Tecnologia em Redes de Computadores - Uso de GPO`S na Segurança de Domínios Corporativos
VITRINE Os TOP de vendas !!
De: R$ 0,00Por: R$ 22,00ou X de
Preço a vista: R$ 22,00
Quem viu este produto , comprou
-
Neural Java - Aplicações de Inteligência Artificial com Redes Neurais em Java
VITRINE Os TOP de vendas !!
-
Como formatar seu TCC - Inclui Microsoft Word, LibreOffice Writer e Google Docs
VITRINE Os TOP de vendas !!
-
Flutter na prática - Melhore seu desenvolvimento mobile com o SDK open source mais recente do Google
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Comunicação Dispositivo-a-Dispositivo - O Consumo Energético da Comunicação D2D em Redes 5G
VITRINE Os TOP de vendas !!
-
Exame de Redes com NMAP Exame de Redes com NMAP
VITRINE Os TOP de vendas !!
-
ESGOTADO Pro Correio Open Source .
VITRINE Os TOP de vendas !!
-
IPv6 Conceitos e Aspectos Práticos IPv6 Conceitos e Aspectos Práticos
VITRINE Os TOP de vendas !!
-
Comunicações Multimídia na Internet - Da Teoria á Prática Comunicações Multimídia na Internet - Da
VITRINE Os TOP de vendas !!
-
Certificação Digital - Conceitos e Aplicações - Modelos Brasileiro e Australiano
VITRINE Os TOP de vendas !!
Certificação Digital – Conceitos e Aplicações – Modelos Brasileiro e Australiano é uma leitura que ajudará no entendimento dessa tecnologia, que está sendo aplicada por todas aquelas organizações que desejam garantir a confiabilidade de suas informações na Internet. O texto apresenta os principais conceitos sobre Certificação Digital, nos aspectos tecnológicos e de estruturação das organizações que emitem os certificados. Você terá acesso a uma rica e inédita descrição e comparação da Infra-Estrutura de Chaves Públicas do Brasil e da Austrália, das auditorias realizadas por estes emissores de certificado digital, além de apresentar a biblioteca CAPICOM, que permite utilizar diversas funções de assinatura e criptografia de forma simples em aplicações Windows, e uma proposta de modelo de aplicação de Certificação Digital para o intercâmbio de relatórios financeiros na Internet. ... Ler mais +
QUERO VER -
Simulação Computacional para Redes de Computadores
VITRINE Os TOP de vendas !!
-
Falsificação de Documentos em Processos Eletrônicos
VITRINE Os TOP de vendas !!
Livro Falsificação de Documentos em Processos Eletrônicos: como detectar e comprovar através de documentoscopia em documentos digitais e outras técnicas A difusão, nos tribunais brasileiros, a partir da Lei nº 11.419/2006, dos chamados “processos eletrônicos”, nos quais toda a documentação encartada, inclusive aquela probatória, é oferecida no formato eletrônico, estimulou a ocorrência de falsificações por meios digitais. Tal processo é facilitado pelo acesso difuso e barato a modernos equipamentos informáticos e a poderosos softwares gráficos. ... Ler mais +
QUERO VER -
Webdeveloper Arquitetura da Internet e Servidores Web - Volume 1
VITRINE Os TOP de vendas !!
A série WebDeveloper – O Guia é composta de seis volumes que se tornarão a biblioteca pessoal de todo desenvolvedor Web. Com o avanço da tecnologia para Internet, as empresas tornam-se cada vez mais exigentes e o mercado de trabalho cada vez mais seletivo. O objetivo deste Volume 1: Arquitetura da Internet e Servidores Web é proporcionar ao desenvolvedor Web conhecimento necessário para administrar infra-estrutura de servidores Web e demais serviços que demandam essa tecnologia. ... Ler mais +
QUERO VER -
Servidores de Internet Embarcada
VITRINE Os TOP de vendas !!
Semana do Consumidor
-
VITRINE Os TOP de vendas !!
-
Exam ref 70-741 - Redes com Windows Server 2016 - Série Microsoft
VITRINE Os TOP de vendas !!
-
Roteadores e Switches - Guia para Certificação CCNA e CCENT Exames 640-802 CCNA / 640-822 ICND1 /
VITRINE Os TOP de vendas !!
-
Internet para Profissionais de Saúde
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
Ambiente de Rede Monitorado com Nagios e Cacti
VITRINE Os TOP de vendas !!
-
Laboratório Básico de Redes de Computadores - Uma abordagem utilizando GNU/Linux
VITRINE Os TOP de vendas !!
-
Falsificação de Documentos em Processos Eletrônicos
VITRINE Os TOP de vendas !!
Livro Falsificação de Documentos em Processos Eletrônicos: como detectar e comprovar através de documentoscopia em documentos digitais e outras técnicas A difusão, nos tribunais brasileiros, a partir da Lei nº 11.419/2006, dos chamados “processos eletrônicos”, nos quais toda a documentação encartada, inclusive aquela probatória, é oferecida no formato eletrônico, estimulou a ocorrência de falsificações por meios digitais. Tal processo é facilitado pelo acesso difuso e barato a modernos equipamentos informáticos e a poderosos softwares gráficos. ... Ler mais +
QUERO VER -
DNS Domain Name para Windows NT 4.0 Server
VITRINE Os TOP de vendas !!
-
Exame de Redes com NMAP Exame de Redes com NMAP
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Webdeveloper Arquitetura da Internet e Servidores Web - Volume 1
VITRINE Os TOP de vendas !!
A série WebDeveloper – O Guia é composta de seis volumes que se tornarão a biblioteca pessoal de todo desenvolvedor Web. Com o avanço da tecnologia para Internet, as empresas tornam-se cada vez mais exigentes e o mercado de trabalho cada vez mais seletivo. O objetivo deste Volume 1: Arquitetura da Internet e Servidores Web é proporcionar ao desenvolvedor Web conhecimento necessário para administrar infra-estrutura de servidores Web e demais serviços que demandam essa tecnologia. ... Ler mais +
QUERO VER -
Tecnologia em Redes de Computadores - Uso de GPO`S na Segurança de Domínios Corporativos
VITRINE Os TOP de vendas !!
-
Postfix Servidor de e-mail Livre - Guia Prático
VITRINE Os TOP de vendas !!
-
Simulação Computacional para Redes de Computadores
VITRINE Os TOP de vendas !!
-
Deep Web - A Internet que não está no Google Deep Web - A Internet que não está no Google
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
IPv6 Conceitos e Aspectos Práticos IPv6 Conceitos e Aspectos Práticos
VITRINE Os TOP de vendas !!
-
Neural Java - Aplicações de Inteligência Artificial com Redes Neurais em Java
VITRINE Os TOP de vendas !!
-
Administração de Redes com Windows Server para Pequenas e Médias Empresas
VITRINE Os TOP de vendas !!
-
Flutter na prática - Melhore seu desenvolvimento mobile com o SDK open source mais recente do Google
VITRINE Os TOP de vendas !!
- DescriçãoTecnologia em Redes de Computadores - Uso de GPO`S na Segurança de Domínios Corporativos
Nesta obra o leitor encontrará, em linguagem simples e direta, um Guia para a Administração Centralizada de Desktops em uma Rede Windows Server. ?Este livro aborda de forma clara e concisa os aspectos mais relevantes acerca da Segurança da Informação buscando levar ao conhecimento dos leitores o quão importante é este tema e como se faz cada vez mais necessária a preocupação tanto dos Profissionais de Tecnologia da Informação como dos usuários com a segurança em seus computadores e redes. O Autor teve a preocupação em apresentar os conceitos de Segurança, de Informação e da Segurança da Informação para assim familiarizar o leitor leigo sobre o assunto bem como reforçar estas estruturas para aqueles que são Profissionais de TI. Outro tema muito importante abordado neste livro é o que trata sobre a implementação de GPOs nas redes baseadas em ambiente Windows Server, tornando-os mais seguros e fáceis de administrar. Para fechar com chave de ouro, o Autor apresenta aos leitores um estudo de caso, por ele realizado, em cima da implementação de GPOs, como forma de implementação de Políticas de Segurança da Informação junto à SRDPFAP. ?A você que é leigo na área e, quer aprender sobre Segurança da Informação e, a você que é Profissional de TI que deseja aprofundar mais os seus conhecimentos, este livro é uma excelente indicação?. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Luiz Hamilton Roberto da Silva
AutorInformações Técnicas Sumário
Capítulo 1 – A Segurança da Informação - 1
1.1 Conceito de Segurança - 1
1.2 Tipos de Segurança - 2
1.3 O que é Informação? - 2
1.4 Conceitos de Segurança da Informação - 3
1.4.1 Confidencialidade - 4
1.4.2 Integridade - 4
1.4.3 Disponibilidade - 5
1.4.4 Controles Físicos - 5
1.4.5 Controles Lógicos - 5
1.5 Ameaças à Segurança da Informação - 5
1.5.1 Sistemas de Segurança - 6
1.5.2 Perda da Confidencialidade - 7
1.5.3 Perda da Integridade - 7
1.5.4 Perda da Disponibilidade - 8
1.6 Níveis de Segurança - 8
1.6.1 Segurança Física - 9
1.6.2 Segurança Lógica - 9
1.6.3 Políticas de Segurança - 9
1.6.4 Políticas de Senha – 11
Capítulo 2 – Group Policy Objects (GPOs) - 13
2.1 O que é GPO? - 13
2.2 Diretivas-padrão do Active Directory (AD) - 15
2.2.1 Default Domain Policy (Diretiva Padrão do Domínio) - 16
2.2.2 Default Domain Controllers Policy (Diretiva Padrão dos Controladores do Domínio) - 17
2.3 Pré-requisitos para as GPOs - 18
2.3.1 O Active Directory (AD) - 19
2.3.2 Domain Name Service (DNS) - 20
2.4 Processamento e Aplicação das GPOs - 21
2.4.1 Processamento pelo Servidor – Server Side Processing (SSP) - 23
2.4.2 Site - 30
2.4.3 Domínio - 30
2.4.4 Organizational Unit – Unidade Organizacional (OU) - 30
2.4.5 Usuário - 31
2.4.6 Computador - 31
2.5 Ordem de Processamento das GPOs - 32
2.5.1 Ordem LSDOU - 33
2.5.2 GPO da Máquina Local (Local Computer Police) - 33
2.5.3 GPOs Associadas ao Site do AD - 35
2.5.4 GPOs Associadas ao Domínio do AD - 36
2.5.5 GPOs Associadas a OU do AD - 36
2.5.6 Processamento Loopback das GPOs (Merge e Replace) - 37
2.5.7 Heranças das GPOs (Policy Inheritance e no Override) - 40
2.6 Implementando as GPOs - 45
2.6.1 Criando uma GPO - 49
2.6.2 Renomeando uma GPO - 50
2.6.3 Removendo uma GPO - 51
2.6.4 Opções de uma GPO - 52
2.6.5 Propriedades de uma GPO - 53
2.7 Ferramentas e Comandos para o Gerenciamento das GPOs - 58
2.7.1 GPMC - 58
2.7.2 Gpupdate / Secedit - 59
2.7.3 Gpresult - 61
2.7.4 Gpmonitor - 63
2.7.5 Gpotool - 65
2.7.6 RSoP - 66
2.7.7 Dcgpofix - 70
2.8 Por que Utilizar as GPOs para a Segurança da Rede? - 72
2.8.1 Pontos Fortes - 73
2.8.2 Pontos Fracos - 73
2.8.3 Ponto Médio - 73
2.8.4 Recomendações no Uso das GPOs - 74
Capítulo 3 – Caso Prático de Implementação de GPOs – SRDPFAP - 75
3.1 Histórico da Rede - 76
3.2 Problemas de Segurança - 77
3.3 Projeto Apresentado - 78
3.4 Modelos das Configurações Aplicadas na SRDPFAP - 79
3.4.1 Modelo para a Distribuição de Software - 80
3.4.2 Modelo para a Atualização do Windows - 81
3.4.3 Modelo para a Restrição no Painel de Controle - 82
3.4.4 Modelo para a Restrição no Internet Explorer - 84
3.4.5 Modelo para a Aparência do Desktop - 85
Considerações Finais - 87
Referências Bibliográficas - 89
Anexo - 95Informações Técnicas
Nº de páginas: 120 Origem: Nacional Editora: Editora Ciência Moderna Idioma: Português Edição: 1ª Edição Ano: 2009 ISBN: 9788573938357 Encadernação: Brochura Autor: Luiz Hamilton Roberto da Silva - Informações