Donnerstag, 15. Februar 2007

Windows Gruppenrichtlinien planen und effektiv anwenden

Inhalt:

  • Kapitel 1: Grundlagen, S. 9 - 16
    Einleitung, Hinweise zur Benutzung, systemtechnische Voraussetzungen, Bedeutung von Gruppenrichtlinien
  • Kapitel 2: Aufbau der Gruppenrichtlinien, S. 17 – 38
    Gruppenrichtlinien systematisch anwenden, einleitende Hinweise, struktureller Aufbau, Lokale Gruppenrichtlinien, Active Directory-Gruppenrichtlinien, Windows NT-Systemrichtlinien, Sicherheitscheck
  • Kapitel 3: Wirkungsweise der Gruppenrichtlinien S. 39 – 50
    Wirkungsweise der Gruppenrichtlinien, Reihenfolge bei der Verarbeitung der Gruppenrichtlinien, Verarbeitung und Aktualisierung der Gruppenrichtlinien, Sicherheitscheck
  • Kapitel 4: Vorbereitung des Active Directory, S. 51 – 60
    Planung des Active Directory, Modelle zur Strukturierung der Organisationseinheiten, Planung und Umsetzung einer Active Directory-Stuktur, Sicherheitscheck
  • Kapitel 5: Gruppenrichtlinien verwalten, S. 61 – 94
    Gruppenrichtlinien erstellen, verknüpfen und löschen, Vererbung von Gruppenrichtlinien, Vererbung – Optionen und Eigenschaften, Filterung, Übersichtlichkeit und Transparenz, Sicherheitscheck
  • Kapitel 6: Gruppenrichtlinien-Verwaltungskonsole, S. 95 – 140
    Gruppenrichtlinien-Verwaltungskonsole installieren, Struktur der Gruppenrichtlinien-Verwaltungskonsole, Funktionalitäten der Gruppenrichtlinien-Verwaltungskonsole, Richtlinienergebnissatz, Sicherheitscheck
  • Kapitel 7: Gruppenrichtlinienobjekt-Editor, S. 141 – 152
    Aufbau und Aufruf des Gruppenrichtlinienobjekt-Editors, Konfigurieren von Richtlinien, Filterung der Ansicht, Importieren von adm-Dateien, Dokumentation von Richtlinieneinstellungen, Sicherheitscheck
  • Kapitel 8: Software- und Windows-Einstellungen, S. 153 – 208
    Softwareverteilung, Windowseinstellungen ( Skripts, Sicherheitseinstellungen, Remoteinstallationsdienste, Ordnerumleitung, Internet Exporer-Wartung), Sicherheitscheck
  • Kapitel 9: Administrative Vorlagen, S. 209 – 222
    Struktur der Administrativen Vorlagen, Verarbeitung von adm-Dateien, Loopbackverarbeitungsmodus, Sicherheitscheck
  • Kapitel 10: Beispielmodell, S. 223 – 236
    Planung des Active Directory-Design, Grundschutz, Sicherheitsstufe 1, Sicherheitsstufe 2, Internetbeschränkung, Softwareverteilung, Sicherheitscheck
  • Kapitel 11: Tools, S. 237 – 246
    GPOTool, Gpresult, Dcgpofix, FAZAM 2000, Active Directory-Dokumentation, Sicherheitscheck
  • Anhang: S. 247 – 263
    Literaturverzeichnis, Webseiten, Beschreibung der Sicherheitsprotokoll-Ereignisse