Netzwerksicherheit Grundkurs

Netzwerksicherheit

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die Aktivierung effektiver Firewall-Regeln sowie die Wahl der passenden Registrierungseinstellungen können in Windows 2008 R2 ebenfalls über den Sicherheitskonfigurations-Assistent durchgeführt werden.

Transkript

Nachdem wir uns mit den Diensten, Features und Rollen beschäftigt haben, komen wir jetzt zum Punkt Netzwerksicherheit. Auch der ist veränderbar mit dem Sicherheitskonfigurationsassistenten. Wir haben jetzt also hier alle Regeln, die das System hat, und können uns entscheiden, ob wir das so übernehmen wollen oder ob wir es ändern wollen. Wenn man jetzt auf diese einzelnen Komponenten geht, sieht man, dass diese Regeln dann doch schon etwas ausführlicher sind. Jetzt kann man entscheiden: Was möchte ich von diesen Regeln noch übernehmen, wie sie im Standard sind, und welche möchte ich entfernen oder manipulieren. Der nächste Punkt sind Registrierungseinstellungen. Hier geht es jetzt um verschiedene Funktionalitäten, die von Windows-Servern eingerichtet werden können. Man sieht hier schon im Assistenz-Text, es geht darum auszuwählen, um das System sicherer zu machen. Hier ist zum Beispiel das Wort Man in the Middle angesprochen worden, so dass man verhindert, dass sich zum Beispiel eine Maschine zwischen zwei andere positioniert und die Informationen entgegennimmt, verfälscht und weiterleitet, oder analysiert, was auch immer. Das heißt also, hier haben wir bestimmte Einstellungen, die von Seiten des Systems getroffen werden. Hier geht es zum Beispiel um folgende Attribute. Man kann sie hier sehr schön sehen. Es geht um SMB-Sicherheitssignaturen. Das System stellt sich darauf ein, denn gemäß dieser Informationen entscheidet es dann, wie SMB dementsprechend die Konfiguration durchführt. Server-Message-Block ist ein Systemprotokoll von Microsoft, was für die Verbindungen zuständig ist. Hier werden zwei Fragen gestellt. Man kann lesen, worum es hier geht. Alle Computer, die eine Verbindung zum Server herstellen, erfüllen die folgenden Mindestanforderungen. Das kann man mit Ja oder Nein beantworten. Dann hätten wir noch: Prozessorkapazität ist verfügbar, mit der der Datei- und Druckerverkehr signiert werden kann. Also habe ich eine leistungsfähige CPU am Start. Das kann ich dementsprechend hier eintragen und je nachdem, wie ich die Einstellungen wähle, verändert sich automatisch das System und die dazugehörigen Einstellungen. Was genau passiert, kann man anhand eines Beispiels sehen. Ich habe jetzt hier stehen, ob die Server die Mindestanforderungen haben. Windows 4 plus die anderen Komponenten. Schauen wir mal, was wir hier an dieser Stelle haben. Hier haben wir zum Beispiel einen sehr wichtigen Punkt. SMB-Sicherheitssignatur erforderlich. Hier steht zum Beispiel Aktiviert. Das sind die Richtliniendaten, die aktuellen Daten sind deaktiviert. Das heißt also, hier würde was verändert werden. Gehen wir mal zurück und wählen das ab. Schon sieht man, dass sich das Ganze verändert. Die aktuellen Daten wären dann identisch mit den Richtliniendaten. Man geht hier also schlicht und ergreifend her und überprüft, was haben wir für Komponenten. Welche Möglichkeiten habe ich, stellt diese Information hier wahrheitsgemäß ein und kann dann damit genau das definieren, was man möchte und hat wieder einen Angriffspunkt weniger. Nämlich man hat jetzt hier automatisch die SMB-Sicherheitssignatur aktiviert. Ist erforderlich. Schon haben wir mehr Sicherheit im Netz.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!