Duración: 2 Días
Prerrequisitos
Poseer conocimientos básicos de protocolos de seguridad y cómo trabajan. Por ejemplo, Windows NT LAN Manager (NTLM) o Kerberos.
Poseer conocimientos básicos de sistemas de public key infrastructure (PKI). Por ejemplo, cómo trabajan las keys públicas y privadas, fuerzas y debilidades, así como para que son usadas.
Tener conocimientos laborales de arquitecturas y tecnologías de red. Por ejemplo, cómo trabaja un firewall, cómo trabajan las IPSec en un contexto de red y los puntos vulnerables comunes.
Tener conocimientos laborales del servicio de directorios Active Directory. Por ejemplo, modelos de seguridad, políticas, objeto de políticas de grupo (GPOs) y unidades organizacionales (OUs).
Ser capaz de diseñar una base de datos a la tercera forma normal (3NF) y saber los trade offs cuando backing out del diseño completo normalizado, diseñar la ejecución de los requerimientos del negocio y estar familiarizado con los modelos de diseño, tales como: los esquemas Star y Snowflake.
Tener habilidades de supervisión y resolución de problemas.
Tener experiencia en la creación de dibujos de Microsoft Office Visio o poseer conocimientos equivalentes.
Tener un amplio conocimiento en sistemas operativos y plataformas. Esto es, cómo un sistema operativo se integra con la base de datos, qué puede hacer la plataforma o sistema operativo, interacciones entre los sistemas operativos y las bases de datos.
Poseer conocimientos básicos de arquitectura de aplicación. Esto es, métodos diferentes para implementar seguridad en una aplicación, cómo las aplicaciones pueden ser diseñadas en tres capas, qué pueden hacer las aplicaciones, las interacciones entre las aplicaciones la base de datos, las interacciones entre la base de datos y la plataforma o sistema operativo.
Tener conocimiento acerca de las herramientas de seguridad de red. Por ejemplo: Have knowledge about network security tools. Por ejemplo, sniffer y escaneo de puertos. Deberán entender cómo pueden ser utilizadas.
Ser capaces de utilizar sistemas de parchado administrativo.
Tener conocimientos de los métodos de ataque comunes. Por ejemplo, sobre cupo del buffer y ataques de respuesta.
Estar familiarizado con las características, herramientas y tecnologías del servidor SQL 2005.
Tener un certificado Microsoft de especialista en Tecnología: Microsoft SQL Server 2005, certificación de Microsoft del Servidor SQL o experiencia equivalente.
Adicionalmente, es recomendable, pero no requerido, que los estudiantes hayan completado:
Curso 2778: Escriba consultas utilizando el Transact-SQL del servidor SQL 2005 de Microsoft.
Curso 2779: Implemente una base de datos del servidor SQL 2005 de Microsoft.
Curso 2780: Mantenga de una base de datos del servidor SQL 2005 de Microsoft .
Módulo 1: Introducción al Diseño de la Seguridad del Servidor SQL
Este módulo introduce a los principios y metodología del Diseño de la Seguridad del Servidor SQL. Explica los beneficios de tener una política de seguridad en orden y el proceso de creación de una política de creación. Además, enseña la importancia de supervisar la seguridad de un servidor SQL.
Temario:
Principios de las Seguridades de una Base de Datos.
Metodología para el Diseño de la Política de Seguridad del Servidor SQL.
Supervisión de la Seguridad del Servidor SQL .
Al concluir el módulo
Los estudiantes serán capaces de:
Explicar los principios de la seguridad del Servidor SQL.
Describir la metodología para diseñar la política de seguridad del servidor SQL..
Explicar la importancia de supervisar la seguridad de un Servidor SQL.
Módulo 2: Diseñando la Política de Seguridad de los Sistemas de Infraestructura de un Servidor SQL
Este módulo provee las pautas para implementar la seguridad a nivel del servidor utilizando métodos de autenticación. Proporciona el conocimiento requerido para desarrollar una política de seguridad a nivel del servidor de Microsoft Windows. Para habilitarlo a hacer esto, el módulo le provee las pautas para crear políticas de contraseña y determinar los permisos de servicio a cuentas. En suma, éste módulo explica cómo seleccionar un método apropiado de encriptación para desarrollar una política de comunicación segura. También explica los estándares de supervisión del servidor SQL.
Temario:
Integre Sistemas de Autenticación Empresariales.
Desarrolle Políticas de Seguridad a nivel Servidor.
Desarrolle la Política de Comunicación Segura.
Defina los Estándares de Supervisión de Seguridad del Servidor SQL.
Laboratorio A:
Desarrolle Políticas de Seguridad a nivel Servidor de Microsoft Windows.
Desarrolle una Política de Comunicación Segura.
Integre la Seguridad del Servidor SQL dentro del Ambiente del Directorio Activo.
Integre la Seguridad del Servidor SQL Configuraciones del Firewall.
Discuta la Integración de la Infraestructura de los Sistemas de Seguridad.
Laboratorio B:
Audite los accesos al Servidor SQL.
Audite la Política de la Contraseña Local de Windows.
Audite las Cuentas de Servicio del Servidor SQL.
Supervise la Seguridad en la Empresa y en los Niveles del Servidor.
Al concluir el módulo
Los estudiantes serán capaces de:
Integrar la Seguridad del Servidor SQL con los sistemas de Autenticación a nivel empresarial.
Desarrollar políticas de Seguridad a nivel del Servidor en Windows.
Desarrollar una política de comunicación segura.
Definir los estándares de supervisión de seguridad del Servidor SQL en la empresa y en el nivel del servidor.
Módulo 3: Diseñe las Políticas de Seguridad para Instancias y Bases de Datos
Este módulo explica cómo diseñar políticas de seguridad a nivel instancias, nivel base de datos, y nivel del objeto del servidor SQL. Este enseña los estándares de supervisión para instancias y base de datos.
Temario:
Diseñe una política de Seguridad a nivel Instancia.
Diseñe una política de Seguridad a nivel Base de Datos.
Diseñe una política de Seguridad a nivel Objeto.
Defina los estándares de supervisión de Seguridad para Instancias y Base de Datos.
Laboratorio A:
Diseñe una Política de Seguridad a nivel Instancias.
Diseñe una política de Seguridad a nivel Base de Datos.
Diseñe una política de Seguridad a nivel Objeto.
Discuta las Excepciones de Seguridad de una Base de Datos.
Laboratorio B:
Audite los accesos al Servidor SQL.
Audite los Roles de Membresía del Servidor SQL.
Analice los Permisos Objetos Existentes.
Supervise la Seguridad a Nivel Instancia y Base de Datos.
Al concluir el módulo
Los estudiantes serán capaces de:
Diseñar una Política de Seguridad a nivel Instancias de un Servidor SQL.
Diseñar una política de Seguridad a nivel Base de Datos.
Diseñar una política de Seguridad a nivel Objeto.
Definir los estándares de supervisión de Seguridad para instancias y bases de datos..
Módulo 4: Integre la Encripción de datos dentro del Diseño de Seguridad de la base de Datos
Este módulo proporciona las pautas y consideraciones para la seguridad de datos que utilizan encriptación y certificados. También describe varias políticas de encriptación de datos. Finalmente, este módulo, le muestra cómo determinar un método de almacenamiento por clave.
Temario:
Aseguramiento de Datos utilizando encriptación y Certificados.
Designe políticas de encriptación de Datos.
Determine un Método de Almacenamiento por claves.
Laboratorio 4:
Seleccione un Método para la Seguridad de los Datos.
Diseñe una Política de Seguridad de Encriptación de Datos.
Seleccione un Método de Almacenamiento por claves.
Al concluir módulo
Los estudiantes serán capaces de:
Asegurar datos utilizando encriptación y certificados.
Diseñar políticas de encriptación de datos.
Determinar un método de almacenamiento por clave.
Módulo 5: Diseñe Excepciones a la Política de Seguridad
Este módulo proporciona las pautas para la recolección de los requerimientos regulatorios y del negocio y compárelos con las políticas existentes. También cubre cómo determinar las excepciones y su impacto sobre la seguridad.
Temario:
Analice los requerimientos regulatorios y de negocio.
Determine las excepciones y su impacto.
Laboratorio 5:
Identifique variaciones de las Políticas de Seguridad.
Obtenga aprobación de la Política de Seguridad.
Discuta los Resultados de las Presentaciones de la Aprobación de las Políticas.
Al concluir el módulo
Los estudiantes serán capaces de:
Analizar los requerimientos regulatorios y de negocio.
Determinar las excepciones y su impacto en la seguridad..
Módulo 6: Diseñe una Estrategia de Respuesta a Amenazas y Ataques
Este módulo proporciona las pautas para responder a los ataques de virus y gusanos, ataques de negación de servicio e inyección de ataques.
Temario:
Diseñe una Política de Respuesta a Ataques de Virus y Gusanos.
Diseñe una Política de Respuesta a los Ataques de Negación del Servicio.
Diseñe una Política de Respuesta a Ataques Internos y de Inyección SQL.
Laboratorio:
Diseñe una Política de Respuesta a Ataques de Virus y Gusanos.
Diseñe una Política de Respuesta a los Ataques de Negación del Servicio.
Diseñe una Política de Respuesta a Ataques Internos.
Valide la Política de Seguridad.
Al concluir el módulo
Los estudiantes serán capaces de:
Diseñar una Política de Respuesta a Ataques de Virus y Gusanos.
Diseñar una Política de Respuesta a los Ataques de Negación del Servicio.
Diseñar una Política de Respuesta a Ataques Internos y de Inyección SQL.