Адміністрування Windows Server 2019

Цей п’ятиденний курс призначений для ІТ-фахівців, які мають деякий досвід роботи з Windows Server. Він призначений для професіоналів, які відповідатимуть за керування ідентифікаціями, мережею, зберіганням та обчисленнями за допомогою Windows Server 2019, а також для тих, хто має розуміти сценарії, вимоги та параметри, які доступні та застосовні до Windows Server 2019. Курс вчить ІТ- фахівців основним навичкам адміністрування, необхідним для розгортання та підтримки Windows Server 2019 у більшості організацій.
Профіль аудиторії
Цей курс призначений для IT-фахівців, які мають досвід роботи з Windows Server і шукають п’ятиденний курс, що охоплює основні компоненти та технології адміністрування в Windows Server 2019. Цей курс також допомагає адміністраторам серверів із попередніх версій Windows Server оновити свої знання та навички, пов’язані з Windows Server 2019. Крім того, цей курс може допомогти людям, які шукають матеріали для підготовки до складання іспитів, пов’язаних із Windows Server. Курс також призначений для осіб із служби підтримки, які бажають перейти на обслуговування серверів.
Набуті навички
Використання адміністративних прийомів та інструментів у Windows Server 2019
Використання служб ідентифікації
Управління мережевими службами інфраструктури
Попередні вимоги
- Деяке знайомство з концепціями та технологіями доменними службами Active Directory (AD DS) у Windows Server 2012 або Windows Server 2016 та досвід роботи з ними.
- Деяке знайомство з концепціями та технологіями доменними службами Active Directory (AD DS) у Windows Server 2012 або Windows Server 2016 та досвід роботи з ними.
- Досвід та розуміння основних мережевих технологій, таких як IP-адресація, роздільна здатність імен та протокол динамічної конфігурації хоста (DHCP).
- Досвід роботи та розуміння Microsoft Hyper-V та основних концепцій віртуалізації серверів.
- Усвідомлення основних рекомендацій та практик безпеки.
- Досвід роботи з клієнтськими операційними системами Windows, такими як Windows 8, Windows 8.1 або Windows 10
- Базовий досвід роботи з Windows PowerShell
Структура курсу
Модуль 1: Windows Server Administration
У цьому модулі описано, як розрізняти різні версії Windows Server 2019 та методи розгортання, обслуговування та активації. Модуль також знайомить із Windows Server Core та порівнює його з версією Desktop Experience. Модуль описує інструменти та концепції адміністрування Windows Server, такі як Windows Admin Center, PowerShell, а також делегування привілеїв.
Уроки
- Огляд принципів та інструментів адміністрування Windows Server
- Знайомство з Windows Server 2019
- Windows Server Core
Lab: Розгортання та налаштування Windows Server - Розгортання та налаштування Server Core
- Використання та використання віддаленого адміністрування сервера
Після завершення цього модуля студенти зможуть наступне:
- Описувати Windows Server, а також методи розгортання, обслуговування та активації
- Описувати Windows Server Core, його особливості та способи його адміністрування
Модуль 2: Служби ідентифікації у Windows Server
Цей модуль знайомить із службами ідентифікації та описує доменні служби Active Directory (AD DS) у середовищі Windows Server. Модуль описує, як розгорнути контролери домену в AD DS та Azure Active Directory (AD), а також переваги інтеграції Azure AD з AD DS. Модуль також описує основи групової політики та способи налаштування об’єктів групової політики (GPO) у доменному середовищі. Нарешті, модулі розповідають про роль служб сертифікатів Active Directory та використання сертифікатів.
Уроки
- Огляд AD DS
- Розгортання контролерів домену Windows Server
- Огляд Azure AD
- Впровадження групової політики
- Огляд служб сертифікації Active Directory
Лабораторна: Впровадження служб ідентифікації та групової політики - Розгортання нового контролера домену на Server Core
- Налаштування групової політики
- Розгортання та використання служб сертифікації
Після завершення цього модуля студенти зможуть наступне:
- Описувати AD DS у середовищі Windows Server
- Розгортати контролери домену в AD DS
- Описувати Azure AD та переваги інтеграції Azure AD з AD DS
- Пояснення основи групової політики та налаштування об’єктів групової політики у доменному середовищі
- Опис роль служб сертифікатів Active Directory та використання сертифікатів
Модуль 3: Служби мережної інфраструктури у Windows Server
У цьому модулі описано, як впроваджувати служби основної інфраструктури мережі в Windows Server. У модулях розповідається, як розгортати, налаштовувати та керувати DNS та IPAM. У модулях також розповідається, як використовувати служби віддаленого доступу.
Уроки
- Розгортання та керування DHCP
- Розгортання та керування DNS
- Розгортання та керування IPAM
Лабораторна: Впровадження та налаштування служб мережної інфраструктури у Windows Server - Розгортання та налаштування DHCP
- Розгортання та налаштування DNS
Після завершення цього модуля студенти зможуть наступне:
- Описувати, розгортати та налаштовувати службу DHCP
- Розгортати, налаштовувати та керувати DNS
- Описувати, розгортати та керувати IPAM
Модуль 4: Керування файловими серверами та сховищами у Windows Server
У цих модулях описано, як настроїти файлові сервери та сховища у Windows Server. Модуль розповідає про загальний доступ до файлів та розгортання технології Storage Spaces. Модуль вчить, як реалізовувати дедуплікацію даних, сховище на основі iSCSI в Windows Server і, нарешті, розгортати DFS.
Уроки
- Тома та файлові системи у Windows Server
- Реалізація загального доступу до Windows Server
- Реалізація дискового простору у Windows Server
- Реалізація дедуплікації даних
- Впровадження iSCSI
- Розгортання Distributed File System
Лабораторна: Реалізація рішень для зберігання у Windows Server - Реалізація дедуплікації даних
- Налаштування сховища iSCSI
- Налаштування надлишкових дискових просторів
- Використання Storage Spaces Direct
Після завершення цього модуля студенти зможуть наступне:
- Реалізувати спільний доступ до Windows Server
- Розгортати технології Storage Spaces
- Реалізувати функції дедуплікації даних
- Впроваджувати сховища на основі iSCSI
- Розгортати та керувати розподіленою файловою системою (DFS).
Модуль 5: Hyper-V та контейнери у Windows Server
У цих модулях розповідається, як реалізовувати та налаштовувати віртуальні машини та контейнери Hyper-V. Модуль описує ключові функції Hyper-V у Windows Server, налаштування віртуальних машин та способи налаштування віртуальних машин у Hyper-V. Модуль також включає опис технологій безпеки, що використовуються у віртуалізації, таких як екрановані віртуальні машини, служба Host Guardian, атестація довірена адміністратору та довірена TPM, а також KPS.
Уроки
- Hyper-V у Windows Server
- Налаштування віртуальних машин
- Захист віртуалізації у Windows Server
- Контейнери у Windows Server
- Огляд Kubernetes
Лабораторна: впровадження та налаштування віртуалізації у Windows Server - Створення та налаштування віртуальних машин
- Встановлення та налаштування контейнерів
Після завершення цього модуля студенти зможуть наступне:
- Описувати ключові функції Hyper-V у Windows Server
- Описувати налаштування віртуальної машини, а також розгортати та налаштовувати віртуальні машини у Hyper-V
- Пояснювати використання технологій безпеки для віртуалізації
- Описувати та розгортати контейнери у Windows Server
- Пояснювати використання Kubernetes на Windows
Модуль 6: Висока доступність у Windows Server
Цей модуль описує найсучасніші технології високої доступності в Windows Server. Модуль описує відмовостійку кластеризацію та рекомендації щодо її реалізації, а також способи створення та налаштування відмовостійкої кластеризації. У цьому модулі також описані кластери, що розтягуються, і варіанти забезпечення високої доступності з віртуальними машинами Hyper-V.
Уроки
- Планування впровадження відмовостійкої кластеризації
- Створення та налаштування відмовостійкого кластера
- Огляд кластерів, що розтягуються
- Рішення високої доступності та аварійного відновлення з віртуальними машинами Hyper-V
Лабораторна: Впровадження відмовостійкої кластеризації - Налаштування сховища iSCSI
- Налаштування відмовостійкого кластера
- Розгортання та налаштування файлового сервера високої доступності
- Перевірка розгортання файлового сервера високої доступності
Після завершення цього модуля студенти зможуть наступне:
- Опис відмовостійкої кластеризації та міркування щодо її реалізації
- Створити та налаштувати відмовостійкі кластери
- Описувати кластери, що розтягуються.
- Описувати варіанти забезпечення високої доступності із віртуальними машинами Hyper-V
Модуль 7: Аварійне відновлення у Windows Server
Цей модуль описує технології аварійного відновлення у Windows Server та способи їх реалізації. У цьому модулі розповідається, як налаштовувати та використовувати Hyper-V Replica, а також описується Azure Site Recovery. У модулі також описано, як реалізовувати резервне копіювання Windows Server, і описується служба резервного копіювання Windows Server Backup.
Уроки
- Hyper-V Replica
- Резервне копіювання та відновлення інфраструктури у Windows Server
Лабораторна: Впровадження Hyper-V Replica та Windows Server Backup - Використання репліки Hyper-V
- Реалізація резервного копіювання та відновлення за допомогою Windows Server Backup
Після завершення цього модуля студенти зможуть наступне:
- Описувати та впроваджувати Hyper-V Replica
- Описувати Azure Site Recovery
- Описувати та впроваджувати Windows Server Backup
- Описувати службу резервного копіювання Azure Backup
Модуль 8: Безпека Windows Server
У цьому модулі описано засоби безпеки Windows Server та способи їх реалізації. Модуль розповідає про облікові дані, які використовуються в Windows Server, і пояснює, як реалізувати захист привілейованого доступу. Крім опису методів і технологій для посилення безпеки Windows Server, модуль пояснює, як налаштувати Just Enough Administration (JEA) і як захистити трафік SMB. Нарешті модуль описує Центр оновлення Windows, його варіанти розгортання та управління.
Уроки
- Облікові дані та захист привілейованого доступу у Windows Server
- Посилення захисту Windows Server
- Достатнє адміністрування у Windows Server
- Захист та аналіз SMB-трафіку
- Керування оновленнями Windows Server
Лабораторна: Налаштування безпеки у Windows Server - Налаштування Windows Defender Credential Guard
- Пошук проблемних облікових записів
- Впровадження LAPS
Після завершення цього модуля студенти зможуть наступне:
- Описати облікові дані, які використовуються у Windows Server
- Пояснювати, як реалізувати захист привілейованого доступу
- Описати методи та технології для посилення безпеки у Windows Server
- Описати та налаштувати Just Enough Administration (JEA)
- Безпечний трафік SMB у Windows Server
- Описати Центр оновлення Windows та його варіанти розгортання та керування
Модуль 9: Служби віддалених робочих столів у Windows Server
У цьому модулі описано основні функції Remote Desktop Protocol (RDP) та Virtual Desktop Infrastructure (VDI) у Windows Server. У модулях описується, як розгортати робочі столи на основі сеансів, а також описуються персональні та віртуальні робочі столи в пулах.
Уроки
- Огляд служб віддалених робочих столів
- Налаштування розгортання робочого столу на основі сеансів
- Огляд особистих та віртуальних робочих столів у пулах
Лабораторна: Впровадження RDS у Windows Server - Впровадження RDS
- Налаштування параметрів колекції RemoteApp
- Налаштування шаблону віртуального робочого столу
Після завершення цього модуля студенти зможуть наступне:
- Описувати служби Remote Desktop Services (RDS) у Windows Server
- Описувати та розгортати робочі столи на основі сеансів
- Описувати особисті та віртуальні робочі столи в пулах
Модуль 10: Віддалений доступ та веб-служби у Windows Server
У цьому модулі описано, як впроваджувати віртуальні приватні мережі (VPN), Network Policy Server (NPS) та служби Microsoft Internet Information Services (IIS). У цьому модулі представлено огляд служб віддаленого доступу та описано функції Always On VPN, а також способи налаштування NPS та веб-сервера (IIS) у Windows Server.
Уроки
- Огляд RAS у Windows Server
- Використання VPN
- Впровадження NPS
- Використання Always On VPN
- Впровадження веб-сервера у Windows Server
Лабораторна: Розгортання мережевих робочих навантажень - Використання проксі веб-програми
- Впровадження VPN у Windows Server
- Розгортання та налаштування веб-сервера
Після завершення цього модуля студенти зможуть наступне:
- Описувати параметри VPN у Windows Server
- Описувати функціонал Always On VPN
- Описувати та налаштовувати NPS
- Описувати та налаштовувати веб-сервер (IIS)
Модуль 11: Моніторинг, продуктивність та усунення несправностей
У цьому модулі описано впровадження моніторингу служби та продуктивності, а також застосування процедури усунення несправностей у Windows Server. Модуль виділяє інструменти моніторингу та описує, як відстежувати продуктивність, включаючи ведення журналу подій та як моніторинг реєстрації подій з метою усунення несправностей.
Уроки
- Огляд інструментів моніторингу Windows Server
- Використання монітора продуктивності
- Моніторинг журналів подій для усунення несправностей
Лабораторна: Моніторинг та усунення несправностей Windows Server - Встановлення базових показників ефективності
- Визначення джерела проблеми з продуктивністю
- Перегляд та налаштування централізованих журналів подій
- Визначення джерела проблеми з продуктивністю
- Описувати інструменти моніторингу у Windows Server
- Описувати моніторинг продуктивності та використовувати його у Windows Server
- Описувати ведення журналу подій та виконувати моніторинг реєстрації подій з метою усунення несправностей
Модуль 12: Оновлення та міграція у Windows Server
У цьому модулі описано, як виконувати оновлення та міграції для AD DS, сховища та Windows Server. Модуль описує інструменти, які використовуються для міграції AD DS. Модуль також розповідає про службу міграції Storage Migration Service, а також про засоби міграції Windows Server та сценарії використання.
Уроки
- Міграція AD DS
- Служба міграції Storage Migration Service
- Засоби міграції Windows Server
Лабораторна: Перенесення робочих навантажень на сервер - Вибір процесу переносу серверних навантажень
- Планування перенесення файлів за допомогою служби міграції сховища
Після завершення цього модуля студенти зможуть наступне:
- Опис інструментів, які використовуються для міграції AD DS
- Описувати службу міграції сховищ Storage Migration Service
- Описувати засоби міграції Windows Server та їх сценарії використання
FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

ОГЛЯД КУРСУ
Курс «FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN», зміст якого в основному відповідає популярному фортінетовскому курсу FG201, знайомить слухачів з основами конфігурації і адміністрування програмно-апаратних рішень класу FortiGate Unified Threat Management appliances. Завдяки цілому ряду практичних занять, студенти дізнаються про найбільш часто використовуваних функціях пристроїв FortiGate.
В ході навчання слухачі отримають чітке розуміння про те, як інтегрувати пристрою FortiGate в існуючі мережі, як оперативно управляти ними, щоб забезпечити оптимальну продуктивність систем і повний захист корпоративних даних.
Тривалість 2 дні
ЦІЛЬОВА АУДИТОРІЯ
Курс розроблений для осіб, відповідальних за адміністрування та управління пристроями FortiGate.
Попередні навички
Слухачеві рекомендується мати:
- знання про основні принципи систем безпеки мереж і брандмауерів;
- практичний досвід роботи з пристроями мережної безпеки.
ЦІЛІ КУРСУ
Після закінчення курсу студенти зможуть:
1.Describe the capabilities of the FortiGate Unified Threat Management appliance.
2.Use Web Config and CLI to complete administration and maintenance tasks.
3.Understand the basic differences between the NAT / Route and Transparent operational modes.
4.Implement logging to a FortiAnalyzer appliance.
5.Construct firewall policies to control traffic passing through the FortiGate unit.
6.Define identity-based policies for authentication.
7.Implement SSL VPNs to offer secure access to private networks.
8.Configure updates to the FortiGuard Subscriptions Services.
9.Implement threat management filtering including antivirus, email filtering, web filtering, data leak prevention, application control and endpoint control.
ЗМІСТ КУРСУ
Introduction to Fortinet Unified Threat Management
- Unified Threat Management
- The Fortinet Solution
- FortiGate Capabilities and Components
- Device Administration
- Initial Device Configuration
Logging and Monitoring
- Logging Levels
- Log Storage Locations
- Log Types
- Viewing Log Files
- Content Archiving
- Alert Email
- SNMP
- Logging to a FortiAnalyzer device
- FortiGate Reporting
Firewall Policies
- Policy Matching
- Firewall Policy Elements
- Identity-Based Policies
- Threat Management
- Traffic Shaping
- Load Balancing
- Virtual IPs
- Denial of Service Policies
- Object Tagging
Local User Authentication
- Authentication Methods
- Authentication Groups
- Local and Remote Users
- User Groups
- Identity-Based Policies
- Authentication Rules
- Disclaimers
- Password Policies
- Two-Factor Authentication
- FortiToken Administration
SSL VPN
- FortiGate VPN
- SSL VPN Operating Modes
- User Groups
- Portals
- SSL VPN Firewall Policies
- Client Integrity Checking
Antivirus
- Virus Types
- Antivirus Elements
- File Filters
- Virus Databases
- Grayware
- Quarantine
- Antivirus Profiles
Email Filtering
- Email Filtering Actions
- Email Filtering Methods
- FortiGuard Email Filters
- Banned Word
- IP Address Filtering
- Email Address Filtering
- Multipurpose Internet Mail Extensions (MIME) Headers Check
- DNS Blackhole List and Open Relay Database List
- Email Filter Profiles
- FortiMail Email Filtering
Web Filtering
- Web Filtering Elements
- Web Content Filter
- Flow-based Web Filtering
- URL Filters
- FortiGuard Web Filter
- Web Filtering Quotas
- Overrides
- Local Ratings
- Local Categories
- Web Filter Profiles
Data Leak Prevention
- Monitored Data Types
- Document Fingerprinting
- Data Leak Preventions Rules
- Data Leak Prevention Sensors
- File Type/Pattern Filtering
Application Control
- Application Types
- Application Control Lists
- Application Control Profiles
Endpoint Control
- Endpoint Detection Lists
- FortiClient Compliance
- Application Detection
- Endpoint Control Profiles
- Vulnerability Scanning
- Monitoring Endpoints
FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

ОГЛЯД КУРСУ
Після прослуховування курсу «FortiGate Multi-Threat Security Systems II – Secured Network Deployment and IPSec VPN», зміст якого в основному відповідає популярному фортінетовскому курсу FG301, слухачі отримають повне уявлення про функції безпеки FortiGate Unified Threat Management security appliances в сучасних мережах.
На практичних заняттях слухачі виконують роботи, пов’язані з налаштуванням віртуальних доменів, маршрутизацією, оптимізацією WAN, забезпеченням високої доступності, IPS, аутентификацией і IPSec VPNs, з пошуком і усуненням несправностей. Курс демонструє можливості, які можуть бути легко адаптовані при плануванні безпечного розгортання мережі за допомогою FortiGate Unified Threat Management security appliances.
Курс ERC-FG2 є продовженням курсу «Система захисту FortiGate I -адміністрірованіе пристроїв, інспекція трафіку, SSL VPN»
ЦІЛЬОВА АУДИТОРІЯ
Курс призначений для технічних фахівців і мережевих адміністраторів, які беруть участь в розробці і реалізації проектів з безпеки мереж з використанням FortiGate Unified Threat Management security appliances. Курс орієнтований на слухачів, з глибокими знаннями пристроїв FortiGate.
Тривалість 3 дні
Попередні навички
До відвідування курсу слухачеві рекомендується мати:
- досвід роботи з пристроями FortiGate Unified Threat Management;
- знання адміністративного інтерфейсаWeb Config і інтерфейсу командного рядка FortiGate;
- знання протоколів динамічної маршрутизації, IPSec VPNs, методик виявлення вторгнень;
- рекомендується прослуховування курсу «Система захисту FortiGate I – адміністрування пристрою, інспекція трафіку і SSL VPN»
ЦІЛІ КУРСУ
Після закінчення курсу студенти зможуть:
- Construct virtual domains and configure inter-VDOM routing.
- Use the built-in FortiOS diagnostic tools for troubleshooting and performance monitoring.
- Enable logging to a FortiAnalyzer device.
- Configure static and policy routing.
- Implement FortiGate traffic optimization techniques.
- Configure IPS protection to protect network resources from attack.
- Control access to network resources by enabling LDAP or Directory Services authentication.
- Debug IKE exchanges to troubleshoot connection negotiations.
- Create IPSec VPNs to permit client access to a FortiGate VPN gateway.
- Set up a high availability cluster configuration.
ЗМІСТ КУРСУ
Virtual Networking
- VLANs on a FortiGate Unit
- Global and Virtual Domain Configuration Settings
- Virtual Domains
- VDOM Resource Limits
- Inter-VDOM Links
Diagnostics
- Diagnostic Commands
- Packet Sniffing
- Self Help Options
Routing
- Routing Tables
- Route Elements
- Static and Policy Routes
- Route Selection
- Reverse Path Forwarding
- Dynamic Routing
- Routing Information Protocol
- Open Shortest Path First
- Border Gateway Protocol
- Intermediate System to Intermediate System
- Multicast Routing
- Routing Diagnostics
Intrusion Prevention System
- IPS Signatures
- IPS Sensors
- Filters
- IPS Overrides
- Attack Types
- Monitoring IPS Attacks
Remote User Authentication
- RADIUS Authentication
- Dynamic Profiles
- LDAP Authentication
- TACACS+ Authentication
- Digital Certificate Authentication
- Directory Services Authentication
Fortinet Single Sign On
- Directory Services Authentication
- Fortinet Single Sign On Components
- Fortinet Single Sign On Modes
- NTLM Authentication
Certificate-Based Operations
- Introduction to Cryptography
- Secure Socket Layer Security
- Certificate authentication
- SSL Content Inspection
IPSec VPN
- IPSec Architecture and Protocols
- Internet Key Exchange
- IPSec Phase 1 and Phase 2
- IPSec VPN Modes
- IPSec Topologies
- Configuring Route-Based and Policy-Based VPNs
- IPSec VPN Monitor
- Overlapping Subnets
- IPSec Debugging
- VPN Troubleshooting Tips
Transparent Mode
- Operating Modes
- Ethernet Frame and VLAN Tags
- VLANs on a FortiGate Unit Operating in Transparent Mode
- Port Pairing
- Transparent Bridge
- Broadcast Domains
- Forwarding Domains
- Spanning Tree Protocol
- Link Aggregation
WAN Optimization
- FortiGate WAN Optimization Techniques
- WAN Optimization Rules
- WAN Optimization Modes
- Web Caching
- Transparent Proxy
- WCCP v2 Support
- Monitoring WAN Optimization
Wireless
- Wireless Concepts
- Thick and Thin Access Points
- FortiGate Wireless Controllers
- Managed AP Topologies
- Controller Discovery
- Virtual Access Points
- Guest Networks
- Wireless Security Modes
- Access Point Profiles
- Rogue Access Point Detection
- Wireless Roaming
High Availability
- High Availability Clusters
- High Availability Modes of Operation
- Active-Passive
- Active-Active
- FortiGate Clustering Protocol
- Virtual Addresses
- FGCP Heartbeat
- Heartbeat Interfaces
- HA Configuration Synchronization
- Virtual MAC Addresses
- Load Balancing
- Failover
- Virtual Clustering
- Session Synchronization
- Firmware Upgrades
FortiAnalyzer Administration

ОГЛЯД КУРСУ
Після прослуховування курсу «FortiAnalyzer Administration» слухачі отримають теоретичні знання, навички застосування та управління пристроєм FortiAnalyzer.
В ході лабораторних занять студенти виконають завдання, пов’язані з налаштуванням, пошуком і усуненням неполадок в роботі пристроїв FortiAnalyzer, реєстрацією подій, контенту статистики по трафіку, створять звіти на основі інформації, зібраної на пристрої.
Тривалість 1 день
ЦІЛЬОВА АУДИТОРІЯ
Курс призначений для технічних фахівців і мережевих адміністраторів, що відповідають за управління пристроями FortiAnalyzer. Курс орієнтований на слухачів з глибокими знаннями пристроїв FortiGate.
ПОПЕРЕДНІ НАВИЧКИ
До відвідування курсу слухачеві рекомендується мати такі навички та знання:
- знання в обсязі курсу «Система захисту FortiGate I – адміністрування пристроїв, інспекція трафіку, SSL VPN»;
- знання графічного інтерфейсу адміністрування (Web config) і інтерфейсу командного рядка;
- досвід роботи з пристроями Fortinet.
ЦІЛІ КУРСУ
Після закінчення курсу студенти зможуть:
- Describe the features of the FortiAnalyzer device.
- Register known and unknown devices with the FortiAnalyzer device.
- Secure the communication between the FortiAnalyzer and FortiGate devices in the infrastructure.
- View real-time and historical logging information from devices in the infrastructure.
- Create alerts to advice administrators of events occurring on registered devices.
- Design report layouts, data filter templates, data output templates and report schedules.
- Enable archiving and file quarantining.
- Configure the FortiAnalyzer device logging settings.
- Understand and configure different log backup mechanisms.
- Define administrative privileges.
- Perform a vulnerability assessment on host computers in the infrastructure.
- Configure the FortiAnalyzer appliance to analyze network traffic.
- Configure network sharing to allow report sharing between different users.
- Perform diagnostic commands to diagnose and debug system problems.
ЗМІСТ КУРСУ
1.FortiAnalyzer Overview
2.Device Registration
3.Logs and Alerts
4.Reports
5.Archives and File Quarantine
6.System Settings
7.Tools
8.Diagnostics.
Основи конфігурування та налаштування брандмауера FortiGate

НЕОБХІДНА ПІДГОТОВКА:
Даний курс передбачає знання базових принципів роботи міжмережевих екранів і розуміння роботи протоколу TCP / IP.
ПРОГРАМА КУРСУ
Модуль 1. Введення в Fortinet UTM
- Огляд основних можливостей FortiGate
- Режими роботи
- Обліковий запис адміністратора, розмежування прав і доступу
- Відновлення пароля адміністратора
- Створення резервних копій та відновлення
- Оновлення програмного забезпечення
- Налаштування вбудованих серверів DNS і DHCP
- Лабораторна робота: Інсталяція та первісна настройка системи
Модуль 2. Логування і моніторинг
- Рівні критичності лог-файлів
- Перевірка на наявність достатнього місця на носіях
- Типи і підтипи лог-файлів, настройка логування
- Вплив логування на ресурси
- Перегляд логів, пошук і інтерпретація повідомлень
- Лабораторна робота: Моніторинг статусу і логирование подій
Модуль 3. Політики безпеки
- Співвіднесення трафіку з правилами за адресами, портів, користувачам, інтерфейсів і зонам
- Зміна взаємного розташування правил
- Компоненти політик, аутентифікація
- Вибір типу трансляції адрес
- Налаштування трансляції адреси одержувача
- Логування блокованого трафіку
- Лабораторні роботи: Створення політики безпеки
Модуль 4. Аутентифікація користувачів
- Основи аутентифікації, методи аутентифікації, протоколи
- Налаштування двофакторної аутентифікації
- Створення політик аутентифікації
- Налаштування порталу (Captive Portal)
- Завдання таймерів, настройка внутрішніх і зовнішніх груп користувачів
- моніторинг користувача
- Лабораторна робота: Аутентифікація користувачів
Модуль 5. SSL VPN
- Налаштування різних режимів роботи SSL VPN
- Налаштування параметрів SSL VPN
- Додаткові аспекти безпеки
- Моніторинг віддалених користувачів
- Налаштування політик і аутентифікації для побудови SSL VPN
- Лабораторна робота: SSL VPN
Модуль 6. Основи IPsec VPN
- Архітектура IPsec VPN
- Фази обміну ключами (IKEv1)
- Побудова тунелю на основі правил і маршрутизації (policy-based і route-based)
- Розгортання тунелю між двома пристроями FortiGate
- Моніторинг тунелів
- Лабораторна робота: IPsec VPN
Модуль 7. Налаштування антивіруса
- Категоризація загроз і методів вторгнення
- Опис антивірусної технології FortiGate
- Різні типи сканування – проксі і потоковий
- Налаштування антивірусного сканування, евристичні методи, емуляція
- Оновлення антивіруса, відправка виявлених вірусів в Fortinet
- Визначення порядку відпрацювання антивірусних механізмів
- Режим заощадження пам’яті, визначення причин включення режиму
- Лабораторна робота: Антивірусне сканування
Модуль 8. Використання FortiGate в якості проксі-сервера
- Включення Web-проксі на FortiGate
- Налаштування браузерів на використання декількох проксі, виключення
- Застосування кешування для прискорення роботи і економії смуги пропускання
- Аутентифікація декількох користувачів з одним IP адресою
- Застосування політики проксінг для певних URL
- Моніторинг користувачів, що працюють через проксі
- Лабораторна робота: Налагодження та використання проксі-сервера
Модуль 9. Web-фільтрація
- Робота механізмів фільтрації Web-трафіку FortiGate
- Вибір режиму роботи фільтра, створення статичних фільтрів
- Перевизначення налаштувань Web-фільтрації FortiGuard, настройка винятків, перевизначення рейтингів
- Застосування профайлів Web-фільтрації
- Моніторинг лог-файлів для пошуку подій, пов’язаних з Web-фільтрацією
- Лабораторна робота: Web-фільтрація
Модуль 10. Визначення додатків (Application Control)
- Зіставлення сигнатур додатки з сесіями трафіку
- Оновлення бази сигнатур додатків
- Встановлення та використання профайлів роботи з додатками
- Шейпінг трафіку
- Отримання додаткових даних від хмарних додатків
- Моніторинг лог-файлів для пошуку подій, пов’язаних з управлінням додатками
- Лабораторна робота: Визначення додатків
Освоєння Linux CLI (ERC-A4)

АНОТАЦІЯ
Курс для тих, кому необхідно навчитися швидко і ефективно працювати в командному рядку Linux. Містить значний обсяг лабораторних робіт.
АУДИТОРІЯ
Системні адміністратори і ентузіасти Linux-технологій.
ПОПЕРЕДНЯ ПІДГОТОВКА
Рекомендовано проходити цей курс після будь-якого курсу початкового рівня по Linux.
РОЗКЛАД КУРСУ
День 1
1. Знайомство з командним рядком Linux [60 minutes]
Філософія і завдання інтерфейсу командного рядка Linux
Командні оболонки (Shells)
Bourne Again Shell (BASH) – основна командна оболонка дистрибутивів ОС Linux
Режими редагування командного рядка в BASH
Авто-доповнення в командному рядку
Комбінації клавіш для роботи в BASH
Отримання допомоги не виходячи з командного рядка – man-сторінки
Команди: директиви інтерпретатора і зовнішні виконувані файли
Робота з аліасами в BASH
Оточення процесу (environment)
Змінні командної оболонки і змінні оточення
Передача інформації командам, потоки введення-виведення
2. Отримання інформації про систему [60 minutes]
Інформація про апаратній платформі
Доступні периферійні пристрої
CPU, оперативна пам’ять, розділ підкачки
Дата і час, системний час
Жорсткі диски і їх параметри
Користувачі і журнали входу в систему
Інформація та конфігурації мережі
Утиліти для перегляду стану мережі
Ядро системи і модулі ядра
3. Робота з файловою системою [60 minutes]
Filesystem Hierarchy Standard (FHS) – де шукати файли в Linux?
Навігація по файловій системі
Перегляд вмісту директорії, приховані файли
Про розширення файлів в Linux
Перегляд вмісту файлів
Створення файлів і директорій
Видалення файлів і директорій
Переміщення і копіювання файлів
Структури файлової системи, иноді і блоки
Доступний обсяг файлової системи
Посилання на файлову систему
4. Робота з правами доступу до файлів [60 minutes]
Поняття прав доступу в UNIX / Linux
Користувачі і групи користувачів
ефективна група
Перегляд прав доступу до файлів і тек
Права при створенні файлу – umask
Зміна прав доступу
Спеціальні права доступу SUID, SGID, Sticky
User Private Group (UPG) і створення спільних директорій
Атрибути файлової системи
Інші методи контролю доступу крім UNIX-прав
День 2
5. Перенаправлення вводу-виводу і підстановки [60 minutes]
Перенаправлення потоку в файл
нотації
конвеєри
Синтаксис підстановок імен файлів (file globbing)
Розкриття дужок (Brace Expansion)
Підстановка команд (Command Substitution)
Підстановка арифметичної операції
Інтерпретація результату команди
Правила екранування символів
6. Робота з архівами [30 minutes]
Архівація і стиснення даних
Робота з архіватором tar
Робота з архіватором cpio
Стиснення даних: gzip, bzip2, lzma, xz
Використання архіваторів для резервного копіювання
7. Пошук інформації [45 minutes]
Пошук файлів за допомогою find
Індексація файлів і пошук за допомогою locate
Пошук динамічних бібліотек
Пріоритет пошуку команди інтерпретатором
Пошук в текстових файлах за допомогою grep
Інші команди для фільтрації потоку
8. Використання регулярних виразів для пошуку [45 minutes]
Поняття регулярного виразу
Синтаксис побудови регулярного виразу
Perl Compatible Regular Expressions (PCRE) та інші діалекти
Класи символів, мультиплікатори і інші спеціальні конструкції
Використання регулярних виразів з grep
9. Знайомство з потоковими редакторами sed і awk [60 minutes]
Знайомство з потоковими редакторами
Можливості редактора sed
Фільтрація контенту за допомогою sed
Модифікація контенту за допомогою sed
Використання дужок в підстановках sed
Можливості редактора awk
Фільтрація контенту за допомогою awk
Модифікація контенту за допомогою awk
awk як мова програмування
День 3
10. Робота з процесами [45 minutes]
Поняття процесу в Linux
ієрархія процесів
стану процесів
Перегляд процесів в системі
Сигнали і їх обробка процесами
Пріоритети процесів і робота з ними
Вбудований механізм багатозадачності в BASH
Робота з фоновими процесами в BASH
11. Текстовий редактор VI Improved (VIM) [60 minutes]
Режими роботи VIM
Навігація в редакторі VIM
Пошук в VIM
Редагування тексту в VIM
Функції вбудованого редактора ED
Використання міток в VIM
Інші розширені функції VIM
Файл конфігурації .vimrc
Модулі в VIM
12. Основи створення BASH-сценаріїв [60 minutes]
Тема сценарію
Змінні і робота з ними
Розширений синтаксис отримання значення змінної
Вбудовані операції з рядками
умовний оператор
Команда test як універсальну умову
Оператор вибору case
Ітеративний цикл for
цикл while
13. BASH-сценарій як повноцінна програма [60 minutes]
функції
Обробка потоку стандартного введення
Позиційні параметри команди
Обробка параметрів командного рядка
перехоплення сигналів
Налагодження BASH-сценарію
14. Додаток A. Система управління пакетами Red Hat Enterprise Linux [15 minutes]
Робота з RPM
Робота з YUM
Освоєння Red Hat Enterprise Linux 6 & 7 (ERC-A5)

АНОТАЦІЯ
Курс для тих, кому необхідно якісно і грунтовно розібратися в інсталяції, конфігурації і обслуговуванні систем під Linux RHEL. Коло порушених питань універсальний і виникає при експлуатації систем будь-якого рівня, від робочої станції до сервера, включаючи взаємодію з СГД, крім хіба що кластерні конфігурації. При цьому увага приділяється як найбільш поширеною (RHEL6), так і новітньої версії продукту (RHEL7). Містить значний обсяг лабораторних робіт.
АУДИТОРІЯ
Системні адміністратори і всі, хто має намір освоїти найпопулярнішу версію операційної середовища Linux максимально швидко і ефективно.
ПОПЕРЕДНЯ ПІДГОТОВКА
Не обов’язково, але бажано ознайомитися з літературою по Linux для більш успішного старту.
РОЗКЛАД КУРСУ
День 1 [система]
1. Інсталяція та управління пакетами в ОС Linux [90 minutes]
Історія Linux.
GNU is not UNIX.
Принципи організації ОС, дистрибутиви ОС Linux.
Дистрибутиви ОС Linux для Enterprise: RHEL і SLES.
Методи інсталяції ОС Linux: CD-ROM, Network, PXE, Kickstart
Організація файлів і стандарт FHS.
Система управління пакетами в RHEL: RPM і YUM
Лабораторна робота: [60 minutes]
Інсталяція RHEL6 з використанням CD-ROM образу
Інсталяція RHEL7 c використанням PXE і Kickstart конфігурації
Робота з системою управління пакетами
2. Процес завантаження ОС Linux [60 minutes]
Послідовність запуску сервера (MBR, UEFI)
Завантаження операційної системи Linux GRUB (RHEL6)
Завантаження операційної системи Linux GRUB2 (RHEL7)
Завантаження ядра ОС Linux, Initial RAM Disk
Управління завантаженням процесів: SysV Init, Upstart, Systemd
Усунення несправностей і параметри завантаження ОС Linux
Лабораторна робота: [60 minutes]
Конфігурація GRUB для RHEL6
Конфігурація GRUB2 для RHEL7
Відновлення завантажувача GRUB / GRUB2
Відновлення пароля користувача root
3. Система запуску служб в RHEL6 [30 minutes]
Концепція запуску служб в SysV, рівні запуску
Сценарій ініціалізації запуску rc.sysinit
Сценарії управління службами
Типовий сценарій запуску служби SysV в RHEL6
Запуск і зупинка служби
Автоматичний запуск служби
Лабораторна робота: [30 minutes]
Управління службами в RHEL6
Створення простого сценарію запуску служби в RHEL6
4. Система запуску служб Systemd в RHEL7 [60 minutes]
Призначення і функції Systemd
Планування запуску служб в Systemd (об’єкти unit і target)
Типове опис служби в Systemd
Запуск і зупинка служби в Systemd
Автоматичний запуск служби в Systemd
Запуск служб на вимогу в Systemd
Безпека і ізоляція роботи служб у Systemd (CGroups)
Управління виділенням ресурсів для служб (обмеження використання процесора, пам’яті і т.д.)
Лабораторна робота: [30 minutes]
Управління службами в RHEL7
Створення файлу опису служби в Systemd
Лімітування доступних сервісу ресурсів засобами Systemd [додатково]
День 2 [користувачі]
5. Управління користувачами [90]
Концепція користувачів і груп в UNIX / Linux
Створення та управління локальними користувачами
Створення та управління локальними групами
Профіль користувача
Управління параметрами входу в систему
Зовнішні джерела інформації і користувачів, поняття NSS і PAM
Настроках авторизації користувачів через LDAP
Лабораторна робота: [60 minutes]
Управління користувачами і групами
Використання LDAP-сервера як джерела авторизації користувачів
6. Cистема авторизації Pluggable Authentication Modules (PAM) [60]
Структура і функції PAM
Типи і функції модулів PAM
Опис політики доступу користувачів в PAM
Стандартна конфігурація PAM
Класична UNIX-авторизація в PAM
Додаткові модулі безпеки в PAM
Обмеження доступних користувачеві ресурсів (ulimits) в PAM
Лабораторна робота: [60 minutes]
Ограніценіе доступу до аккаунту супер-користувача засобами PAM
Використання модулів pam_nologin, pam_mkhomedir
7. Управління процесами користувачів [30]
Огляд процесів в системі
Управління процесами, сигнали
Робота з пріоритетами процесів
Управління ресурсними обмеженнями процесу
Лабораторна робота: [30 minutes]
Управління процесами в системі
8. Віддалене доступ до сервера за допомогою SSH [60]
Протокол SSH як універсальний засіб адміністрування
Конфігурація SSH клієнта і сервера
Додаткові методи безпеки в SSH
Перенаправлення портів засобами SSH
Беспарольному авторизація по ключам
Використання SSH-Agent для безпечного управління ключами
Лабораторна робота: [60 minutes]
Налаштування SSH-сервера
Кидок портів в SSH
Налаштування беспарольному авторизації по ключу в SSH
Використання SSH-Agent
День 3 [дані]
9. Робота з диском і файлової системою [90]
Розбиття диска на розділи
Огляд файлових систем
Створення файлової системи, монтування
Розділ підкачки Swap
Програми для роботи з файловою системою
UNIX-права доступу до файлів
Концепція User Private Group (UPG)
Посилання на файлову систему
Резервне копіювання файлової системи
Лабораторна робота: [60 minutes]
Робота з розділами диска за допомогою fdisk і parted
Створення і монтування файлової системи
Робота з посиланнями на файлову систему
Створення загальної директорії в рамках концепції UPG
10. Logical Volume Manager (LVM) [45]
концепція LVM
Архітектура і компоненти LVM
Створення логічних томів в LVM
Управління структурою LVM
Snapshot в LVM
Striping і віддзеркалення в LVM
Лабораторна робота: [45 minutes]
Створення структури розділів LVM
Робота зі Snapshot-ами в LVM
11. Redundant Array of Independent Disks (RAID) [45]
концепція RAID
Апаратний і програмний RAID
Типи RAID-масивів
Налаштування Host-RAID адаптерів (dmraid)
Налаштування програмного RAID в Linux (mdraid)
Обслуговування програмного RAID в Linux
Лабораторна робота: [45 minutes]
Робота з програмним RAID в Linux
12. Знайомство з Fibre Channel, iSCSI і Multipath [60]
Технології блочного доступу з системам зберігання даних
Технологія Fibre Channel
Підтримка Fibre Channel в Linux
Робота з FCoE в Linux
технологія iSCSI
Підтримка iSCSI в Linux
Робота з iSCSI-ініціатором в Linux
Робота з Multipath
Лабораторна робота: [60 minutes]
Підключення зовнішнього томи по FCoE
Підключення зовнішнього томи по iSCSI
День 4 [мережа]
13. Мережева інфраструктура в OC Linux [90]
Мережеві інтерфейси в Linux
Робота з мережею засобами пакета net-tools
Робота з мережею засобами пакета iproute2
Сценарії авто-конфігурації мережевих інтерфейсів
Використання DHCP
Налаштування DNS-клієнта
Функції та робота з NetworkManager
Технології комутації, агрегації і VLAN-и в Linux
Маршрутизація в Linux
Діагностика мережевих підключень
Лабораторна робота: [60 minutes]
Налаштування мережевого інтерфейсу в Linux
Діагностика роботи мережі в Linux
14. Firewall засобами IPTables [60]
Проходження пакета через ядро Linux
Інфраструктура Netfilter Framework
Ланцюжки правил в IPTables
Критерії вибору пакета
Дії над пакетами в IPTables
Відстеження сеансів і NAT
Конфігурація і обслуговування правил в IPTables
Лабораторна робота: [30 minutes]
Налаштування правил фільтрації пакетів в IPTables
15. Firewall засобами Firewalld в RHEL7 [30]
Архітектура і робота з firewalld
Порівняння firewalld з IPTables
Поняття Network Zones в firewalld
Сервіси і інтерфейси в firewalld
Запуск і управління правилами firewalld
Синтаксис правил firewalld
Firewall Lockdown
Лабораторна робота: [60 minutes]
Налаштування правил фільтрації пакетів в firewalld
16. Network File System (NFS) [60]
Архітектура і робота протоколу NFS
Версії NFS і їх функції
Служби для роботи NFS-сервера і клієнта
Налаштування NFS-клієнта
Налаштування NFS-сервера
Налаштування NFSv4
Нові можливості NFSv4.1 / pNFS
Автоматичне монтування файлових систем
Лабораторна робота: [60 minutes]
Налаштування NFS-сервера і клієнта
Використання autofs для автоматичного монтування
День 5 [утиліти і безпеку]
17. Системні утиліти [90]
Планувальник регулярних завдань CRON
Синтаксис таблиць регулярних завдань
Планування разових завдань at
Робота із завданнями і чергами завдань в at
Синхронізація часу за допомогою протоколу NTP
Налаштування NTP-клієнта
Робота з тривалими інтерактивними завданнями в Screen
Утиліти для моніторингу та налагодження (iostat, vmstat, sar і т.д.)
Лабораторна робота: [60 minutes]
Робота з регулярними завданнями в CRON
Робота із запланованими завданнями в at
Налаштування синхронізації часу
Знайомство з утилітами моніторингу та налагодження системи
18. Управління журналами [60]
Служба Syslog як механізм централізованого збору журналів
Термінологія і типи повідомлень в Syslog
Конфігурація служби rsyslog в RHEL
Централізований збір журналів в rsyslog
Ротація журналів за допомогою logrotate
Підхід до ведення журналів в Systemd – Journal
Робота з журналами служб за допомогою journalctl
Лабораторна робота: [45 minutes]
Створення власних правил для rsyslog
Надсилання і отримання повідомлень журналу в rsyslog
Знайомство з системою журналізації Systemd Journal
19. Обмеження прав доступу FACL і квоти [30]
Файлові списки контролю доступу (FACL) в Linux
Формулювання, установка і перегляд правил FACL
Застосування FACL: маскування і ефективні права
Резервне копіювання і архівація з урахуванням FACL
Реалізація дискових квот в Linux
Включення і відключення квот для файлових систем
Налаштування квот для користувачів і груп
Повідомлення користувачів про перевищення квот
Лабораторна робота: [60 minutes]
Використання FACL: підключення, установка правил і перевірка
Резервне копіювання FACL
Робота з квотами
20. Робота з SELinux [60]
Цілі і завдання SELinux Security Framework
Поняття мандатної контролю доступу
Інфраструктура SELinux: політики, мітки і контексти
Режими роботи SELinux, вмикати або вимикати захисту
Ізберательное відключення SELinux для довірених служб
Управління параметрами політик SELinux
Лабораторна робота: [45 minutes]
Перемикання режимів SELinux, знайомство з мітками і контекстами
Відключення SELinux для окремої служби за допомогою permissive domains
Створення правила-виключення SELinux за допомогою audit2allow [додатково]
Адміністрування та усунення помилок в середовищі LINUX для просунутих системних адміністраторів (HM7091_UA)

АНОТАЦІЯ
Цей курс охоплює максимально можливий для шестиденної програми коло питань, пов’язаних з ефективним адмініструванням, діагностикою та рішенням проблем, що виникають при установці і експлуатації Linux-систем. Насичений вправами, що представляють собою підготовлені для слухачів сценарії виходу системи з ладу, коли необхідно відшукати причини збою і усунути виниклі проблеми. Включає матеріали з двох курсів HP з кодами U2794S: “Accelerated Linux administration for experienced HP-UX or Sun Solaris administrators” і U8531S: “Linux troubleshooting” з додаванням додаткових тем.
За замовчуванням цей курс розрахований на використання дистрибутива Red Hat Linux поточної версії, однак може читатися і по іншим дистрибутивам – як правило, якщо формується група слухачів від одного замовника.
АУДИТОРІЯ
Курс буде цікавий всім системним адміністраторам, які бажають підвищити свою кваліфікацію в максимально стислі терміни.
ПОПЕРЕДНЯ ПІДГОТОВКА
Дуже бажано проходження повного курсу адміністрування Linux-систем, частина 1 і частина 2. Або відповідний їхній програмі досвід практичної роботи з Linux.
КОРОТКИЙ ЗМІСТ КУРСУ
День 1
Linux installation
Install and configure various Linux systems, partitioning and create a boot disk
Linux rescue environments
PC Hardware & Linux
Detecting New Hardware Manually
Configuring New Hardware with Kudzu
Configuring New Hardware with hwinfo
Configuring the Kernel
Kernel Hardware Information
День 2
Boot process and system V init
Booting Linux on PCs, kernel boot and init files
Managing startup services and daemons
Shutdown and reboot
Task automation and process accounting
Automating tasks and managing processes
Log file management and process accounting
Limiting system resources
User / Group administration
Modifying accounts and password ageing. PAM services Security configuration
PAM settings, audit
SELinux configuration (role based access control)
xinetd, TCP wrappers
iptables
День 3
LVM and RAID
Logical Volume Management
Implementing and manipulating LVM
RAID usage
ISCSI devices configuration
iSCSI target
iSCSI initiator
SAN devices extended configuration (disks, tapes) in Linux box
load / unload necessary kernel modules
multipathd
which load balancing policy is better for different tasks
mapper
День 4
File system administration
Partition tables, file system creation and management
Swap, disk quotas and FACLs
Software administration
Configuration utilities, RPM
YUM repositories (creation, configuration, usage, maintenance) Linux kernel compilation
Getting kernel source and configuring the kernel
General options, hardware configuration, kernel extensions and documentation
Compiling, install modules, tips & tricks
День 5
Client networking
Network interfaces, routing tables, virtual IP, DNS clients and DHCP
Red Hat configuration tools and network diagnostics Installation server
creating images for install,
unattended installation,
custom images,
backup and recovering
День 6
Troubleshooting Methodology
Linux troubleshooting tools
Performance diagnostic & tuning
Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html.
Адміністрування Linux – Частина II (H7092S)

АНОТАЦІЯ
Даний 5-денний курс є продовженням курсу з адміністрування Linux (H7091S), і надає додаткові знання і вміння, необхідні для установки, настройки і управління найбільш популярними мережевими сервісами в Red Hat і SUSE. В курсі розглядається теорія роботи і практична настройка DNS, LDAP, веб-сервісів (HTTP, HTTPS), FTP, SMTP, POP3 IMAP. Разом з попереднім курсом (H7091S) цей курс рекомендований допомогти системним адміністраторам, які хочуть підготуватися до отримання сертифікацій Linux.
АУДИТОРІЯ
Початківці системні адміністратори Linux
ПОПЕРЕДНЯ ПІДГОТОВКА
Рекомендовані знання в обсязі курсу UNIX fundamentals 51434S
або Linux fundamentals U8583S
і Enterprise Linux Network Administration H7091S
ЗМІСТ КУРСУ
Безпека сервісів
конфігурація BIND
Advanced BIND DNS Features
OpenLDAP
Безпека Apache
DNS
Створення ієрархічної структури DNS
LDAP
Використання Apache
Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html
Програмування засобами POSIX shell / POSIX Shell Programming (H4322S)

АНОТАЦІЯ
В даному курсі розглядаються питання програмування на мові POSIX Shell і його використання для автоматизації виконання складних дій в UNIX-системах і підвищення ефективності роботи користувачів і адміністраторів. Лекційний матеріал займає 50% часу, решта відведено практиці. Учасники отримають правильне уявлення про програмування в POSIX shell, прийомах для написання заощаджують час скриптів-сценаріїв та налаштування стартових файлів оболонки. За рахунок розуміння механізму обробки сценаріїв слухачі курсу зможуть швидко створювати по-справжньому ефективні програми.
ПРО СЕРТИФІКАЦІЮ
За цим курсом сертифікація не передбачена.
НА КОГО РОЗРАХОВАНИЙ
Звичайні користувачі, адміністратори систем і мереж та розробники програмного забезпечення, які щодня працюють з HP-UX або іншими версіями UNIX.
ПОПЕРЕДНЯ ПІДГОТОВКА
Знання основ UNIX. Оптимальним буде проходження обох частин курсу “HP-UX: Адміністрування систем і мереж” H3064S і H3065S
досвід програмування
КОРОТКИЙ ЗМІСТ КУРСУ
Введення в POSIX Shell програмування
Змінні і їх використання
Висновок з програм
Розгалуження і логічні перевірки
команда getopts
Функції та бібліотеки функцій
Сигнали і переривання
Мова обробки шаблонів awk
Розробка shell-програм
Обробка аргументів командного рядка
Обчислення арифметичних виразів
Шаблони в shell
масиви
Управління введенням і виведенням
Регулярні вирази
Редагування потоків символів за допомогою sed
Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html.