EC-Council Certified Incident Handler V2

Опис курсу
Ця остання версія програми Certified Incident Handler (E|CIH) від EC-Council була розроблена у співпраці з фахівцями з кібербезпеки та обробки і реагування на атаки по всьому світу.
Це всеосяжна програма на рівні спеціаліста, яка передає знання та навички, необхідні організаціям, щоб ефективно впоратися з наслідками після порушення шляхом зменшення впливу атаки.
Після ретельного аналізу робочих завдань (JTA), пов’язаних із врегулюванням атак і роботами першої служби реагування на атаки, EC-Council розробила високоінтерактивну, комплексну, засновану на стандартах, інтенсивну 3-денну програму навчання та сертифікацію, яка забезпечує структурований підхід до вивчення вимог щодо обробки атак у реальному світі та реагування на них.
Мета курсу
- Надати можливість систематично впоратися з різними типами атаки з кібербезпеки та реагувати на них.
- Надати можливість ідентифікувати, стримувати та відновлюватися після атаки.
- Якнайшвидше відновити нормальну діяльність організації та пом’якшити негативний вплив на бізнес-операції.
- Мати можливість ефективно розробляти політику безпеки та гарантувати, що якість послуг підтримується на узгодженому рівні.
- Звести до мінімуму втрати та наслідки порушення інциденту.
- Для окремих осіб: покращити навички врегулювання інцидентів і підвищити їх працевлаштування.
Цілі курсу:
- Зрозуміти ключові проблеми, які мучать світ інформаційної безпеки
- Навчити боротися з різними типами загроз у кібербезпеці, векторами атак, суб’єктами загроз та їхніми мотивами
- Вивчити основи управління атаками, включаючи ознаки і вартість атаки
- Зрозуміти основи управління вразливістю, оцінки загроз, управління ризиками та автоматизації та реагування на атаки
- Оволодіти всіма найкращими практиками обробки атак і реагування на них, стандартами, рамками кібербезпеки, законами, актами та правилами
- Розшифрувати різні етапи планування програми обробки атак і реагування
- Отримати розуміння основ комп’ютерної криміналістики та криміналістичної готовності
- Зрозуміти важливість першої процедури реагування, включаючи збір доказів, пакування, транспортування, зберігання, збір даних, збирання мінливих і статичних доказів та аналіз доказів
- Зрозуміти антикриміналістичні методи, які використовують зловмисники, щоб знайти приховування випадків кібербезпеки
- Систематично застосовувати правильні методи до різних типів атак кібербезпеки, включаючи випадки зі зловмисним програмним забезпеченням, випадки безпеки електронної пошти, випадки безпеки мережі, випадки безпеки веб-додатків, випадки безпеки хмари та випадки, пов’язані з внутрішньою загрозою
Для кого підійде даний курс:
- Аудитори з оцінки вразливості
- Адміністратори з оцінки ризиків
- Адміністратори мережі
- Інженери безпеки додатків
- Системні адміністратори/інженери
- Адміністратори мережі та мережеві менеджери
Програма курсу
- Модуль 01: Введення в обробку атак і реагування
- Модуль 02: Розгляд атак і процес реагування
- Модуль 03: Криміналістична готовність і перші дії
- Модуль 04: Обробка та реагування на випадки зловмисного програмного забезпечення
- Модуль 05: Обробка та реагування на атаки безпеки електронної пошти
- Модуль 06: Обробка та реагування на атаки безпеки мережі
- Модуль 07: Обробка та реагування на атаки безпеки веб-додатків
- Модуль 08: Обробка та реагування на атаки хмарної безпеки
- Модуль 09: Робота з внутрішніми загрозами та реагування на них
Що ви отримаєте в рамках курсу:
– авторизовану навчальну літературу
– доступ до практичних лабораторних робіт
– сертифікованого компанією EC-Council тренера
– сертифікат про проходження офіційного навчання на курсі
Повний опис курсу https://www.eccouncil.org
*іспит E|CIH можна скласти після завершення офіційного курсу E|CIH
CompTIA Server+

Старт – 14 лютого, 30 годин, 2 рази на тиждень 15.00-18.00, 5 тижнів
Формат курсу. Гібридний, одночасно онлайн і офлайн
Стара ціна – $700 , акційна ціна – $600
Для кого призначено курс
Курс призначений для студентів, молодих фахівців, для кожного, хто хоче поглибити свої професійні навички, отримати теоретичні знання, практичні навички для роботи з серверним обладнанням, підготуватися до складання сертифікаційного іспиту.
До програми увійшли наступні теми:
– Understanding Server Administration Concepts
– Understanding Virtualization and Cloud – Computing – Understanding Physical and Network Security – Concepts – Managing Physical Assets – Managing Server Hardware – Manage the Physical Server – Administer the Server and Storage – Troubleshoot Server Hardware – Configuring Storage Management – Manage Storage – Troubleshoot Storage – Installing and Configuring an OS – Use Scripts to Configure Servers – Troubleshooting OS, Application, and Network – Configurations – Understand Secure Administration Practices – Manage Server Functions – Managing Data Security – Managing Service and Data Availability – Manage Data Backup and Restore – Manage High Availability – Manage Disaster Recovery – Decommissioning ServersПісля проходження курсу студенти отримають сертифікат від ERC Training Center та можливість пройти сертифікацію з SK-005
Linux Professional Institute -1

Опис курсу LPIC-1
Даний курс розрахований на слухачів, які хочуть отримати знання з адміністрування операційних систем на основі ядра Linux (на прикладі дистрибутиву Linux Debian). Курс буде корисний як учням/студентам, так і фахівцям-початківцям, які вже мають досвід практичного адміністрування Linux-дистрибутивів та розраховують отримати сертифікат від вендора LPI (Linux Professional Institute) для підтвердження рівня своїх компетенцій.
Вимоги до готовності бути слухачем даного курсу:
- розуміння основ комп’ютерних мереж та систем;
- середній рівень володіння англійською мовою (читання)
Після успішного закінчення курсу LPIC-1 наші слухачі отримають:
- поглиблені знання в області адміністрування Linux-подібних систем;
- сертифікат від тренінг-центру компанії ERC;
- знижку на одну спробу здачі екзамену LPIC-1 у нашому центрі Pеarson VUE (спеціалізується на сертифікації ІТ-фахівців);
- можливість виграти ваучер на одну спробу здачі екзамену LPIC-1 у нашому центрі Pеarson VUE (за умови успішного проходження навчання);
- можливість отримати практичні навички адміністрування на базі тренінг-центру компанії ERC (за умови успішного проходження навчання);
- можливість отримати знижку на проходження наступних курсів у тренінг-центрі компанії ERC (за умови успішного проходження навчання).
Зміст курсу LPIC-1
Вхідне тестування (для виявлення рівня початкових знань слухача).
Теоретичні онлайн-заняття (формат вебінару).
Практичні заняття. За вибором слухача можуть проходити на території та обладнанні тренінг-центру компанії ERC або онлайн (не впливає на вартість курсу).
Проміжні тестові завдання (виконуються слухачем самостійно).
Фінальне тестове завдання (у форматі, подібному до сертифікаційного тесту вендора на рівень сертифікації LPIC-1).
Курс складається із 30 годин (10 годин теоретичних занять та 20 годин практичних занять, так званих лабораторних робіт). До складу цих годин не входить час на самостійне виконання слухачем тестових завдань.
Програма курсу LPIC-1
- Архітектура системи:
- параметри hardware: визначення та налаштування;
- завантаження системи;
- зміна порядку завантаження, відключення та перезавантаження системи;
- Встановлення Linux та управління пакетами:
- планування розмітки жорсткого диску;
- інсталяція диспетчера завантаження;
- керування спільними бібліотеками;
- використання менеджера пакетів дистрибутиву Debian;
- використання RPM та YUM менеджерів пакетів;
- Linux як віртуальна машина.
- Команди GNU та UNIX:
- робота в емуляторі терміналу;
- обробка текстових потоків за допомогою фільтрів;
- базове керування файлами;
- використання threads, channels та redirection;
- cтворення, відстеження та завершення процесів;
- зміна пріоритетів процесів;
- пошук текстових файлів за допомогою regex;
- базове редагування файлів.
- Пристрої, Файлові системи Linux, FHS – Filesystem Hierarchy Standard:
- створення розділів та файлових систем;
- підтримка цілісності файлових систем;
- управління монтуванням та демонтуванням файлових систем;
- управління дозволами та правами володіння файлами;
- створення і заміна hard and soft links;
- пошук системних файлів та визначення їх локації.
- Оболонки та сценарії оболонки:
- налаштування та використання середовище оболонки;
- налаштування або написання простих скриптів.
- Робоче середовище користувача:
- встановлення та налаштування X11;
- графічні робочі столи;
- доступність.
- Завдання адміністрування:
- Управління обліковими записами користувачів та груп та пов’язаними системними файлами;
- автоматизація задач системного адміністрування шляхом планування завдань;
- локалізація та вибір мови;
- основні системні сервіси;
- налаштування та підтримка системного часу;
- системний журнал (журналювання);
- основи Mail Transfer Agent (MTA) – агента пересилання електронних листів;
- управління принтерами та друком.
- Основи мережевих технологій:
- основи ІР;
- незмінна мережева конфігурація;
- базовий пошук та усунення несправностей мережі;
- налаштування DNS на стороні клієнта.
- Безпека:
- виконання завдань адміністрування безпеки;
- налаштування безпеки хоста;
- захист даних за допомогою шифрування.
Примітка
Linux Professional Institute (LPI) – це найбільша та визнана у світі сертифікація Linux.
LPIC-1 – це перша сертифікація у багаторівневій програмі професійної сертифікації Linux, що проводиться Linux Professional Institute (LPI). Відповідність рівню сертифікації LPIC-1 підтверджує здатність фахівця виконувати завдання обслуговування системи в емуляторі термінала, встановлювати та налаштовувати систему на базі Linux, виконувати операції із базового обслуговування, розгортання та налаштування робочої станції, підключення її до мережі, налаштування базової мережі.
Сертіфікація LPIC-1 призначена для відображення поточних знань та підтвердження навичок кандидата в системному адмініструванні у реальному світі.
Детальніше стосовно сертифікації LPIC-1:
https://www.lpi.org/our-certifications/lpic-1-overview
Розклад занять:
Понеділок 17:00-18:30 / 19:00-20:30 Вівторок 17:00-18:30 / 19:00-20:30
Середа 17:00-18:30 / 19:00-20:30 Четвер 17:00-18:30 / 19:00-20:30
Субота 11:00-14:00
Початок курсу: 14.02.2022/15.02.2022
Завершення курсу, складання підсумкового тесту: 19.03.2022
Вартість курсу – 3 000 грн
Адреса тренінг-центру ERC: Київ, вул. Марка Вовчка 18 А
Запис за телефоном 050 8259606
EC-Council СHFI v10

Мета курсу – дати слухачам знання та навички роботи з ключовими методиками виявлення комп’ютерних злочинів як у локальній мережі, так і при взаємодії у мережі Інтернет з мобільними клієнтами та хмарними сервісами. Також у курсі широко представлені програмні продукти зі збирання та відновлення інформації, що свідчить про вторгнення в систему.
Аудиторія
Цей курс надає розгорнуті знання з аналізу безпеки сучасних комп’ютерних мереж та буде корисним усім зацікавленим ІТ-фахівцям, у тому числі мережевим та системним адміністраторам та ІТ-керівникам. Курс буде цікавий співробітникам служби інформаційної безпеки, співробітникам правоохоронних органів та військовим представникам, пов’язаним із розслідуванням вторгнень у комп’ютерні мережі. Крім того, курс корисний фахівцям у сфері безпеки як підготовка до отримання міжнародної сертифікації.
Після закінчення курсу слухачі зможуть:
– Самостійно виявляти вторгнення в ОС, веб-додатки, мобільні пристрої та хмарні послуги;
– Використовувати перевірені методи виявлення вторгнень;
– Збирати доказову базу на підтвердження вторгнення;
– Використовувати спеціалізовані інструменти для аналізу вторгнень;
– Аналізувати потоки текстового, графічного чи медіа трафіку щодо наявності закладок;
– Проводити аналіз систем зберігання виявлення слідів вторгнення;
– Відновлювати та аналізувати стан постійної (енергонезалежної) та оперативної (енергозалежної) пам’яті з ОС Windows, Mac та Linux;
– Відновлювати видалені файли та розділи у Windows, Mac та Linux;
– Аналізувати стан систем щодо атак інсайдерів;
– Застосовувати техніку зворотного інжинірингу для аналізу атакуючого коду;
– Виявляти зламування (або спробу зламування) запаролених файлів;
– Видобувати та аналізувати журнали проксі-серверів, брандмауерів, систем виявлення/запобігання вторгненням, робочих станцій, серверів, комутаторів, маршрутизаторів, контролерів домену, DNS та DHCP серверів, систем керування доступом та інших пристроїв;
– Виконувати необхідні заходи передачі доказів до правоохоронних органів.
Сертифікаційні іспити
Курс допомагає підготуватися до наступних сертифікаційних іспитів:
312-49: Computer Hacking Forensic Investigator
Необхідна підготовка
Для ефективного навчання на курсі слухачі повинні мати такі знання та навички:
– Досвід роботи з клієнтськими та серверними ОС;
– Розуміння роботи мережі та мережевих пристроїв;
– розуміння базових концепцій безпеки;
– Курси CEH та CND або еквівалентні знання та навички.
Матеріали слухача
Слухачам надається фірмовий навчальний посібник та посібник з проведення лабораторних робіт (електронно) а також інші матеріали та програмне забезпечення, необхідні для виконання цих робіт.
Модуль 1: Розслідування інцидентів ІБ у світі
Теми
- Визначення комп’ютерних загроз
- Класифікація кібер-атак
- Виклики для дослідників кібер-злочинів
- Типи кібер-атак та основні правила розслідування
- Правила збору доказів та основні типи цифрових доказів
- Оцінка готовності до розгляду інциденту та план дій
- Сфера діяльності дослідників інцидентів комп’ютерної безпеки та сфера відповідальності
- Огляд юридичних, етичних та конфіденційних питань під час розслідування інциденту
Модуль 2: Процес розслідування інциденту ІБ
Теми
- Процес розслідування інциденту ІБ
- Етапи процесу розслідування інциденту ІБ
- Вимоги до лабораторного середовища та команди дослідників інциденту
- Програмне забезпечення для дослідження
- Завдання перших дослідників інциденту ІБ
- Пошук доказів та збирання доказів
- Розміщення та зберігання доказів
- Дедуплікація даних, відновлення видалених даних та перевірка доказів
Написання звіту
Лабораторна робота: - Відновлення даних за допомогою EasyUS Data Recovery Wizard;
- Використання HashCalc для обчислення хешу, контрольної суми або HMAC;
- Використання MD5 Calculator;
- Перегляд файлів різних форматів через File Viewer;
- Виявлення слідів роботи з даними за допомогою P2 Commander;
- Створення образу розділу за допомогою R-Drive Image.
Модуль 3: Збір доказів з дисків та файлових систем
Теми
- Класифікація засобів забезпечення безпеки комп’ютерних мереж
- Методи та засоби контролю доступу
- Методи та засоби аутентифікації, авторизації та аудиту доступу
- Короткий огляд основних методів криптографічного захисту інформації
- Основні класи технічних та програмних засобів захисту комп’ютерних мереж та принципи їх роботи
- Мережеві протоколи, призначені для забезпечення безпеки, та принципи їх роботи
Лабораторна робота: - Виявлення видалених файлів за допомогою WinHex;
- Аналіз файлових систем за допомогою The Sleuth Kit;
- Аналіз Raw-зображень за допомогою Autopsy.
Модуль 4: Розслідування інцидентів, пов’язаних із операційною системою
Теми
- Способи отримання даних
- Отримання поточних даних
- Повчання статичних даних
- Дуплікація даних
- Блокування зміни пристроїв
- Методи та засоби отримання даних
- Отримання даних у Windows та Linux
Лабораторна робота: - Дослідження розділу NTFS за допомогою DiskExplorer for NTFS;
- Перегляд графічного вмісту за допомогою FTK Imager Tool.
Модуль 5: Протидія методам приховування доказів
Теми
- Протидія методам приховування доказів та мети протидії
- Огляд технік протидії методам приховування доказів
- Вилучення доказів з видалених файлів та розділів, файли з парольним захистом та стеганографія
- Заплутування коду, зачистка артефактів, перезапис даних/метаданих та шифрування
- Методи виявлення протоколів шифрування, пакувальників програм та руткітів.
- Контр-заходи щодо протидії методів приховування доказів
Лабораторна робота: - Зламування паролів додатків;
- Виявлення стеганографії.
Модуль 6: Методи збирання та копіювання даних
Теми
- Перевірка даних, що змінюються і незмінюються Windows
- Аналіз пам’яті та реєстру Windows
- Перевірка кешу, файлів cookie та історії браузера
- Перевірка файлів та метаданих Windows
- Аналіз текстових журналів та журналів подій Windows
- Команди та файли журналів Linux
- Перевірка журналів Mac
Лабораторна робота: - Виявлення та вилучення прихованих на комп’ютері матеріалів за допомогою OSForensics;
- Отримання інформації про процес завантаження за допомогою ProcessExplorer;
- Перегляд, моніторинг та аналіз подій за допомогою Event Log Explorer;
- Дослідження комп’ютера щодо проникнення з допомогою Helix;
- Отримання змінних (оперативних) даних у Linux;
- Аналіз незмінних (статичних) даних у Linux.
Модуль 7: Розслідування інцидентів, пов’язаних із мережевими технологіями
Теми
- Мережеві вторгнення
- Основні концепції журналування
- Огляд способів зіставлення подій
- Перевірка маршрутизаторів, брандмауерів, IDS, DHCP та журналів ODBC
- Перевірка мережевого трафіку
- Збір доказів проникнення в мережу
- Реконструкція вторгнення
Лабораторна робота:; - Перехоплення та аналіз подій за допомогою GFI EventsManager;
- Розслідування інциденту та збір даних за допомогою XpoLog Center Suite;
- Розслідування мережевих атак за допомогою Kiwi Log Viewer;
- Відстеження мережевого трафіку за допомогою Wireshark.
Модуль 8: Розслідування атак на веб-додатки
Теми
- Загрози для веб-застосунків
- Архітектура веб-додатків
- Веб-атаки та кроки їх здійснення
- Веб-атаки на сервері Windows
- Архітектура сервера IIS та робота з його журналом
- Архітектура веб-сервера Apache та робота з його журналом
- Способи атак на веб-застосунки
Лабораторна робота: - Аналіз мережі домену та запитів IP-адрес за допомогою SmartWhois.
Модуль 9: Розслідування інцидентів, пов’язаних із СУБД
Теми
- Загрози баз даних
- Загрози MSSQL
- Ознаки вторгнення у базі даних
- Збір доказів вторгнення за допомогою SQL Server Management Studio та Apex SQL DBA
- Погрози MySQL
- Архітектура MySQL та визначення структури директорій даних
- Утиліти для аналізу та збору доказів проникнення у MySQL
- Загрози MySQL для баз веб-застосунків на WordPress
Лабораторна робота: - Вилучення бази даних з Android-пристроїв за допомогою Andriller;
- Аналіз бази SQLite за допомогою DB Browser for SQLite;
- Вивчення бази даних MySQL.
Модуль 10: Розслідування інцидентів, пов’язаних із хмарними програмами
Теми
- Опис принципів хмарних обчислень
- Атаки на хмару
- Способи захисту хмар
- Зацікавлені особи захисту хмар
- Хмарні сервіси DropBox та GoogleDrive
Лабораторна робота: - Виявлення вразливостей у DropBox;
- Дослідження Google Drive.
Модуль 11: Розслідування інцидентів, пов’язаних із шкідливим кодом
Теми
- Способи проникнення шкідливого ПЗ в ОС
- Базові компоненти та поширення шкідливого ПЗ
- Концепції захисту від шкідливого ПЗ
- Виявлення та вилучення шкідливого ПЗ із систем
- Аналіз шкідливого ПЗ – правила аналізу та тестове середовище
- Статичний та динамічний аналіз шкідливого ПЗ
Лабораторна робота: - Статичний аналіз підозрілих файлів;
- Динамічний аналіз шкідливого коду;
- Аналіз заражених PDF-файлів;
- Сканування PDF-файлів за допомогою веб-ресурсів;
- Сканування підозрілих файлів MS Office.
Модуль 12: Розслідування інцидентів, пов’язаних із електронною поштою
Теми
- Поштові системи, поштові клієнти та поштові сервери
- Управління акаунтами
- Атаки на електронну пошту
- Компоненти повідомлень електронної пошти
- Загальні заголовки та X-заголовки
- Виявлення атак на пошту
- Засоби аналізу поштових повідомлень
- Американський закон CAN-SPAM
Лабораторна робота: - Відновлення видалених повідомлень в електронній пошті за допомогою Recover My Email;
- Виявлення небезпечних повідомлень за допомогою Paraben’s Email Examiner;
- Відстеження електронних повідомлень за допомогою eMailTrackerPro.
Модуль 13: Розслідування інцидентів, пов’язаних із мобільними пристроями
Теми
- Загрози мобільним пристроям
- Особливості злому мобільних пристроїв та мобільних ОС
- Архітектура мобільних пристроїв
- Архітектура стека Android та процес завантаження
- Архітектура стека iOS та процес завантаження
- Сховища мобільних даних
- Підготовка та вторгнення в мобільну ОС
Лабораторна робота: - Аналіз небезпечних зображень та відновлення видалених файлів за допомогою Autopsy;
- Дослідження Android-пристрою за допомогою Andriller.
Модуль 14: Підготовка звітів про розслідування інциденту
Теми
- Структура звіту про розслідування інциденту
- Ознаки гарного звіту
- Шаблон звіту про розслідування інциденту
- Класифікація звітів та посібники з їх написання
- Експертні висновки у звіті
- Відмінності технічних та експертних висновків
- Стандарти Дауберта (Daubert) та Феє (Fyre)
- Етичні норми під час проведення розслідування
Повна інформація про курс computer-hacking-forensic-investigator-v9
Ціна курсу 1500$
EC-Council CEH v11

Опис курсу
Сертифікат сертифікованого етичного хакера (CEH) – це найбільш довірена сертифікація та досягнення етичного хакерства, рекомендовані роботодавцями у всьому світі. Це найбажаніший сертифікат інформаційної безпеки і являє собою один з найбільш швидкозростаючих кіберресурсів, необхідних критичній інфраструктурі та основним постачальникам послуг. З моменту запровадження CEH у 2003 році, він визнаний стандартом у спільноті інформаційної безпеки. CEH v11 продовжує впроваджувати найновіші методи злому та найсучасніші інструменти злому та використання, які сьогодні використовують хакери та фахівці з інформаційної безпеки. П’ять фаз етичного злому та початкова основна місія CEH залишаються актуальними і актуальними і сьогодні: «Щоб перемогти хакера, потрібно думати як хакер».
Мета курсу
Дати слухачам знання та навички для формування системного підходу до забезпечення комп’ютерної безпеки, навчити методам перевірки безпеки різних вузлів комп’ютерної мережі та познайомити слухачів з інструментарієм зловмисників, з їх перевагами та обмеженнями.
Для ефективного навчання на курсі слухачі повинні мати такі знання та навички:
– Досвід роботи з клієнтськими та серверними ОС;
– Розуміння роботи мережі та мережевих пристроїв;
– Розуміння базових концепцій безпеки.
Програма курсу
Модуль 1: Вступ до етичного злому
Модуль 2: Сліди і розвідка
Модуль 3: Сканування мереж
Модуль 4: Enumeration
Модуль 5: Аналіз вразливості
Модуль 6: Злом системи
Модуль 7: Загрози зловмисного програмного забезпечення
Модуль 8: Sniffing
Модуль 9: Соціальна інженерія
Модуль 10: Відмова в обслуговуванні
Модуль 11: Викрадення сесії
Модуль 12: Ухилення від IDS, брандмауерів та Honeypots
Модуль 13: Злом веб-серверів
Модуль 14: Злом веб-додатків
Модуль 15: SQL ін’єкції
Модуль 16: Злом бездротових мереж
Модуль 17: Злом мобільних платформ
Модуль 18: Взлом IoT та OT
Модуль 19: Cloud Computing
Модуль 20: Криптографія
Що ви отримаєте в рамках курсу:
– авторизовану навчальну літературу
– доступ до практичних лабораторних робіт iLabs
– сертифікованого компанією EC-Council тренера
– сертифікат про проходження офіційного навчання на курсі CEH
– ваучер на складання іспиту
– після успішного складання іспиту – сертифікат, що підтверджує компетенції сертифікованого етичного хакера.
Повний опис курсу cehv11-brochure-hacker-v11
Ціна курсу 2000$ 1200$
Managing Modern Desktops

Опис курсу:
В ході курсу MD-101 учасники Managing Modern Desktops розглядають, як реалізовувати та планувати стратегію розгортання операційної системи з використанням сучасних методів розгортання та як реалізовувати оновлення стратегії. Курс вивчає, що потрібно для підключення Microsoft Intune у вашу організацію. В ході навчання і вивчаються методи розгортання управління додатками та браузерними додатками.
Зміст курсу:
Модуль 1: Сучасне управління.
Цей модуль пояснює концепції підтримки робочого столу протягом усього його життєвого циклу. Нарешті, студенти ознайомляться з інструментами та стратегіями, які використовуються для розгортання на робочому столі. Студенти добре ознайомляться з концепцією каталогу в хмарі за допомогою Azure AD. Студенти дізнаються про схожість і відмінність між Azure AD і Active Directory DS і як синхронізувати їх. Студенти вивчатимуть керування посвідченнями в Azure AD та дізнаватимуться про захист посвідчень за допомогою Windows Hello for Business, а також про захист посвідчень Azure AD та багатофакторну автентифікацію.
• Робочий стіл Enterprise
• Огляд Azure AD
• Керування ідентифікаторами в Azure AD
Лабораторна робота: Керування ідентифікаторами в Azure ADLab: Використання Azure AD Connect для підключення Active Directories
Після завершення цього модуля студенти зможуть:
• Описати життєвий цикл робочого столу підприємства.
• Описати можливості Azure AD.
• Керувати користувачами за допомогою Azure AD з Active Directory DS.
• Впровадити Windows Hello для бізнесу.
• Приєднати пристрої до Azure AD.
Модуль 2: Реєстрація пристроїв.
Цей модуль також охоплюватиме приєднання до Azure AD і буде представлено Microsoft Endpoint Manager, а також дізнається, як налаштувати політики для реєстрації пристроїв у Endpoint Manager та Intune.Lesson
• Керування автентифікацією пристрою
• Реєстрація пристрою за допомогою диспетчера конфігурації кінцевої точки Microsoft
• Реєстрація пристрою за допомогою Microsoft Intune
Лабораторна робота: Налаштування та керування Azure AD JoinLab: Керування реєстрацією пристроїв у IntuneLab: Реєстрація пристроїв у Microsoft Intune
Після завершення цього модуля студенти зможуть:
• Налаштувати та приєднати пристрої до Azure AD
• Налаштувати реєстрацію пристрою в Microsoft Endpoint Manager
• Зареєструвати пристрої в Endpoint Configuration Manager та Intune
Модуль 3: Налаштування профілів.
Цей модуль глибше занурюється в профілі пристроїв Intune, включаючи типи профілів пристроїв і різницю між вбудованим і користувацьким профілями. Студент дізнається про призначення профілів групам Azure AD і моніторинг пристроїв і профілів в Intune. Ви познайомитеся з різними типами профілів користувача, які існують у Windows для локальних пристроїв. Ви дізнаєтеся про переваги різних профілів і про те, як перемикатися між типами профілів. Ви дізнаєтеся, як працює перенаправлення папок і як його налаштувати. Потім урок завершиться оглядом роумінгу в стані підприємства та як його налаштувати для пристроїв Azure AD.
• Налаштування профілів пристрою
• Керування профілями користувачів
Лабораторна робота : Створення та розгортання профілів конфігураціїЛабораторна робота : Відстеження активності пристроїв і користувачів у IntuneLab : Налаштування роумінгу стану підприємства
Після завершення цього модуля ви зможете:
• Опишіть різні типи профілів пристроїв в Intune
• Створення, керування та моніторинг профілів
• Керуйте сценаріями PowerShell в Intune
• Поясніть різні типи профілів користувача, які існують у Windows.
• Поясніть, як розгорнути та налаштувати перенаправлення папок.
• Налаштувати роумінг у стані підприємства для пристроїв Azure AD.
Модуль 4: Управління додатками.
У цьому модулі студенти дізнаються про локальні та хмарні рішення для керування додатками. Цей модуль розповідає про те, як керувати розгортанням Office 365 ProPlus в Endpoint Manager, а також як керувати програмами на незареєстрованих пристроях. Модуль також включатиме керування додатками Win32 та розгортання за допомогою Microsoft Store для бізнесу. Цей модуль завершиться оглядом Microsoft Edge та Enterprise Mode.Lesson
• Впровадити керування мобільними додатками (MAM)
• Розгортання та оновлення програм
• Адміністрування програм
Лабораторна робота : Розгортання хмарних програм за допомогою IntuneLab : Налаштування політики захисту додатків для Mobile DeviceLab : Розгортання програм за допомогою Endpoint Configuration ManagerLab : Розгортання програм за допомогою Microsoft Store для бізнесу
Після завершення цього модуля студенти зможуть:
• Описати методи керування додатками.
• Розгортайте програми за допомогою диспетчера кінцевих точок і групової політики.
• Налаштувати Microsoft Store для бізнесу.
• Розгорніть Office365 ProPlus за допомогою Intune.
• Керувати інвентаризацією програм і ліцензіями та звітувати про них.
Модуль 5: Керування автентифікацією в Azure AD.
Цей модуль охоплює різні рішення для керування автентифікацією. Студент також дізнається про різні типи VPN. Цей модуль також охоплює політику відповідності та створення політики умовного доступу.
• Захист ідентифікаційних даних у Azure AD
• Доступ до організації
• Запровадити політику відповідності пристрою
• Використання звітності
Лабораторна робота: Налаштування багатофакторної автентифікації. Лабораторна робота: Налаштування скидання пароля самообслуговування для облікових записів користувачів у Azure ADLab: Налаштування та перевірка відповідності пристрою.
• Опишіть Windows Hello для бізнесу
• Описати захист ідентифікації Azure AD
• Описувати багатофакторну аутентифікацію та керувати нею
• Опишіть типи та конфігурацію VPN
• Розгорнути політику відповідності пристрою та умовного доступу
• Створення звітів про запаси та звітів про відповідність за допомогою Endpoint Manager
Модуль 6: Керування безпекою.
У цьому модулі студенти дізнаються про захист даних. Теми будуть включати захист інформації Windows і Azure, а також різні технології шифрування, які підтримуються в Windows 10. Цей модуль також охоплює ключові можливості розширеного захисту від загроз Windows Defender і те, як реалізувати ці можливості на пристроях у вашій організації. Модуль закінчується використанням Windows Defender і використанням таких функцій, як антивірус, брандмауер і Credential Guard.Lesson
• Реалізуйте захист даних пристрою
• Керування Windows Defender ATP
• Керування Windows Defender у Windows 10
Лабораторна робота: Налаштування та розгортання політик захисту інформації Windows за допомогою IntuneLab: Налаштування безпеки кінцевої точки за допомогою IntuneLab: Налаштування шифрування диска за допомогою Intune
Після завершення цього модуля студенти зможуть:
• Опишіть методи захисту даних пристрою.
• Опишіть можливості та переваги Windows ATP.
• Розгортання та керування налаштуваннями для клієнтів Windows Defender.
Модуль 7: Розгортання за допомогою Microsoft Endpoint Manager – частина 1.
У цьому модулі, що складається з двох частин, студенти добре ознайомляться з розгортанням за допомогою Microsoft Endpoint Manager. Частина 1 охоплює інструменти для оцінки інфраструктури та планування розгортання, а потім розгортання за допомогою Microsoft Deployment Toolkit та Endpoint Configuration Manager.Lesson
• Оцінка готовності до розгортання
• Інструменти та стратегії локального розгортання
Лабораторна робота: розгортання Windows 10 за допомогою Microsoft Deployment ToolkitLab: розгортання Windows 10 за допомогою диспетчера конфігурації кінцевої точки
Після завершення цього модуля студенти зможуть:
• Опишіть інструменти для планування розгортання.
• Розгорніть Windows 10 за допомогою Microsoft Deployment Toolkit
• Розгорніть Windows 10 за допомогою диспетчера конфігурації кінцевої точки
Модуль 8: Розгортання за допомогою Microsoft Endpoint Manager – частина 2.
Цей модуль продовжує розгортання за допомогою Microsoft Endpoint Manager. У другій частині студент дізнається про використання Windows Autopilot та розгортання за допомогою Microsoft Intune. Цей модуль також включатиме динамічні методи розгортання ОС, такі як активація підписки. Модуль завершить вивчення того, як спільне управління можна використовувати для переходу до сучасного менеджменту.
• Розгортання нових пристроїв
• Методи динамічного розгортання
• Планування переходу до сучасного менеджменту
Лабораторна робота: Розгортання Windows 10 за допомогою AutopilotLab: Налаштування спільного керування за допомогою Configuration Manager
Після завершення цього модуля студенти зможуть:
• Розгорніть Windows 10 за допомогою автопілота
• Налаштувати розгортання ОС за допомогою пакетів активації підписки та надання
• Оновлення, міграція та керування пристроями за допомогою сучасних методів керування
Модуль 9: Керування оновленнями для Windows 10Цей модуль охоплює керування оновленнями для Windows.
У цьому модулі представлені параметри обслуговування Windows 10. Студенти дізнаються про різні методи розгортання оновлень і як налаштувати політики оновлення Windows. Нарешті, студенти дізнаються, як забезпечити та відстежувати оновлення за допомогою Desktop Analytics.Lesson
• Оновлення Windows 10
• Windows Update for Business
• Desktop Analytics
Лабораторна робота: Керування безпекою Windows 10 і оновленнями функцій
Після завершення цього модуля студенти зможуть:
• Опишіть канали обслуговування Windows 10.
• Налаштуйте політику оновлення Windows за допомогою параметрів групової політики.
• Налаштуйте Windows Update for Business для розгортання оновлень ОС.
• Використовуйте Desktop Analytics для оцінки готовності до оновлення.
Ціна курсу 800$
Адміністрування Windows Server 2019

Цей п’ятиденний курс призначений для ІТ-фахівців, які мають деякий досвід роботи з Windows Server. Він призначений для професіоналів, які відповідатимуть за керування ідентифікаціями, мережею, зберіганням та обчисленнями за допомогою Windows Server 2019, а також для тих, хто має розуміти сценарії, вимоги та параметри, які доступні та застосовні до Windows Server 2019. Курс вчить ІТ- фахівців основним навичкам адміністрування, необхідним для розгортання та підтримки Windows Server 2019 у більшості організацій.
Профіль аудиторії
Цей курс призначений для IT-фахівців, які мають досвід роботи з Windows Server і шукають п’ятиденний курс, що охоплює основні компоненти та технології адміністрування в Windows Server 2019. Цей курс також допомагає адміністраторам серверів із попередніх версій Windows Server оновити свої знання та навички, пов’язані з Windows Server 2019. Крім того, цей курс може допомогти людям, які шукають матеріали для підготовки до складання іспитів, пов’язаних із Windows Server. Курс також призначений для осіб із служби підтримки, які бажають перейти на обслуговування серверів.
Набуті навички
Використання адміністративних прийомів та інструментів у Windows Server 2019
Використання служб ідентифікації
Управління мережевими службами інфраструктури
Попередні вимоги
- Деяке знайомство з концепціями та технологіями доменними службами Active Directory (AD DS) у Windows Server 2012 або Windows Server 2016 та досвід роботи з ними.
- Деяке знайомство з концепціями та технологіями доменними службами Active Directory (AD DS) у Windows Server 2012 або Windows Server 2016 та досвід роботи з ними.
- Досвід та розуміння основних мережевих технологій, таких як IP-адресація, роздільна здатність імен та протокол динамічної конфігурації хоста (DHCP).
- Досвід роботи та розуміння Microsoft Hyper-V та основних концепцій віртуалізації серверів.
- Усвідомлення основних рекомендацій та практик безпеки.
- Досвід роботи з клієнтськими операційними системами Windows, такими як Windows 8, Windows 8.1 або Windows 10
- Базовий досвід роботи з Windows PowerShell
Структура курсу
Модуль 1: Windows Server Administration
У цьому модулі описано, як розрізняти різні версії Windows Server 2019 та методи розгортання, обслуговування та активації. Модуль також знайомить із Windows Server Core та порівнює його з версією Desktop Experience. Модуль описує інструменти та концепції адміністрування Windows Server, такі як Windows Admin Center, PowerShell, а також делегування привілеїв.
Уроки
- Огляд принципів та інструментів адміністрування Windows Server
- Знайомство з Windows Server 2019
- Windows Server Core
Lab: Розгортання та налаштування Windows Server - Розгортання та налаштування Server Core
- Використання та використання віддаленого адміністрування сервера
Після завершення цього модуля студенти зможуть наступне:
- Описувати Windows Server, а також методи розгортання, обслуговування та активації
- Описувати Windows Server Core, його особливості та способи його адміністрування
Модуль 2: Служби ідентифікації у Windows Server
Цей модуль знайомить із службами ідентифікації та описує доменні служби Active Directory (AD DS) у середовищі Windows Server. Модуль описує, як розгорнути контролери домену в AD DS та Azure Active Directory (AD), а також переваги інтеграції Azure AD з AD DS. Модуль також описує основи групової політики та способи налаштування об’єктів групової політики (GPO) у доменному середовищі. Нарешті, модулі розповідають про роль служб сертифікатів Active Directory та використання сертифікатів.
Уроки
- Огляд AD DS
- Розгортання контролерів домену Windows Server
- Огляд Azure AD
- Впровадження групової політики
- Огляд служб сертифікації Active Directory
Лабораторна: Впровадження служб ідентифікації та групової політики - Розгортання нового контролера домену на Server Core
- Налаштування групової політики
- Розгортання та використання служб сертифікації
Після завершення цього модуля студенти зможуть наступне:
- Описувати AD DS у середовищі Windows Server
- Розгортати контролери домену в AD DS
- Описувати Azure AD та переваги інтеграції Azure AD з AD DS
- Пояснення основи групової політики та налаштування об’єктів групової політики у доменному середовищі
- Опис роль служб сертифікатів Active Directory та використання сертифікатів
Модуль 3: Служби мережної інфраструктури у Windows Server
У цьому модулі описано, як впроваджувати служби основної інфраструктури мережі в Windows Server. У модулях розповідається, як розгортати, налаштовувати та керувати DNS та IPAM. У модулях також розповідається, як використовувати служби віддаленого доступу.
Уроки
- Розгортання та керування DHCP
- Розгортання та керування DNS
- Розгортання та керування IPAM
Лабораторна: Впровадження та налаштування служб мережної інфраструктури у Windows Server - Розгортання та налаштування DHCP
- Розгортання та налаштування DNS
Після завершення цього модуля студенти зможуть наступне:
- Описувати, розгортати та налаштовувати службу DHCP
- Розгортати, налаштовувати та керувати DNS
- Описувати, розгортати та керувати IPAM
Модуль 4: Керування файловими серверами та сховищами у Windows Server
У цих модулях описано, як настроїти файлові сервери та сховища у Windows Server. Модуль розповідає про загальний доступ до файлів та розгортання технології Storage Spaces. Модуль вчить, як реалізовувати дедуплікацію даних, сховище на основі iSCSI в Windows Server і, нарешті, розгортати DFS.
Уроки
- Тома та файлові системи у Windows Server
- Реалізація загального доступу до Windows Server
- Реалізація дискового простору у Windows Server
- Реалізація дедуплікації даних
- Впровадження iSCSI
- Розгортання Distributed File System
Лабораторна: Реалізація рішень для зберігання у Windows Server - Реалізація дедуплікації даних
- Налаштування сховища iSCSI
- Налаштування надлишкових дискових просторів
- Використання Storage Spaces Direct
Після завершення цього модуля студенти зможуть наступне:
- Реалізувати спільний доступ до Windows Server
- Розгортати технології Storage Spaces
- Реалізувати функції дедуплікації даних
- Впроваджувати сховища на основі iSCSI
- Розгортати та керувати розподіленою файловою системою (DFS).
Модуль 5: Hyper-V та контейнери у Windows Server
У цих модулях розповідається, як реалізовувати та налаштовувати віртуальні машини та контейнери Hyper-V. Модуль описує ключові функції Hyper-V у Windows Server, налаштування віртуальних машин та способи налаштування віртуальних машин у Hyper-V. Модуль також включає опис технологій безпеки, що використовуються у віртуалізації, таких як екрановані віртуальні машини, служба Host Guardian, атестація довірена адміністратору та довірена TPM, а також KPS.
Уроки
- Hyper-V у Windows Server
- Налаштування віртуальних машин
- Захист віртуалізації у Windows Server
- Контейнери у Windows Server
- Огляд Kubernetes
Лабораторна: впровадження та налаштування віртуалізації у Windows Server - Створення та налаштування віртуальних машин
- Встановлення та налаштування контейнерів
Після завершення цього модуля студенти зможуть наступне:
- Описувати ключові функції Hyper-V у Windows Server
- Описувати налаштування віртуальної машини, а також розгортати та налаштовувати віртуальні машини у Hyper-V
- Пояснювати використання технологій безпеки для віртуалізації
- Описувати та розгортати контейнери у Windows Server
- Пояснювати використання Kubernetes на Windows
Модуль 6: Висока доступність у Windows Server
Цей модуль описує найсучасніші технології високої доступності в Windows Server. Модуль описує відмовостійку кластеризацію та рекомендації щодо її реалізації, а також способи створення та налаштування відмовостійкої кластеризації. У цьому модулі також описані кластери, що розтягуються, і варіанти забезпечення високої доступності з віртуальними машинами Hyper-V.
Уроки
- Планування впровадження відмовостійкої кластеризації
- Створення та налаштування відмовостійкого кластера
- Огляд кластерів, що розтягуються
- Рішення високої доступності та аварійного відновлення з віртуальними машинами Hyper-V
Лабораторна: Впровадження відмовостійкої кластеризації - Налаштування сховища iSCSI
- Налаштування відмовостійкого кластера
- Розгортання та налаштування файлового сервера високої доступності
- Перевірка розгортання файлового сервера високої доступності
Після завершення цього модуля студенти зможуть наступне:
- Опис відмовостійкої кластеризації та міркування щодо її реалізації
- Створити та налаштувати відмовостійкі кластери
- Описувати кластери, що розтягуються.
- Описувати варіанти забезпечення високої доступності із віртуальними машинами Hyper-V
Модуль 7: Аварійне відновлення у Windows Server
Цей модуль описує технології аварійного відновлення у Windows Server та способи їх реалізації. У цьому модулі розповідається, як налаштовувати та використовувати Hyper-V Replica, а також описується Azure Site Recovery. У модулі також описано, як реалізовувати резервне копіювання Windows Server, і описується служба резервного копіювання Windows Server Backup.
Уроки
- Hyper-V Replica
- Резервне копіювання та відновлення інфраструктури у Windows Server
Лабораторна: Впровадження Hyper-V Replica та Windows Server Backup - Використання репліки Hyper-V
- Реалізація резервного копіювання та відновлення за допомогою Windows Server Backup
Після завершення цього модуля студенти зможуть наступне:
- Описувати та впроваджувати Hyper-V Replica
- Описувати Azure Site Recovery
- Описувати та впроваджувати Windows Server Backup
- Описувати службу резервного копіювання Azure Backup
Модуль 8: Безпека Windows Server
У цьому модулі описано засоби безпеки Windows Server та способи їх реалізації. Модуль розповідає про облікові дані, які використовуються в Windows Server, і пояснює, як реалізувати захист привілейованого доступу. Крім опису методів і технологій для посилення безпеки Windows Server, модуль пояснює, як налаштувати Just Enough Administration (JEA) і як захистити трафік SMB. Нарешті модуль описує Центр оновлення Windows, його варіанти розгортання та управління.
Уроки
- Облікові дані та захист привілейованого доступу у Windows Server
- Посилення захисту Windows Server
- Достатнє адміністрування у Windows Server
- Захист та аналіз SMB-трафіку
- Керування оновленнями Windows Server
Лабораторна: Налаштування безпеки у Windows Server - Налаштування Windows Defender Credential Guard
- Пошук проблемних облікових записів
- Впровадження LAPS
Після завершення цього модуля студенти зможуть наступне:
- Описати облікові дані, які використовуються у Windows Server
- Пояснювати, як реалізувати захист привілейованого доступу
- Описати методи та технології для посилення безпеки у Windows Server
- Описати та налаштувати Just Enough Administration (JEA)
- Безпечний трафік SMB у Windows Server
- Описати Центр оновлення Windows та його варіанти розгортання та керування
Модуль 9: Служби віддалених робочих столів у Windows Server
У цьому модулі описано основні функції Remote Desktop Protocol (RDP) та Virtual Desktop Infrastructure (VDI) у Windows Server. У модулях описується, як розгортати робочі столи на основі сеансів, а також описуються персональні та віртуальні робочі столи в пулах.
Уроки
- Огляд служб віддалених робочих столів
- Налаштування розгортання робочого столу на основі сеансів
- Огляд особистих та віртуальних робочих столів у пулах
Лабораторна: Впровадження RDS у Windows Server - Впровадження RDS
- Налаштування параметрів колекції RemoteApp
- Налаштування шаблону віртуального робочого столу
Після завершення цього модуля студенти зможуть наступне:
- Описувати служби Remote Desktop Services (RDS) у Windows Server
- Описувати та розгортати робочі столи на основі сеансів
- Описувати особисті та віртуальні робочі столи в пулах
Модуль 10: Віддалений доступ та веб-служби у Windows Server
У цьому модулі описано, як впроваджувати віртуальні приватні мережі (VPN), Network Policy Server (NPS) та служби Microsoft Internet Information Services (IIS). У цьому модулі представлено огляд служб віддаленого доступу та описано функції Always On VPN, а також способи налаштування NPS та веб-сервера (IIS) у Windows Server.
Уроки
- Огляд RAS у Windows Server
- Використання VPN
- Впровадження NPS
- Використання Always On VPN
- Впровадження веб-сервера у Windows Server
Лабораторна: Розгортання мережевих робочих навантажень - Використання проксі веб-програми
- Впровадження VPN у Windows Server
- Розгортання та налаштування веб-сервера
Після завершення цього модуля студенти зможуть наступне:
- Описувати параметри VPN у Windows Server
- Описувати функціонал Always On VPN
- Описувати та налаштовувати NPS
- Описувати та налаштовувати веб-сервер (IIS)
Модуль 11: Моніторинг, продуктивність та усунення несправностей
У цьому модулі описано впровадження моніторингу служби та продуктивності, а також застосування процедури усунення несправностей у Windows Server. Модуль виділяє інструменти моніторингу та описує, як відстежувати продуктивність, включаючи ведення журналу подій та як моніторинг реєстрації подій з метою усунення несправностей.
Уроки
- Огляд інструментів моніторингу Windows Server
- Використання монітора продуктивності
- Моніторинг журналів подій для усунення несправностей
Лабораторна: Моніторинг та усунення несправностей Windows Server - Встановлення базових показників ефективності
- Визначення джерела проблеми з продуктивністю
- Перегляд та налаштування централізованих журналів подій
- Визначення джерела проблеми з продуктивністю
- Описувати інструменти моніторингу у Windows Server
- Описувати моніторинг продуктивності та використовувати його у Windows Server
- Описувати ведення журналу подій та виконувати моніторинг реєстрації подій з метою усунення несправностей
Модуль 12: Оновлення та міграція у Windows Server
У цьому модулі описано, як виконувати оновлення та міграції для AD DS, сховища та Windows Server. Модуль описує інструменти, які використовуються для міграції AD DS. Модуль також розповідає про службу міграції Storage Migration Service, а також про засоби міграції Windows Server та сценарії використання.
Уроки
- Міграція AD DS
- Служба міграції Storage Migration Service
- Засоби міграції Windows Server
Лабораторна: Перенесення робочих навантажень на сервер - Вибір процесу переносу серверних навантажень
- Планування перенесення файлів за допомогою служби міграції сховища
Після завершення цього модуля студенти зможуть наступне:
- Опис інструментів, які використовуються для міграції AD DS
- Описувати службу міграції сховищ Storage Migration Service
- Описувати засоби міграції Windows Server та їх сценарії використання
Воркшоп Aruba Mobility fundamentals

Шановні партнери!
Запрошуємо Вас завітати до Тренінг центру ERC на “Воркшоп Aruba Mobility fundamentals”
Дати проведення: 28.10 та 29.10
Час: 9:00-18:00
Программа воркшопу:
9.00 – 10.00 – WLAN Fundamentals Mobile First Architecture, Mobility Master, Mobility Controller Configuration
10.00 – 11.00 Secure WLAN configuration, AP Provisioning, WLAN Security
11.00-11.15 – Кава-брейк
11.15 – 13.00 – Firewall Roles and Policies, Dynamic RF Management, Guest Access, Network Monitoring and Troubleshooting
13.00-14.00 – Обід
14.00-18.00 – Лабораторна робота
CompTIA Network +
ОПИС КУРСУ
Цей курс містить визначення та поглиблений опис основних сучасних технологій комп’ютерних мереж. Також буде розглянуті основні методи адміністрування, керування та траблшутінгу сучасних мереж.
ЦІЛЬ КУРСУ
Навчити основним навичкам роботи із мережевим обладнанням та обладнанням для інформаційної безпеки. В результаті проходження цього курсу слухачі отримають основні практичні знання із налаштування мережевих протоколів та політик безпеки
АУДИТОРІЯ
інженери партнерів, замовників
ЗМІСТ КУРСУ
В цьому курсі будуть розглянуті наступні теми:
- Основні визначення моделі OSI та TCP/IP мереж
- Характеристики мережевого трафіка
- Розгортання та налаштування LAN
- Конфігурування IP мереж
- Розгортання та налаштування мереж маршрутизації. Будуть розглянуті основні LAN та WAN технології маршрутизації
- Конфігурування та моніторинг основних портів та протоколів
- Опис основних мережевих атак та методів їх усунення та передчасного виявлення
- Розгортання та конфігурування обладнання та ПЗ з інформаційної безпеки
- Опис основних методів автентифікації та контроля доступу
- Використання методів віддаленного доступу
- Впровадження політик безпеки
ДЕТАЛЬНИЙ ЗМІСТ КУРСУ
Урок 1: Пояснення моделі OSI та моделей TCP / IP
Урок 2: Пояснення властивостей мережевого трафіку
Урок 3: Встановлення та налаштування комутованих мереж
Урок 4: Налаштування IP-мереж
Урок 5: Встановлення та налаштування маршрутизованих мереж
Урок 6: Налаштування та моніторинг портів та протоколів
Урок 7: Пояснення мережевих додатків та служб зберігання
Урок 8: Моніторинг та усунення несправностей мереж
Урок 9: Пояснення мережевих атак та пом’якшень
Урок 10: Встановлення та налаштування пристроїв безпеки
Урок 11: Пояснення автентифікації та контролю доступу
Урок 12: Розгортання та усунення несправностей кабельних рішень
Урок 13: Впровадження та усунення несправностей бездротових технологій
Урок 14: Порівняння та протиставлення технологій WAN
Урок 15: Використання методів віддаленого доступу
Урок 16: Визначення політики сайту та найкращих практик
Ціна: 320 $
Місце проведення: Навчальний Центр ERC вул. Марка Вовчка, 18-А
Networking 101

Для кого ?
Цей курс підійте для всіх хто бажає дізнатися як насправді працюють комп’ютерні мережі, отримати основні знання та практичні навички у побудові мереж. Після проходження курсу та виконання практичних робіт Ваша цінність, як спеціаліста з мереж значно зросте.
Інформація про курс
– 10 занять
– у форматі вебінару
– 3 рази на тиждень
– 19:00 – 20:00(час може коригуватися за домовленнiстю)
– 2500 uah. (промо код – знижка 500 uah.)
– Початок занять 11 січня
– Заняття у понеділок, середу та п’ятницю
Зміст курсу
Курс складається з наступних основних тем і кожна тема закінчується практичною роботою. По закінченню курсу слухачам пропонується виконати фінальне комплексне завдання.
– Модель OSI.Ви навчитеся розрізняти та класифікувати рівні моделі OSI. Взнаєте, як рівні взаємодіють і що це дає на практиці
– Комутація. Що таке комутація, що необхідно для побудови локальної мережі. Як пристрої в мережі взаємодіють між собою.
– Роутінг. Роутінг або маршрутизація. Що таке IP адреси, види адрес, як працює IP мережа. Як налаштувати мережу.
– Контроль доступу та NAT.Взнаєте, як можна керувати доступом до обладнання та мережевих сервісів.
Як надати доступ до мережі Інтернет та як зробити ваші внутрішні сервіси видимими для зовнішнього світу.
– VPN. Приватний обмін інформацією. Основи шифрування. Взаємодія між віддаленими підрозділами та захист даних.
– Динамічна маршрутизація. Що робити коли Ваша мережа росте ? Як автоматизувати та спростити налаштування маршрутизації. Резервування каналів зв’язку та управління потоками трафіку.
Автор курсу
Анатолій Сухомлін з 1996 року в IT індустрії. Починав,як мережевий адміністратор в провайдері. Понад 20 років практичного досвіду з питань побудови та експлуатації мереж корпортивного розміру. Брав участь у ряді проектів по проектуванню та впровадженню комлексних рішень мережевої безпеки для провайдерів та корпортивних замовників. На даний момент працює на посаді консультанта з питань побудови мереж та мережевої безпеки.
План курсу
– Ввідна сесія. Модель OSI. Рівні моделі – опис, приклади, взаємодія.Енкапсуляція даних. Як працювати з мережевим обладнанням.
– Комутація та VLANи. Передача даних на канальному рівні. Сегментація мережі на L2. Налаштування комутаторів.
– Маршрутизація. IP адресація. Розділ мережі на L3. Статична маршрутизація. Налаштування маршрутизаторів.
– Динамічне назначення IP адрес. DHCP серер-кліент. Налаштування сервісу DHCP.
– Контроль трафіку. Списки доступу. Налаштування контролю.
– Трансляція адрес. NAT та його види. Застосування та налаштування NAT.
– Основи динамічної маршрутизації. OSPF та налаштування в мережі компанії.
– Мережеві сервіси. DNS, пошта. Утиліти для мережевого інженера.
– Основи міждоменної маршрутизації. BGP – принцип роботи та приклади реалізації.