Налаштування безпеки в Windows Server 2016 (20744)
20744

ОПИС КУРСУ
Курс надає слухачам знання та навички, необхідні для налаштування безпеки ІТ-інфраструктури. На початку курсу розповідається про важливість налаштувань безпеки і демонструються засоби виявлення мережевих вторгнень, описуються методи захисту адміністративних облікових даних користувачів і розподіл прав доступу для виконання суворо визначених завдань. В курсі детально розглянуті загрози з боку різних шкідливих програм, описані процеси виявлення проблем безпеки за допомогою аудиту та засоби розширеного аналізу загроз (Advanced Threat Analysis) в Windows Server 2016, розглянуті способи підвищення безпеки за рахунок використання платформи віртуалізації і нових параметрів розгортання ОС, як наприклад, Nano Server і контейнери. Курс також описує способи захисту доступу до файлів за допомогою шифрування і динамічного контролю доступ (Dynamic Access Control), а також засоби для підвищення безпеки мережі.
СЛУХАЧІ
Цей курс призначений для IT-фахівців, які адмініструють доменну середу з Windows Server, керують доступом до Інтернет і хмарним службам. Також курс дозволяє підготуватися до здачі іспиту 70-744 Securing Windows Server 2016.
Курс допомагає підготуватися до наступних сертифікаційних іспитів:
70-744: Securing Windows Server 2016
ПОПЕРЕДНЯ ПІДГОТОВКА
Для ефективного навчання на курсі, слухачі повинні володіти такими знаннями і навичками:
Прослухані курси 20740, 20741, 20742 або еквівалентні знання.
Практичне розуміння мережевих принципів, включаючи стек протоколів TCP / IP, протоколи UDP і DNS.
Практичне розуміння принципів роботи доменних служб Active Directory (AD DS).
Практичне розуміння основ віртуалізації Microsoft Hyper-V.
Розуміння принципів безпеки Windows Server.
ПРОГРАМА КУРСУ
Модуль 1: Виявлення порушень і використання інструментів Sysinternals
У цьому модулі пояснюється, як виявити порушення, визначити тип атаки і вектори вторгнення кіберзлочинності, а також як аналізувати активність системи, використовуючи інструменти Sysinternals.
Теми
Огляд можливостей виявлення порушень
Використання інструментів Sysinternals для виявлення порушень
Лабораторна робота: Основні виявлення порушень і стратегії реагування на інциденти
Виявлення типів атак
Застосування стратегії реагування на інциденти
Вивчення засобів Sysinternals
Модуль 2: Захист облікових даних і привілейований доступ
У цьому модулі пояснюється, як налаштувати права користувача і параметри безпеки, захистити облікові дані користувачів за допомогою Охоронця облікових даних (credential guard), здійснювати привілейований доступ до робочих станцій, управляти і розгортати рішення для управління паролем локального адміністратора.
Теми
Розуміння роботи прав користувача
Облікові записи комп’ютера і служб
Захист облікових даних
Розуміння привілейованого доступу до робочих станцій і серверів
Розгортання рішення для управління паролем локального адміністратора
Лабораторна робота: Права користувача, параметри безпеки і групові керовані сервіс акаунти
Налаштування параметрів безпеки
Налаштування груп з обмеженим доступом
Делегування привілеїв
Створення і управління групових керованих сервіс акаунтів
Налаштування функцій Охоронця облікових даних (Credential Guard)
Виявлення проблемних облікових записів
Лабораторна робота: Налагодження та розгортання рішень управління паролем локального адміністратора (local administrator password – LAP)
Установка рішень управління паролем локального адміністратора (LAP)
Налаштування рішень LAP
Розгортання рішень LAP
Модуль 3: Обмеження прав адміністратора за допомогою функцііJust Enough Administration
У цьому модулі пояснюється, як розгорнути і налаштувати Just Enough Administration.
Теми
Розуміння Just Enough Administration
Налагодження та розгортання Just Enough Administration
Лабораторна робота: Обмеження прав адміністратора за допомогою функції JustEnough Administration
Створення файлу з переліком можливостей
Створення файлу конфігурації сеансу
Створення точки приєднання Just Enough Administration
Підключення до точки приєднання Just Enough Administration
Розгортання Just Enough Administration за допомогою Desire State Configuration (DSC)
Модуль 4: Управління привілейованим доступом і адміністрування лісу
У цьому модулі пояснюються концепції розширеної адміністративної середовища безпеки (Enhanced Security Administrative Environment – ESAE) ліси, Microsoft Identity Manager (MIM), функціонал Just In Time (JIT) Administration і привілейований доступ до управління.
Теми
Розуміння розширена адміністративна безпекове лісу
огляд MIM
Реалізація Just In Time (JIT) Administration та управління привілейованим доступом за допомогою MIM
Лабораторна робота: Обмеження прав адміністратора за допомогою управління привілейованим доступом
Використання багаторівневого підходу до безпеки
Вивчення MIM
Налаштування веб-порталу MIM
Налаштування привілейованих функцій
Модуль 5: Протидія шкідливим програмам і загрозам
У цьому модулі Відомості про настроювання Захисника Windows, AppLocker і Device Guard.
Теми
Налагодження та управління Захисником Windows
Використання політик обмеження програмного забезпечення (SRP) і AppLocker
Налагодження та використання Device Guard
Використання і розгортання Enhanced Mitigation Experience Toolkit (EMET)
Лабораторна робота: Захист додатків за допомогою AppLocker, захисника Windows, правил Device Guard і EMET
Налаштування Захисника Windows
Налаштування AppLocker
Налагодження та розгортання Device Guard
Розгортання і використання EMET
Модуль 6: Аналіз активності за допомогою розширеного аудиту і журналів аналітики
У цьому модулі пояснюється, як використовувати розширений аудит і звіти Windows PowerShell.
Теми
Огляд технологій аудиту
Розуміння розширений аудит
Налаштування аудиту в Windows PowerShell і ведення журналу
Лабораторна робота: Налаштування шифрування і розширений аудит
Налаштування аудиту доступу до файлової системи
Аудит входу в систему домену
Управління конфігурацією розширеної політики аудиту
Протоколювання і аудит в Windows PowerShell
Модуль 7: Аналіз активності за допомогою Microsoft Advanced Threat Analytics і Operations Management Suite
У цьому модулі пояснюється, як використовувати інструменти Microsoft Advanced Threat Analytics і Microsoft Operations Management suite (OMS), як налаштовувати через них моніторинг і проводити аналіз безпеки розгортання Windows Server.
Теми
Огляд Advanced Threat Analytics
розуміння OMS
Лабораторна робота: Microsoft Advanced Threat Analytics і OMS
Використання Microsoft Advanced Threat Analytics і OMS
Підготовка та розгортання Microsoft Advanced Threat Analytics
Підготовка та розгортання OMS
Модуль 8: Захист віртуалізованому інфраструктури
Цей модуль пояснює, як налаштувати захищену фабрику віртуальних машин (ВМ), забезпечити вимоги по екранування і підтримка шифрування ВМ ..
Теми
Огляд захищеної фабрики віртуальних машин
Розуміння вимог екранування і підтримка шифрування ВМ
Лабораторна робота: Розгортання та використання захищеної фабрики з довіреної перевіркою адміністратора і екрануванням ВМ
Розгортання захищеної фабрики ВМ з довіреної перевіркою адміністратора
Розгортання екранованих ВМ
Модуль 9: Налаштування безпеки при розробці додатків для серверної інфраструктури
Цей модуль пояснює, як застосовувати диспетчер перевірки на відповідність вимогам безпеки (Security Compliance Manager), як налаштовувати, управляти і перевіряти базові плани. Також в модулі розглянуті розгортання і налаштування режиму Nano Server, Microsoft Hyper-V і контейнерів Windows Server.
Теми
Використання Security Compliance Manager
Введення в Nano Server
Розуміння концепції контейнерів
Лабораторна робота: Використання Security Compliance Manager
Налаштування базового плану з безпеки для Windows Server 2016
Розгортання базової плану з безпеки для Windows Server 2016
Лабораторна робота: Розгортання та налаштування Nano Server і контейнерів
Розгортання, управління і забезпечення безпеки Nano Server
Розгортання, управління і забезпечення безпеки контейнерів Windows Server
Розгортання, управління і забезпечення безпеки контейнерів Hyper-V
Модуль 10: Захист даних з допомогою шифрування
У цьому модулі Відомості про настроювання шифрування диска за допомогою BitLocker і захист файлів за допомогою шифрованого файлової системи (EFS).
Теми
Планування і реалізація шифрування
Планування і реалізація BitLocker
Лабораторна робота: Налаштування EFS і BitLocker
Шифрування і відновлення доступу до зашифрованих файлів
Використання BitLocker для захисту даних
Модуль 11: Обмеження доступу до файлів і папок
Цей модуль пояснює, як оптимізувати файлові служби шляхом настройки диспетчера ресурсів сервера файлів (FSRM) і розподіленої файлової системи (DFS). У модулі розглянуті способи захисту даних і шифрування пристроїв за допомогою BitLocker, а також показано, як управляти доступом до загальних файлів шляхом настройки динамічного контролю доступу (DAC).
Теми
Введення в Диспетчер ресурсів файлового сервера
Реалізація управління класифікацією і завдання управління файлами
Розуміння динамічного контролю доступу (DAC)
Лабораторна робота: Налаштування квот і блокування файлів
Налаштування квот FSRM
Встановити блокування файлів
Лабораторна робота: Впровадження DAC
підготовка DAC
Реалізація DAC
Модуль 12: Використання брандмауерів для управління трафіком в мережі
Цей модуль пояснює, як налаштувати брандмауери, вбудовані в Windows Server.
Теми
Загальні відомості про брандмауер Windows
Розподілені програмні брандмауери
Лабораторна робота: Брандмауер Windows в режимі підвищеної безпеки
Створення і тестування правил вхідних підключень
Створення і тестування правил вихідних підключень
Модуль 13: Забезпечення мережевого трафіку
У цьому модулі пояснюється, як забезпечити безпеку мережевого трафіку і як використовувати Microsoft Message Analyzer, шифрування SMB і DNSSEC.
Теми
Загрози безпеці мережі і правила безпечного підключення
Налаштування розширених можливостей DNS
Аналіз мережевого трафіку з Microsoft Message Analyzer
Забезпечення безпеки трафіку SMB і аналізу трафіку SMB
Лабораторна робота: Правила безпечного підключення та забезпечення безопасностіDNS
Створення і тестування правила безпечного підключення
Налагодження та тестування DNSSEC
Лабораторна робота: Шифрування SMB і Microsoft Message Analyzer
Використання Microsoft Message Analyzer
Налагодження та перевірка шифрування SMB на загальних папках
Модуль 14: Оновлення Windows Server
Цей модуль пояснює, як використовувати Windows Server Update Services (WSUS) для розгортання оновлень серверів і клієнтам Windows.
Теми
огляд WSUS
Розгортання оновлень за допомогою WSUS
Лабораторна робота: Здійснення управління оновленнями
Установка ролі сервера WSUS
Налаштування параметрів оновлення
Схвалення і розгортання поновлення за допомогою WSUS
Розгортання оновлень для визначень Захисника Windows за допомогою WSUS
Тривалість курсу – 5 днів / 40 годин
Офіційне джерело https://www.microsoft.com/en-us/learning/course.aspx?cid=20744
Актуальна версія курсу на сьогодні – 20744A (доступний з 26 листопада 2016 року)
ДЛЯ КОГО ПРИЗНАЧЕНИЙ:
- мережевий адміністратор
- Системний адміністратор
- системний інженер
Для попереднього запису на курси або уточнення інформації зателефонуйте за телефонами: +380 44 230 34 74
E-mail: education@erc.ua