações Windows, e uma proposta de modelo de aplicação de Certificação Digital para o intercâmbio de relatórios financeiros na Internet. ... Ler mais +
QUERO VER -
Oportunidades em Serviços de Banda Larga
Quem viu este produto , também se interessou
-
Flutter na prática - Melhore seu desenvolvimento mobile com o SDK open source mais recente do Google
-
Estratégia Digital ( Vantagens Competitivas na Internet)
O livro explora um tema muito debatido e pouco documentado, principalmente por estudos de casos nacionais: os modelos de negócio na Internet. Empresas nascidas pontocom ou vindas do chamado "mundo real" têm se atrapalhado em suas estratégias ora por tentar reproduzir exatamente os modelos que fizeram sucesso em terra ora por ter comparativos estrangeiros. ... Ler mais +
QUERO VER -
Comunicação Dispositivo-a-Dispositivo - O Consumo Energético da Comunicação D2D em Redes 5G
-
Como formatar seu TCC - Inclui Microsoft Word, LibreOffice Writer e Google Docs
-
SCTP - Uma Alternativa aos Tradicionais Protocolos de Transporte da Internet
O protocolo SCTP (Stream Control Transmission Protocol) é um protocolo da Internet que possui uma série de vantagens, tornando seu uso atrativo para cenários de operação tradicionalmente de usuários de protocolos como o UDP (User Datagram Protocol) e o TCP (Transport Control Protocol). ... Ler mais +
QUERO VER -
Firewall Via Web Firewall Via Web
Semana do Consumidor
-
DNS Domain Name para Windows NT 4.0 Server
-
Oportunidades em Serviços de Banda Larga
-
Internet para Profissionais de Saúde
-
Internet para Idades Avançadas
Neste livro o leitor encontrará, principalmente, uma forma prática e fácil de começar a entender a internet, sem palavras difíceis ou termos técnicos avançados. Foram abordados assuntos como o uso da Web no dia a dia, como fazer uma pesquisa, enviar um e-mail, e muitos outros recursos. ... Ler mais +
QUERO VER -
Exam ref 70-741 - Redes com Windows Server 2016 - Série Microsoft
-
Exame de Redes com NMAP Exame de Redes com NMAP
-
Administração de Redes com Windows Server para Pequenas e Médias Empresas
-
Simulação Computacional para Redes de Computadores
- DescriçãoTecnologia em Redes de Computadores - Uso de GPO`S na Segurança de Domínios Corporativos
Nesta obra o leitor encontrará, em linguagem simples e direta, um Guia para a Administração Centralizada de Desktops em uma Rede Windows Server. ?Este livro aborda de forma clara e concisa os aspectos mais relevantes acerca da Segurança da Informação buscando levar ao conhecimento dos leitores o quão importante é este tema e como se faz cada vez mais necessária a preocupação tanto dos Profissionais de Tecnologia da Informação como dos usuários com a segurança em seus computadores e redes. O Autor teve a preocupação em apresentar os conceitos de Segurança, de Informação e da Segurança da Informação para assim familiarizar o leitor leigo sobre o assunto bem como reforçar estas estruturas para aqueles que são Profissionais de TI. Outro tema muito importante abordado neste livro é o que trata sobre a implementação de GPOs nas redes baseadas em ambiente Windows Server, tornando-os mais seguros e fáceis de administrar. Para fechar com chave de ouro, o Autor apresenta aos leitores um estudo de caso, por ele realizado, em cima da implementação de GPOs, como forma de implementação de Políticas de Segurança da Informação junto à SRDPFAP. ?A você que é leigo na área e, quer aprender sobre Segurança da Informação e, a você que é Profissional de TI que deseja aprofundar mais os seus conhecimentos, este livro é uma excelente indicação?. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Luiz Hamilton Roberto da Silva
AutorInformações Técnicas Sumário
Capítulo 1 – A Segurança da Informação - 1
1.1 Conceito de Segurança - 1
1.2 Tipos de Segurança - 2
1.3 O que é Informação? - 2
1.4 Conceitos de Segurança da Informação - 3
1.4.1 Confidencialidade - 4
1.4.2 Integridade - 4
1.4.3 Disponibilidade - 5
1.4.4 Controles Físicos - 5
1.4.5 Controles Lógicos - 5
1.5 Ameaças à Segurança da Informação - 5
1.5.1 Sistemas de Segurança - 6
1.5.2 Perda da Confidencialidade - 7
1.5.3 Perda da Integridade - 7
1.5.4 Perda da Disponibilidade - 8
1.6 Níveis de Segurança - 8
1.6.1 Segurança Física - 9
1.6.2 Segurança Lógica - 9
1.6.3 Políticas de Segurança - 9
1.6.4 Políticas de Senha – 11
Capítulo 2 – Group Policy Objects (GPOs) - 13
2.1 O que é GPO? - 13
2.2 Diretivas-padrão do Active Directory (AD) - 15
2.2.1 Default Domain Policy (Diretiva Padrão do Domínio) - 16
2.2.2 Default Domain Controllers Policy (Diretiva Padrão dos Controladores do Domínio) - 17
2.3 Pré-requisitos para as GPOs - 18
2.3.1 O Active Directory (AD) - 19
2.3.2 Domain Name Service (DNS) - 20
2.4 Processamento e Aplicação das GPOs - 21
2.4.1 Processamento pelo Servidor – Server Side Processing (SSP) - 23
2.4.2 Site - 30
2.4.3 Domínio - 30
2.4.4 Organizational Unit – Unidade Organizacional (OU) - 30
2.4.5 Usuário - 31
2.4.6 Computador - 31
2.5 Ordem de Processamento das GPOs - 32
2.5.1 Ordem LSDOU - 33
2.5.2 GPO da Máquina Local (Local Computer Police) - 33
2.5.3 GPOs Associadas ao Site do AD - 35
2.5.4 GPOs Associadas ao Domínio do AD - 36
2.5.5 GPOs Associadas a OU do AD - 36
2.5.6 Processamento Loopback das GPOs (Merge e Replace) - 37
2.5.7 Heranças das GPOs (Policy Inheritance e no Override) - 40
2.6 Implementando as GPOs - 45
2.6.1 Criando uma GPO - 49
2.6.2 Renomeando uma GPO - 50
2.6.3 Removendo uma GPO - 51
2.6.4 Opções de uma GPO - 52
2.6.5 Propriedades de uma GPO - 53
2.7 Ferramentas e Comandos para o Gerenciamento das GPOs - 58
2.7.1 GPMC - 58
2.7.2 Gpupdate / Secedit - 59
2.7.3 Gpresult - 61
2.7.4 Gpmonitor - 63
2.7.5 Gpotool - 65
2.7.6 RSoP - 66
2.7.7 Dcgpofix - 70
2.8 Por que Utilizar as GPOs para a Segurança da Rede? - 72
2.8.1 Pontos Fortes - 73
2.8.2 Pontos Fracos - 73
2.8.3 Ponto Médio - 73
2.8.4 Recomendações no Uso das GPOs - 74
Capítulo 3 – Caso Prático de Implementação de GPOs – SRDPFAP - 75
3.1 Histórico da Rede - 76
3.2 Problemas de Segurança - 77
3.3 Projeto Apresentado - 78
3.4 Modelos das Configurações Aplicadas na SRDPFAP - 79
3.4.1 Modelo para a Distribuição de Software - 80
3.4.2 Modelo para a Atualização do Windows - 81
3.4.3 Modelo para a Restrição no Painel de Controle - 82
3.4.4 Modelo para a Restrição no Internet Explorer - 84
3.4.5 Modelo para a Aparência do Desktop - 85
Considerações Finais - 87
Referências Bibliográficas - 89
Anexo - 95Informações Técnicas
Nº de páginas: 120 Origem: Nacional Editora: Editora Ciência Moderna Idioma: Português Edição: 1ª Edição Ano: 2009 ISBN: 9788573938357 Encadernação: Brochura Autor: Luiz Hamilton Roberto da Silva - Informações



