Настройка безопасности в Windows Server 2016 (20744)

Описание курса

Курс предоставляет слушателям  знания и навыки , необходимые для настройки безопасности ИТ-инфраструктуры. В начале курса рассказывается о важности настроек безопасности и демонстрируются средства обнаружения сетевых вторжений, описываются методы защиты административных учетных данных пользователей и распределение прав доступа для выполнения строго определённых задач. В курсе подробно рассмотрены угрозы со стороны различных вредоносных программ, описаны процессы обнаружения проблем безопасности с помощью аудита и средства расширенного анализа угроз (Advanced Threat Analysis) в Windows Server 2016, рассмотрены способы повышения безопасности за счёт использование платформы виртуализации и новых параметров развертывания ОС, как например, Nano Server и контейнеры. Курс также описывает способы защиты доступа к файлам с помощью шифрования и динамического контроля доступ (Dynamic Access Control), а также средства для повышения безопасности сети.

Слушатели

Этот курс предназначен для IT-специалистов, которые администрируют доменную среду с Windows Server, управляют доступом к Интернет и облачным службам. Также курс позволяет подготовиться к сдаче экзамена 70-744 Securing Windows Server 2016.

Курс помогает подготовиться к следующим сертификационным экзаменам:

70-744: Securing Windows Server 2016

Предварительная подготовка

Для эффективного обучения на курсе, слушатели должны обладать следующими знаниями и навыками:

  • Прослушанные курсы 20740, 20741, 20742 или эквивалентные знания.
  • Практическое понимание сетевых основ, включая стек протоколов TCP/IP, протоколы UDP и DNS.
  • Практическое понимание принципов работы доменных служб Active Directory (AD DS).
  • Практическое понимание основ виртуализации Microsoft Hyper-V.
  • Понимание принципов безопасности Windows Server.
Программа курса

Модуль 1: Обнаружение нарушений и использование инструментов Sysinternals

В этом модуле объясняется, как обнаружить нарушения, определить тип атаки и векторы вторжения киберпреступности, а также как анализировать активность системы, используя инструменты Sysinternals.

Темы

  • Обзор возможностей обнаружения нарушений
  • Использование инструментов Sysinternals для выявления нарушений

Лабораторная работа: Основные обнаружения нарушений и стратегии реагирования на инциденты

  • Выявление типов атак
  • Применение стратегии реагирования на инциденты
  • Изучение средств Sysinternals

Модуль 2: Защита учетных данных и привилегированный доступ

В этом модуле объясняется, как настроить права пользователя и параметры безопасности, защитить учетные данные пользователей с помощью Охранника учетных данных (credential guard), осуществлять привилегированный доступ к рабочим станциям, управлять и разворачивать решения для управления паролем локального администратора.

Темы

  • Понимание работы прав пользователя
  • Учетные записи компьютера и служб
  • Защита учетных данных
  • Понимание привилегированного доступа к рабочим станциям и серверам
  • Развертывание решения для управления паролем локального администратора

Лабораторная работа: Права пользователя, параметры безопасности и групповые управляемые сервис аккаунты

  • Настройка параметров безопасности
  • Настройка групп с ограниченным доступом
  • Делегирование привилегий
  • Создание и управление групповых управляемых сервис аккаунтов
  • Настройка функций Охранника учетных данных (Credential Guard)
  • Обнаружение проблемных учетных записей

Лабораторная работа: Настройка и развертывание решений управления паролем локального администратора (local administrator password - LAP)

  • Установка решений управления паролем локального администратора (LAP)
  • Настройка решений LAP
  • Развертывание решений LAP

Модуль 3: Ограничение прав администратора с помощью функцииJust Enough Administration

В этом модуле объясняется, как развернуть и настроить Just Enough Administration.

Темы

  • Понимание Just Enough Administration
  • Настройка и развёртывание Just Enough Administration

Лабораторная работа: Ограничение прав администратора с помощью функции JustEnough Administration

  • Создание файла с перечнем возможностей
  • Создание файла конфигурации сеанса
  • Создание точки подсоединения Just Enough Administration
  • Подключение к точке подсоединения Just Enough Administration
  • Развертывание Just Enough Administration с помощью Desire State Configuration (DSC)

Модуль 4: Управление привилегированным доступом и администрирование леса

В этом модуле объясняются концепции расширенной административной среды безопасности (Enhanced Security Administrative Environment - ESAE) леса, Microsoft Identity Manager (MIM), функционал Just In Time (JIT) Administration и привилегированный доступ к управлению.

Темы

  • Понимание расширенная административная среда безопасности леса
  • Обзор MIM
  • Реализация Just In Time (JIT) Administration и управление привилегированным доступом с помощью MIM

Лабораторная работа: Ограничение прав администратора с помощью управления привилегированным доступом

  • Использование многоуровневого подхода к безопасности
  • Изучение MIM
  • Настройка веб-портала MIM
  • Настройка функции привилегированного доступа
  • Запрос привилегированного доступа

Модуль 5: Противодействие вредоносным программам и угрозам

В этом модуле описывается настройка Защитника Windows, AppLocker и Device Guard.

Темы

  • Настройка и управление Защитником Windows
  • Использование политик ограничения программного обеспечения (SRP) и AppLocker
  • Настройка и использование Device Guard
  • Использование и развертывание Enhanced Mitigation Experience Toolkit (EMET)

Лабораторная работа: Защита приложений с помощью AppLocker, защитника Windows, правил Device Guard и EMET

  • Настройка Защитника Windows
  • Настройка AppLocker
  • Настройка и развертывание Device Guard
  • Развертывание и использование EMET

Модуль 6: Анализ активности с помощью расширенного аудита и журналов аналитики

В этом модуле объясняется, как использовать расширенный аудит и отчёты Windows PowerShell.

Темы

  • Обзор технологий аудита
  • Понимание расширенный аудит
  • Настройка аудита в Windows PowerShell и ведение журнала

Лабораторная работа: Настройка шифрования и расширенный аудит

  • Настройка аудита доступа к файловой системе
  • Аудит входа в систему домена
  • Управление конфигурацией расширенной политики аудита
  • Протоколирование и аудит в Windows PowerShell

Модуль 7: Анализ активности с помощью Microsoft Advanced Threat Analytics и Operations Management Suite

В этом модуле объясняется, как использовать инструменты Microsoft Advanced Threat Analytics и Microsoft Operations Management suite (OMS), как настраивать через них мониторинг и проводить анализ безопасности развертывания Windows Server.

Темы

  • Обзор Advanced Threat Analytics
  • Понимание OMS

Лабораторная работа: Microsoft Advanced Threat Analytics и OMS

  • Использование Microsoft Advanced Threat Analytics и OMS
  • Подготовка и развертывание Microsoft Advanced Threat Analytics
  • Подготовка и развертывание OMS

Модуль 8: Защита виртуализованной инфраструктуры

Этот модуль объясняет, как настроить защищённую фабрику виртуальных машин (ВМ), обеспечить требования по экранировании и поддержка шифрования ВМ..

Темы

  • Обзор защищённой фабрики виртуальных машин
  • Понимание требований экранирования и поддержка шифрования ВМ

Лабораторная работа: Развертывание и использование защищенной фабрики с доверенной проверкой администратора и экранированием ВМ

  • Развертывание защищенной фабрики ВМ с доверенной проверкой администратора
  • Развертывание экранированных ВМ

Модуль 9: Настройка безопасности при разработке приложений для серверной инфраструктуры

Этот модуль объясняет, как применять диспетчер проверки на соответствие требованиям безопасности (Security Compliance Manager), как настраивать, управлять и проверять базовые планы. Также в модуле рассмотрены развертывание и настройка режима Nano Server, Microsoft Hyper-V и контейнеров Windows Server.

Темы

  • Использование Security Compliance Manager
  • Введение в Nano Server
  • Понимание концепции контейнеров

Лабораторная работа: Использование Security Compliance Manager

  • Настройка базового плана по безопасности для Windows Server 2016
  • Развертывание базовой плана по безопасности для Windows Server 2016

Лабораторная работа: Развертывание и настройка Nano Server и контейнеров

  • Развертывание, управление и обеспечение безопасности Nano Server
  • Развертывание, управление и обеспечение безопасности контейнеров Windows Server
  • Развертывание, управление и обеспечение безопасности контейнеров Hyper-V

Модуль 10: Защита данных с помощью шифрования

В этом модуле описывается настройка шифрования диска с помощью BitLocker и защита файлов с помощью шифрованной файловой системы (EFS).

Темы

  • Планирование и реализация шифрования
  • Планирование и реализация BitLocker

Лабораторная работа: Настройка EFS и BitLocker

  • Шифрование и восстановление доступа к зашифрованным файлам
  • Использование BitLocker для защиты данных

Модуль 11: Ограничение доступа к файлам и папкам

Этот модуль объясняет, как оптимизировать файловые службы путем настройки диспетчера ресурсов сервера файлов (FSRM) и распределенной файловой системы (DFS). В модуле рассмотрены способы защиты данных и шифрования устройств с помощью BitLocker, а также показано, как управлять доступом к общим файлам путем настройки динамического контроля доступа (DAC).

Темы

  • Введение в Диспетчер ресурсов файлового сервера
  • Реализация управления классификацией и задачи управления файлами
  • Понимание динамического контроля доступа (DAC)

Лабораторная работа: Настройка квот и блокировки файлов

  • Настройка квот FSRM
  • Настройка блокировки файлов

Лабораторная работа: Внедрение DAC

  • Подготовка DAC
  • Реализация DAC

Модуль 12: Использование брандмауэров для управления трафиком в сети

Этот модуль объясняет, как настроить брандмауэры, встроенные в Windows Server.

Темы

  • Общие сведения о брандмауэре Windows
  • Распределенные программные брандмауэры

Лабораторная работа: Брандмауэр Windows в режиме повышенной безопасности

  • Создание и тестирование правил входящих подключений
  • Создание и тестирование правил исходящих подключений

Модуль 13: Обеспечение сетевого трафика

В этом модуле объясняется, как обеспечить безопасность сетевого трафика и как использовать Microsoft Message Analyzer, шифрование SMB и DNSSEC.

Темы

  • Угрозы безопасности сети и правила безопасного подключения
  • Настройка дополнительных параметров DNS
  • Анализ сетевого трафика с Microsoft Message Analyzer
  • Обеспечение безопасности трафика SMB и анализа трафика SMB

Лабораторная работа: Правила безопасного подключения и обеспечение безопасностиDNS

  • Создание и тестирование правила безопасного подключения
  • Настройка и тестирование DNSSEC

Лабораторная работа: Шифрование SMB и Microsoft Message Analyzer

  • Использование Microsoft Message Analyzer
  • Настройка и проверка шифрования SMB на общих папках

Модуль 14: Обновление Windows Server

Этот модуль объясняет, как использовать Windows Server Update Services (WSUS) для развертывания обновлений серверам и клиентам Windows.

Темы

  • Обзор WSUS
  • Развертывание обновлений с помощью WSUS

Лабораторная работа: Осуществление управления обновлениями

  • Установка роли сервера WSUS
  • Настройка параметров обновления
  • Одобрение и развертывание обновления с помощью WSUS
  • Развертывание обновлений для определений Защитника Windows с помощью WSUS

Продолжительность курса – 5 дней/40 часов

Официальный источник  https://www.microsoft.com/en-us/learning/course.aspx?cid=20744

Актуальная версия курса на сегодня – 20744A   (доступен с 26 ноября  2016  года)