EC-Council СHFI v9

Цель курса – дать слушателям знания и навыки работы по ключевым методикам выявления компьютерных преступлений как в локальной сети, так и при взаимодействии в сети Интернет с мобильными клиентами и облачными сервисами. Также в курсе широко представлены программные продукты по сбору и обновлению информации, что свидетельствует о вторжении в систему.
Аудитория
Этот курс предоставляет развернутые знания по анализу безопасности современных компьютерных сетей и будет полезен всем заинтересованным ИТ-специалистам, включая сетевым и системным администраторам и ИТ-руководителям. Курс будет интересен сотрудникам службы информационной безопасности, сотрудникам правоохранительных органов и военным представителям, связанным с расследованием вторжений в компьютерных сетях. Кроме того, курс полезен специалистам в области безопасности как подготовка к получению международной сертификации.
После окончания курса слушатели смогут:
— самостоятельно обнаруживать вторжение в ОС, веб-приложения, мобильные устройства и облачные услуги;
— использовать проверенные методы выявления вторжений;
— собирать доказательную базу в подтверждение вторжения;
— использовать специализированные инструменты для анализа вторжений;
— анализировать потоки текстового, графического или медиа трафика по наличию закладок;
— проводить анализ систем хранения обнаружения следов вторжения;
— восстанавливать и анализировать состояние постоянной (энергонезависимой) и оперативной (энергозависимой) памяти с Windows, Mac и Linux;
— восстанавливать удаленные файлы и разделы в Windows, Mac и Linux;
— анализировать состояние систем по атакам инсайдеров;
— применять технику обратного инжиниринга для анализа атакующего кода;
— выявлять взлом (или попытку взлома) запароленых файлов;
— извлекать и анализировать журналы прокси-серверов, брандмауэров, систем обнаружения/предотвращения вторжений, рабочих станций, серверов, коммутаторов, маршрутизаторов, контроллеров домена, DNS и DHCP серверов, систем управления доступом и других устройств;
— выполнять необходимые меры передачи доказательств в правоохранительные органы.
Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
312-49: Компьютер Hacking Forensic Investigator
Необходимая подготовка
Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:
— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций сохранности;
— курсы CEH и CND или эквивалентные знания и навыки.
Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (электронно), а также другие материалы и программное обеспечение, необходимые для выполнения этих работ.
Модуль 1: Расследование инцидентов ИБ в мире
Темы
- Определение компьютерных угроз
- Классификация кибер-атак
- Вызовы для исследователей кибер-преступлений
- Типы кибер-атак и основные правила расследования
- Правила сбора доказательств и основные типы цифровых доказательств
- Оценка готовности к рассмотрению инцидента и план действий
- Сфера деятельности исследователей инцидентов компьютерной безопасности и сфера ответственности
- Обзор юридических, этических и конфиденциальных вопросов при расследовании инцидента
Модуль 2: Процесс расследования инцидента ИБ
Темы
- Процесс расследования инцидента ИБ
- Этапы процесса расследования инцидента ИБ
- Требования к лабораторной среде и команде исследователей инцидента
- Программное обеспечение для исследования
- Задачи первых исследователей инцидента ИБ
- Поиск доказательств и сбор доказательств
- Размещение и хранение доказательств
- Дедупликация данных, восстановление удаленных данных и проверка доказательств
Написание отчета
Лабораторная работа: - Восстановление данных с помощью EasyUS Data Recovery Wizard;
- Использование HashCalc для вычисления хеша, контрольной суммы или HMAC;
- Использование MD5 Calculator;
- Просмотр файлов разных форматов через File Viewer;
- Выявление следов работы с данными с помощью P2 Commander;
- Создание образа раздела с помощью R-Drive Image.
Модуль 3: Сбор доказательств с дисков и файловых систем
Темы
- Классификация средств обеспечения безопасности компьютерных сетей
- Методы и средства контроля доступа
- Методы и средства аутентификации, авторизации и аудита доступа
- Краткий обзор основных методов криптографической защиты информации
- Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы
- Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы
Лабораторная работа: - Выявление удаленных файлов с помощью WinHex;
- Анализ файловых систем с помощью The Sleuth Kit;
- Анализ Raw-изображений с помощью Autopsy.
Модуль 4: Расследование инцидентов, связанных с операционной системой
Темы
- Способы получения данных
- Получение текущих данных
- Поучение статических данных
- Дупликация данных
- Блокировка смены устройств
- Методы и средства получения данных
- Получение данных в Windows и Linux
Лабораторная работа: - Исследование раздела NTFS с помощью DiskExplorer for NTFS;
- Просмотр графического содержимого с помощью FTK Imager Tool.
Модуль 5: Противодействие методам сокрытия доказательств
Темы
- Противодействие методам сокрытия доказательств и цели противодействия
- Обзор техник противодействия методам сокрытия доказательств
- Удаление доказательств из удаленных файлов и разделов, файлы с парольной защитой и стеганография
- Запутывание кода, зачистка артефактов, перезапись данных/метаданных и шифрование
- Методы обнаружения протоколов шифрования, упаковщиков программ и руткитов.
- Контр-меры по противодействию методам сокрытия доказательств
Лабораторная работа: - Взлом паролей приложений;
- Выявление стеганографии.
Модуль 6: Методы сбора и копирования данных
Темы
- Проверка изменяемых и неизменяемых данных Windows
- Анализ памяти и реестра Windows
- Проверка кэша, файлов cookie и истории браузера
- Проверка файлов и метаданных Windows
- Анализ текстовых журналов и событий Windows
- Команды и файлы журналов Linux
- Проверка журналов Mac
Лабораторная работа: - Выявление и извлечение скрытых на компьютере материалов с помощью OSForensics;
- получение информации о процессе загрузки с помощью ProcessExplorer;
- Просмотр, мониторинг и анализ событий с помощью Event Log Explorer;
- Исследование компьютера по проникновению с помощью Helix;
- получение переменных (оперативных) данных в Linux;
- Анализ постоянных (статических) данных в Linux.
Модуль 7: Расследование инцидентов, связанных с сетевыми технологиями
Темы
- Сетевые вторжения
- Основные концепции журналирования
- Обзор способов сопоставления событий
- Проверка маршрутизаторов, брандмауэров, IDS, DHCP и журналов ODBC
- Проверка сетевого трафика
- Сбор доказательств проникновения в сеть
- Реконструкция вторжения
Лабораторная работа: - Перехват и анализ событий с помощью GFI EventsManager;
- Расследование инцидента и сбор данных с помощью XpoLog Center Suite;
- Расследование сетевых атак с помощью Kiwi Log Viewer;
- Отслеживание сетевого трафика с помощью Wireshark.
Модуль 8: Расследование атак на веб-приложения
Темы
- Угрозы для веб-приложений
- Архитектура веб-приложений
- Веб-атаки и шаги их осуществления
- Веб-атаки на сервере Windows
- Архитектура сервера IIS и работа с его журналом
- Архитектура веб-сервера Apache и работа с его журналом
- Способы атак на веб-приложения
Лабораторная работа: - Анализ сети домена и запросов IP-адресов с помощью SmartWhois.
Модуль 9: Расследование инцидентов, связанных с СУБД
Темы
- Угрозы баз данных
- Угрозы MSSQL
- Признаки вторжения в базе данных
- Сбор доказательств вторжения с помощью SQL Server Management Studio и Apex SQL DBA
- Угрозы MySQL
- Архитектура MySQL и определение структуры директорий данных
- Утилиты для анализа и сбора доказательств проникновения в MySQL
- Угрозы MySQL для баз веб-приложений на WordPress
Лабораторная работа: - Удаление базы данных с Android-устройств с помощью Andriller;
- Анализ базы SQLite с помощью DB Browser for SQLite;
- Исследование базы данных MySQL.
Модуль 10: Расследование инцидентов, связанных с облачными программами
Темы
- Описание принципов облачных вычислений
- Атаки на облако
- Способы защиты облаков
- Заинтересованные лица защиты облаков
- Облачные сервисы DropBox и GoogleDrive
Лабораторная работа: - Выявление уязвимостей в DropBox;
- Исследование Google Drive.
Модуль 11: Расследование инцидентов, связанных с вредоносным кодом
Темы
- Способы проникновения вредоносного ПО в ОС
- Базовые компоненты и распространение вредоносного ПО
- Концепции защиты от вредоносного ПО
- Выявление и удаление вредоносного ПО из систем
- Анализ вредоносного ПО – правила анализа и тестовая среда
- Статический и динамический анализ вредоносного ПО
Лабораторная работа: - Статический анализ подозрительных файлов;
- Динамический анализ вредоносного кода;
- Анализ зараженных PDF-файлов;
- Сканирование PDF-файлов с помощью веб-ресурсов;
- Сканирование подозрительных файлов MS Office.
Модуль 12: Расследование инцидентов, связанных с электронной почтой
Темы
- Почтовые системы, почтовые клиенты и почтовые серверы
- Управление аккаунтами
- Атаки на электронную почту
- Компоненты сообщений электронной почты
- Общие заголовки и X-заголовки
- Обнаружение атак на почту
- Средства анализа почтовых сообщений
- Американский закон CAN-SPAM
Лабораторная работа: - Восстановление удаленных сообщений в электронной почте с помощью Recover My Email;
- Выявление опасных сообщений с помощью Paraben’s Email Examiner;
- Отслеживание сообщений электронной почты с помощью eMailTrackerPro.
Модуль 13: Расследование инцидентов, связанных с мобильными устройствами
Темы
- Угрозы мобильным устройствам
- Особенности взлома мобильных устройств и мобильных ОС
- Архитектура мобильных устройств
- Архитектура стека Android и процесс загрузки
- Архитектура стека iOS и процесс загрузки
- Хранилища мобильных данных
- Подготовка и вторжение в мобильную ОС
Лабораторная работа: - анализ опасных изображений и восстановление удаленных файлов с помощью Autopsy;
- Исследование Android-устройства с помощью Andriller.
Модуль 14: Подготовка отчетов о расследовании инцидента
Темы
- Структура отчета о расследовании инцидента
- Признаки хорошего отчета
- Шаблон отчета о расследовании инцидента
- Классификация отчетов и пособия по их написанию
- Экспертные заключения в отчете
- Различия технических и экспертных выводов
- Стандарты Дауберта (Daubert) и Фее (Fyre)
- Этические нормы при проведении расследования
Полная информация о курсе computer-hacking-forensic-investigator-v9
Цена курса 1500$
EC-Council CEH v11

Описание курса
Сертификат сертифицированного нравственного хакера (CEH) — это наиболее доверенная сертификация и достижения нравственного хакерства, рекомендованные работодателями во всем мире. Это самый желаемый сертификат информационной безопасности и представляет собой один из самых быстрорастущих киберресурсов, необходимых для критической инфраструктуры и основных поставщиков услуг. С момента введения CEH в 2003 году он признан стандартом в сообществе информационной безопасности. CEH v11 продолжает внедрять новейшие методы взлома и самые современные инструменты взлома и использования, которые используют хакеры и специалисты по информационной безопасности. Пять фаз нравственного взлома и начальная основная миссия CEH остаются актуальными и актуальными и сегодня: «Чтобы победить хакера, нужно думать как хакер».
Цель курса
Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, их преимуществами и ограничениями.
Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:
— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций безопасности.
Программа курса
Модуль 1: Введение в этический взлом
Модуль 2: Следы и разведка
Модуль 3: Сканирование сетей
Модуль 4: Enumeration
Модуль 5: Анализ уязвимости
Модуль 6: Взлом системы
Модуль 7: Угрозы вредоносного ПО
Модуль 8: Sniffing
Модуль 9: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Угон сессии
Модуль 12: Уклонение от IDS, брандмауэров и Honeypots
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Cloud Computing
Модуль 20: Криптография
Что вы получите в рамках курса:
— авторизованную учебную литературу
— доступ к практическим лабораторным работам iLabs
— сертифицированного компанией EC-Council тренера
— сертификат о прохождении официального обучения на курсе CEH
— ваучер на сдачу экзамена
— после успешной сдачи экзамена – сертификат, подтверждающий компетенции сертифицированного нравственного хакера.
Полное описание курса cehv11-brochure-hacker-v11
Цена курса 2000$ 1200$
Managing Modern Desktops

Описание курса:
В ходе курса MD-101 участники Managing Modern Desktops рассматривают, как реализовывать и планировать стратегию развертывания операционной системы с использованием современных методов развертывания и как реализовывать обновление стратегии. Курс изучает, что необходимо для подключения Microsoft Intune в вашу компанию. В ходе обучения и изучаются методы развертывания управления приложениями и браузерными приложениями.
Содержание курса:
Модуль 1: Современное управление.
Этот модуль объясняет концепцию поддержки рабочего стола на протяжении всего его жизненного цикла. Наконец студенты ознакомятся с инструментами и стратегиями, которые используются для развертывания на рабочем столе. Студенты хорошо ознакомятся с концепцией каталога в облаке с помощью Azure AD. Студенты узнают о сходстве и различиях между Azure AD и Active Directory DS и как синхронизировать их. Студенты будут изучать управление удостоверениями в Azure AD и узнают о защите удостоверений с помощью Windows Hello for Business, а также о защите удостоверений Azure AD и многофакторной аутентификации.
• Рабочий стол Enterprise
• Обзор Azure AD
• Управление идентификаторами в Azure AD
Лабораторная работа: Управление идентификаторами в Azure ADLab: Использование Azure AD Connect для подключения Active Directories
После завершения этого модуля студенты смогут:
• Описать жизненный цикл рабочего стола предприятия.
• Описать возможности Azure AD.
• Управлять пользователями с помощью AD с Active Directory DS.
• Ввести Windows Hello для бизнеса.
• Подключите устройства к Azure AD.
Модуль 2: Регистрация устройств.
Этот модуль также будет включать присоединение к Azure AD и будет представлен Microsoft Endpoint Manager, а также узнает, как настроить политики для регистрации устройств в Endpoint Manager и Intune.Lesson.
• Управление аутентификацией устройства
• Регистрация устройства с помощью диспетчера конфигурации конечной точки Microsoft
• Регистрация устройства с помощью Microsoft Intune
Лабораторная работа: Настройки и управление Azure AD JoinLab: Управление регистрацией устройств в IntuneLab: Регистрация устройств в Microsoft Intune
После завершения этого модуля студенты смогут:
• Настройка и подключение устройств к Azure AD
• Настройка регистрации устройства в Microsoft Endpoint Manager
• Зарегистрировать устройства в Endpoint Configuration Manager и Intune
Модуль 3: Настройка профилей.
Этот модуль погружается глубже в профиле устройств Intune, включая типы профилей устройств и разницу между встроенным и пользовательским профилями. Студент узнает о назначении профилей группам Azure AD и мониторинге устройств и профилей в Intune. Вы познакомитесь с различными типами профилей пользователя, существующих в Windows для локальных устройств. Вы узнаете о преимуществах разных профилей и о том, как переключаться между типами профилей. Вы узнаете, как работает перенаправление папок и как его настроить. Затем урок завершится обзором роуминга в состоянии предприятия и как его настроить для устройств Azure AD.
• Настройка профилей устройства
• Управление профилями пользователей
Лабораторная работа : Создание и развертывание конфигурационных профилейЛабораторная работа : Отслеживание активности устройств и пользователей в IntuneLab : Настройка роуминга состояния предприятия
После завершения этого модуля вы сможете:
• Опишите различные типы профилей устройств в Intune
• Создание, управление и мониторинг профилей
• Управляйте сценариями PowerShell в Intune
• Объясните различные типы пользователей, существующих в Windows.
• Объясните, как развернуть и настроить перенаправление папок.
• Настройка роуминга в состоянии предприятия для устройств Azure AD.
Модуль 4: Управление приложениями.
В этом модуле студенты узнают о локальных и облачных решениях для управления приложениями. Этот модуль рассказывает о том, как управлять развертыванием Office 365 ProPlus в Endpoint Manager, а также как управлять приложениями на незарегистрированных устройствах. Модуль также будет включать в себя управление приложениями Win32 и развертывание с помощью Microsoft Store для бизнеса. Этот модуль завершится обзором Microsoft Edge и Enterprise Mode.Lesson.
• Внедрить управление мобильными приложениями (MAM)
• Развертывание и обновление программ
• Администрирование программ
Лабораторная работа : Развертывание облачных программ с помощью IntuneLab : Настройка политики защиты приложений для Mobile DeviceLab : Развертывание программ с помощью Endpoint Configuration ManagerLab : Развертывание программ с помощью Microsoft Store для бизнеса
После завершения этого модуля студенты смогут:
• Описать методы управления приложениями.
• Развертывайте программы с помощью диспетчера конечных точек и групповой политики.
• Настройка Microsoft Store для бизнеса.
• Разверните Office365 ProPlus с помощью Intune.
• Управлять инвентаризацией программ и лицензиями и отчитываться о них.
Модуль 5: Управление аутентификацией в Azure AD.
Этот модуль включает различные решения для управления аутентификацией. Студент также узнает о разных типах VPN. Этот модуль также включает политику соответствия и создание политики условного доступа.
• Защита идентификационных данных в Azure AD
• Доступ к организации
• Ввести политику соответствия устройства
• Использование отчетности
Лабораторная работа: Настройка многофакторной аутентификации. Лабораторная работа: Настройка сброса пароля самообслуживания для учетных записей пользователей в Azure ADLab: Настройка и проверка соответствия устройства.
• Опишите Windows Hello для бизнеса
• Описать защиту идентификации Azure AD
• Описывать многофакторную аутентификацию и управлять ею
• Опишите типы и конфигурацию VPN
• Развернуть политику соответствия устройства и условного доступа
• Создание отчетов о запасах и отчетов о соответствии с помощью Endpoint Manager
Модуль 6: Управление безопасностью.
В этом модуле студенты узнают о защите данных. Темы будут включать защиту информации Windows и Azure, а также различные технологии шифрования, поддерживаемые в Windows 10. Этот модуль также включает ключевые возможности расширенной защиты от угроз Windows Defender и то, как реализовать эти возможности на устройствах в вашей организации. Модуль заканчивается использованием Windows Defender и использованием таких функций как антивирус, брандмауэр и Credential Guard.Lesson
• Реализуйте защиту данных устройства
• Управление Windows Defender ATP
• Управление Windows Defender в Windows 10
Лабораторная работа: Настройка и развертывание политик защиты информации Windows с помощью IntuneLab: Настройка безопасности конечной точки с помощью IntuneLab: Настройка шифрования диска с помощью Intune
После завершения этого модуля студенты смогут:
• Опишите способы защиты данных устройства.
• Опишите возможности и преимущества Windows ATP.
• Развертывание и управление настройками для клиентов Windows Defender.
Модуль 7: Развертывание с помощью Microsoft Endpoint Manager – часть 1.
В этом модуле, состоящем из двух частей, студенты хорошо ознакомятся с развертыванием с помощью Microsoft Endpoint Manager. Часть 1 включает инструменты для оценки инфраструктуры и планирования развертывания, а затем развертывания с помощью Microsoft Deployment Toolkit и Endpoint Configuration Manager.Lesson
• Оценка готовности к развертыванию
• Инструменты и стратегии локального развертывания
Лабораторная работа: развертывание Windows 10 с помощью Microsoft Deployment ToolkitLab: развертывание Windows 10 с помощью диспетчера конфигурации конечной точки
После завершения этого модуля студенты смогут:
• Опишите инструменты планирования развертывания.
• Разверните Windows 10 с помощью Microsoft Deployment Toolkit
• Разверните Windows 10 с помощью диспетчера конфигурации конечной точки
Модуль 8: Развертывание с помощью Microsoft Endpoint Manager – часть 2.
Этот модуль продолжает развертываться с помощью Microsoft Endpoint Manager. Во второй части студент узнает об использовании Windows Autopilot и развертывании с помощью Microsoft Intune. Этот модуль также включает динамические методы развертывания ОС, такие как активация подписки. Модуль завершит изучение того, как совместное управление можно использовать для перехода к современному менеджменту.
• Развертывание новых устройств
• Методы динамического развертывания
• Планирование перехода к современному менеджменту
Лабораторная работа: Развертывание Windows 10 с помощью AutopilotLab: Настройка совместного управления с помощью Configuration Manager
После завершения этого модуля студенты смогут:
• Разверните Windows 10 с помощью автопилота
• Настройка развертывания ОС с помощью пакетов активации подписки и предоставления
• Обновление, миграция и управление устройствами с помощью современных методов управления
Модуль 9: Управление обновлениями для Windows 10Этот модуль охватывает управление обновлениями для Windows.
В этом модуле представлены параметры обслуживания Windows 10. Студенты узнают о различных методах развертывания обновлений и как настроить политику обновления Windows. Наконец студенты узнают, как обеспечить и отслеживать обновления с помощью Desktop Analytics.Lesson
• Обновление Windows 10
• Windows Update for Business
• Desktop Analytics
Лабораторная работа: Управление безопасностью Windows 10 и обновлениями функций
После завершения этого модуля студенты смогут:
• Опишите каналы обслуживания Windows 10.
• Настройте политику обновления Windows с помощью параметров групповой политики.
• Настройте Windows Update for Business для развертывания обновлений операционной системы.
• Для оценки готовности к обновлению используйте Desktop Analytics.
Цена курса 800$
Администрирование Windows Server 2019

Этот пятидневный курс под руководством инструктора предназначен в первую очередь для ИТ-специалистов, имеющих некоторый опыт работы с Windows Server. Он предназначен для профессионалов, которые будут отвечать за управление идентификациями, сетью, хранением и вычислениями с помощью Windows Server 2019, а также для тех, кто должен понимать сценарии, требования и параметры, которые доступны и применимы к Windows Server 2019. Курс учит ИТ-специалистов основополагающим навыкам администрирования, необходимым для развертывания и поддержки Windows Server 2019 в большинстве организаций.
Профиль аудитории
Этот курс предназначен для IT-специалистов, которые имеют опыт работы с Windows Server и ищут пятидневный курс, охватывающий основные компоненты и технологии администрирования в Windows Server 2019. Этот курс также помогает администраторам серверов из предыдущих версий Windows Server обновить свои знания и навыки, связанные с Windows Server 2019. Кроме того, этот курс может помочь людям, которые ищут материалы для подготовки к сдаче экзаменов, связанных с Windows Server. Курс также предназначен для лиц из службы поддержки, которые хотят перейти на обслуживание серверов.
Приобретенные навыки
- Использование административных приемов и инструментов в Windows Server 2019
- Внедрение служб идентификации
- Управление сетевыми службами инфраструктуры
Предварительные требования
- Некоторое знакомство с концепциями и технологиями доменными службами Active Directory (AD DS) в Windows Server 2012 или Windows Server 2016 и опыт работы с ними.
- Некоторое знакомство с концепциями и технологиями доменными службами Active Directory (AD DS) в Windows Server 2012 или Windows Server 2016 и опыт работы с ними.
- Опыт и понимание основных сетевых технологий, таких как IP-адресация, разрешение имен и протокол динамической конфигурации хоста (DHCP).
- Опыт работы и понимание Microsoft Hyper-V и основных концепций виртуализации серверов.
- Осознание основных рекомендаций и практик безопасности.
- Опыт работы с клиентскими операционными системами Windows, такими как Windows 8, Windows 8.1 или Windows 10
- Базовый опыт работы с Windows PowerShell
Структура курса
Модуль 1: Обзор Windows Server Administration
В этом модуле описывается, как различать различные версии Windows Server 2019 и методы развертывания, обслуживания и активации. Модуль также знакомит с Windows Server Core и сравнивает его с версией Desktop Experience. Модуль описывает инструменты и концепции для администрирования Windows Server, такие как Windows Admin Center, PowerShell, а также делегирование привилегий.
Уроки
- Обзор принципов и инструментов администрирования Windows Server
- Знакомство с Windows Server 2019
- Обзор Windows Server Core
Lab: Развертывание и настройка Windows Server
- Развертывание и настройка Server Core
- Внедрение и использование удаленного администрирования сервера
После завершения этого модуля студенты смогут следующее:
- Описывать Windows Server, а также методы для развертывания, обслуживания и активации
- Описывать Windows Server Core, его особенности и способы его администрирования
Модуль 2: Службы идентификации в Windows Server
Этот модуль знакомит со службами идентификации и описывает доменные службы Active Directory (AD DS) в среде Windows Server. Модуль описывает, как развернуть контроллеры домена в AD DS и Azure Active Directory (AD), а также преимущества интеграции Azure AD с AD DS. Модуль также описывает основы групповой политики и способы настройки объектов групповой политики (GPO) в доменной среде. Наконец, модули рассказывают о роли служб сертификатов Active Directory и использовании сертификатов.
Уроки
- Обзор AD DS
- Развертывание контроллеров домена Windows Server
- Обзор Azure AD
- Внедрение групповой политики
- Обзор служб сертификации Active Directory
Лабораторная: Внедрение служб идентификации и групповой политики
- Развертывание нового контроллера домена на Server Core
- Настройка групповой политики
- Развертывание и использование служб сертификации
После завершения этого модуля студенты смогут следующее:
- Описывать AD DS в среде Windows Server
- Развертывать контроллеры домена в AD DS
- Описывать Azure AD и преимущества интеграции Azure AD с AD DS
- Объяснение основы групповой политики и настройка объектов групповой политики в доменной среде
- Описание роль служб сертификатов Active Directory и использование сертификатов
Модуль 3: Службы сетевой инфраструктуры в Windows Server
В этом модуле описывается, как внедрять службы основной сетевой инфраструктуры в Windows Server. В модулях рассказывается, как развертывать, настраивать и управлять DNS и IPAM. В модулях также рассказывается, как использовать службы удаленного доступа.
Уроки
- Развертывание и управление DHCP
- Развертывание и управление службой DNS
- Развертывание и управление IPAM
Лабораторная: Внедрение и настройка служб сетевой инфраструктуры в Windows Server
- Развертывание и настройка DHCP
- Развертывание и настройка DNS
После завершения этого модуля студенты смогут следующее:
- Описывать, развертывать и настраивать службу DHCP
- Развертывать, настраивать и управлять DNS
- Описывать, развертывать и управлять IPAM
Модуль 4: Управление файловыми серверами и хранилищами в Windows Server
В этих модулях описано, как настроить файловые серверы и хранилище в Windows Server. Модуль рассказывает об общем доступе к файлам и развертывании технологии Storage Spaces. Модуль учит, как реализовывать дедупликацию данных, хранилище на основе iSCSI в Windows Server и, наконец, как развертывать DFS.
Уроки
- Тома и файловые системы в Windows Server
- Реализация общего доступа в Windows Server
- Реализация дискового пространства в Windows Server
- Реализация дедупликации данных
- Внедрение iSCSI
- Развертывание Distributed File System
Лабораторная: Реализация решений для хранения в Windows Server
- Реализация дедупликации данных
- Настройка хранилища iSCSI
- Настройка избыточных дисковых пространств
- Внедрение Storage Spaces Direct
После завершения этого модуля студенты смогут следующее:
- Реализовывать общий доступ в Windows Server
- Развертывать технологии Storage Spaces
- Реализовывать функции дедупликации данных
- Внедрять хранилища на основе iSCSI
- Развертывать и управлять распределенной файловой системой (DFS).
Модуль 5: Hyper-V и контейнеры в Windows Server
В этих модулях рассказывается, как реализовывать и настраивать виртуальные машины и контейнеры Hyper-V. Модуль описывает ключевые функции Hyper-V в Windows Server, настройки виртуальных машин и способы настройки виртуальных машин в Hyper-V. Модуль также включает описание технологий безопасности, используемых в виртуализации, таких как экранированные виртуальные машины, служба Host Guardian, аттестация доверенная администратору и доверенная TPM, а также KPS.
Уроки
- Hyper-V в Windows Server
- Настройка виртуальных машин
- Защита виртуализации в Windows Server
- Контейнеры в Windows Server
- Обзор Kubernetes
Лабораторная: внедрение и настройка виртуализации в Windows Server
- Создание и настройка виртуальных машин
- Установка и настройка контейнеров
После завершения этого модуля студенты смогут следующее:
- Описывать ключевые функции Hyper-V в Windows Server
- Описывать настройки виртуальной машины, а также развертывать и настраивать виртуальные машины в Hyper-V
- Объяснять использование технологий безопасности для виртуализации
- Описывать и развертывать контейнеры в Windows Server
- Объяснять использование Kubernetes на Windows
Модуль 6: Высокая доступность в Windows Server
Этот модуль описывает современные технологии высокой доступности в Windows Server. Модуль описывает отказоустойчивую кластеризацию и рекомендации по ее реализации, а также способы создания и настройки отказоустойчивой кластеризации. В этом модуле также описаны растягивающиеся кластеры и варианты обеспечения высокой доступности с виртуальными машинами Hyper-V.
Уроки
- Планирование внедрения отказоустойчивой кластеризации
- Создание и настройка отказоустойчивого кластера
- Обзор растягивающихся кластеров
- Решения высокой доступности и аварийного восстановления с виртуальными машинами Hyper-V
Лабораторная: Внедрение отказоустойчивой кластеризации
- Настройка хранилища iSCSI
- Настройка отказоустойчивого кластера
- Развертывание и настройка файлового сервера высокой доступности
- Проверка развертывания файлового сервера высокой доступности
После завершения этого модуля студенты смогут следующее:
- Описание отказоустойчивой кластеризации и соображения по ее реализации
- Создать и настроить отказоустойчивый кластеры
- Описывать растягивающиеся кластеры
- Описывать варианты обеспечения высокой доступности с виртуальными машинами Hyper-V
Модуль 7: Аварийное восстановление в Windows Server
Этот модуль описывает технологии аварийного восстановления в Windows Server и способы их реализации. В этом модуле рассказывается, как настраивать и использовать Hyper-V Replica, а также описывается Azure Site Recovery. В модуле также описывается, как реализовывать резервное копирование Windows Server, и описывается служба резервного копирования Windows Server Backup.
Уроки
- Hyper-V Replica
- Резервное копирование и восстановление инфраструктуры в Windows Server
Лабораторная: Внедрение Hyper-V Replica и Windows Server Backup
- Внедрение реплики Hyper-V
- Реализация резервного копирования и восстановления с помощью Windows Server Backup
После завершения этого модуля студенты смогут следующее:
- Описывать и внедрять Hyper-V Replica
- Описывать Azure Site Recovery
- Описывать и внедрять Windows Server Backup
- Описывать службу резервного копирования Azure Backup
Модуль 8: Безопасность Windows Server
В этом модуле описаны средства безопасности Windows Server и способы их реализации. Модуль рассказывает об учетных данных, используемых в Windows Server, и объясняет, как реализовать защиту привилегированного доступа. В дополнение к описанию методов и технологий для усиления безопасности Windows Server, модуль объясняет, как настроить Just Enough Administration (JEA) и как защитить трафик SMB. Наконец, модуль описывает Центр обновления Windows, его варианты развертывания и управления.
Уроки
- Учетные данные и защита привилегированного доступа в Windows Server
- Усиление защиты Windows Server
- Достаточное администрирование в Windows Server
- Защита и анализ SMB-трафика
- Управление обновлениями Windows Server
Лабораторная: Настройка безопасности в Windows Server
- Настройка Windows Defender Credential Guard
- Поиск проблемных учетных записей
- Внедрение LAPS
После завершения этого модуля студенты смогут следующее:
- Описать учетные данные, используемые в Windows Server
- Объяснять, как реализовать защиту привилегированного доступа
- Описать методы и технологии для усиления безопасности в Windows Server
- Описать и настроить Just Enough Administration (JEA)
- Безопасный трафик SMB в Windows Server
- Описать Центр обновления Windows и его варианты развертывания и управления
Модуль 9: Службы удаленных рабочих столов в Windows Server
В этом модуле описаны основные функции Remote Desktop Protocol (RDP) и Virtual Desktop Infrastructure (VDI) в Windows Server. В модулях описывается, как развертывать рабочие столы на основе сеансов, а также описываются персональные и виртуальные рабочие столы в пулах.
Уроки
- Обзор служб удаленных рабочих столов
- Настройка развертывания рабочего стола на основе сеансов
- Обзор личных и виртуальных рабочих столов в пулах
Лабораторная: Внедрение RDS в Windows Server
- Внедрение RDS
- Настройка параметров коллекции RemoteApp
- Настройка шаблона виртуального рабочего стола
После завершения этого модуля студенты смогут следующее:
- Описывать службы Remote Desktop Services (RDS) в Windows Server
- Описывать и развертывать рабочие столы на основе сеансов
- Описывать личные и виртуальные рабочие столы в пулах
Модуль 10: Удаленный доступ и веб-службы в Windows Server
В этом модуле описывается, как внедрять виртуальные частные сети (VPN), Network Policy Server (NPS) и службы Microsoft Internet Information Services (IIS). В этом модуле представлен обзор служб удаленного доступа и описаны функции Always On VPN, а также способы настройки NPS и веб-сервера (IIS) в Windows Server.
Уроки
- Обзор RAS в Windows Server
- Внедрение VPN
- Внедрение NPS
- Внедрение Always On VPN
- Внедрение веб-сервера в Windows Server
Лабораторная: Развертывание сетевых рабочих нагрузок
- Внедрение прокси веб-приложения
- Внедрение VPN в Windows Server
- Развертывание и настройка веб-сервера
После завершения этого модуля студенты смогут следующее:
- Описывать параметры VPN в Windows Server
- Описывать функционал Always On VPN
- Описывать и настраивать NPS
- Описывать и настраивать веб-сервер (IIS)
Модуль 11: Мониторинг, производительность и устранение неполадок
В этом модуле описывается внедрение мониторинг службы и производительности, а также применение процедуры устранения неполадок в Windows Server. Модуль выделяет инструменты мониторинга и описывает, как отслеживать производительность, включая ведение журнала событий и как выполнять мониторинг регистрации событий в целях устранения неполадок.
Уроки
- Обзор инструментов мониторинга Windows Server
- Использование монитора производительности
- Мониторинг журналов событий для устранения неполадок
Лабораторная: Мониторинг и устранение неполадок Windows Server
- Установление базовых показателей эффективности
- Определение источника проблемы с производительностью
- Просмотр и настройка централизованных журналов событий
- Определение источника проблемы с производительностью
- Описывать инструменты мониторинга в Windows Server
- Описывать мониторинг производительности и использовать его в Windows Server
- Описывать ведение журнала событий и выполнять мониторинг регистрации событий в целях устранения неполадок
Модуль 12: Обновление и миграция в Windows Server
В этом модуле описывается, как выполнять обновления и миграции для AD DS, хранилища и Windows Server. Модуль описывает инструменты, используемые для миграции AD DS. Модуль также рассказывает о службу миграции Storage Migration Service,а также о средствах миграции Windows Server и сценариях использования.
Уроки
- Миграция AD DS
- Служба миграции Storage Migration Service
- Средства миграции Windows Server
Лабораторная: Перенос рабочих нагрузок на сервер
- Выбор процесса для переноса серверных нагрузок
- Планирование переноса файлов с помощью службы миграции хранилища
После завершения этого модуля студенты смогут следующее:
- Описывать инструменты, используемые для миграции AD DS
- Описывать службу миграции хранилищ Storage Migration Service
- Описывать средства миграции Windows Server и их сценарии использования
CompTIA Network +

ОПИСАНИЕ КУРСА
Этот курс содержит определения и углубленное описание основных современных технологий компьютерных сетей. Также будет рассмотрены основные методы администрирования, управления и траблшутингу современных сетей.
ЦЕЛЬ КУРСА
Научить основным навыкам работы с сетевым оборудованием и оборудованием для информационной безопасности. В результате прохождения этого курса слушатели получат основные практические знания по настройке сетевых протоколов и политик безопасности
АУДИТОРИЯ
инженеры партнеров, заказчиков
СОДЕРЖАНИЕ КУРСА
В этом курсе будут рассмотрены следующие темы:
Основные определения модели OSI и TCP / IP сетей
Характеристики сетевого трафика
Развертывание и настройка LAN
Конфигурирование IP сетей
Развертывание и настройка сетей маршрутизации. Будут рассмотрены основные LAN и WAN технологии маршрутизации
Конфигурирование и мониторинг основных портов и протоколов
Описание основных сетевых атак и методов их устранения и преждевременного выявления
Развертывание и конфигурирование оборудования и ПО по информационной безопасности
Описание основных методов аутентификации и контроля доступа
Использование методов удаленного доступа
Внедрение политик безопасности
ПОДРОБНОЕ СОДЕРЖАНИЕ КУРСА
Урок 1: Помощь модели OSI и моделей TCP / IP
Урок 2: Объяснение свойств сетевого трафика
Урок 3: Установка и настройка коммутируемых сетей
Урок 4: Настройка IP-сетей
Урок 5: Установка и настройка маршрутизируемых сетей
Урок 6: Настройка и мониторинг портов и протоколов
Урок 7: Помощь сетевых приложений и служб хранения
Урок 8: Мониторинг и устранение неисправностей сетей
Урок 9: Помощь сетевых атак и смягчений
Урок 10: Установка и настройка устройств безопасности
Урок 11: Объяснение аутентификации и контроля доступа
Урок 12: Развертывание и устранения неисправностей кабельных решений
Урок 13: Внедрение и устранения неисправностей беспроводных технологий
Урок 14: Сравнение и противопоставление технологий WAN
Урок 15: Использование методов удаленного доступа
Урок 16: Определение политики сайта и лучших практик
Цена: 320 $
Место проведения: Учебный Центр ERC ул. Марка Вовчка, 18-А
Основы управления системами хранения данных HP 3PAR и MSA

АННОТАЦИЯ
Этот курс входит в состав Антикризисного пакета ERC совместно с курсами Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения и Управление серверами HP ProLiant в корпоративной сети. Содержит объем информации и практических занятий, достаточный для самостоятельного выполнения основных действий с наиболее популярными СХД производства HP. Слушатели, кандидатуры которых согласованы с HP, вносят только одну треть часть стоимости обучения. Согласование происходит в течение 2-х дней после подачи заявки. Прохождение всех трех антикризисных курсов позволяет получить навыки начального уровня для эксплуатации самых распространенных серверов и систем хранения данных HP.
АУДИТОРИЯ
- Технические консультанты компаний-партнеров HP
- Специалисты по предпродажной подготовке компаний-партнеров HP
- Специалисты из ИТ-служб компаний-заказчиков HP
ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА
- Не требуется
РЕКОМЕНДАЦИИ ПО ПРОДОЛЖЕНИЮ ОБУЧЕНИЯ
HK902S — Дисковые массивы 3PAR StoreServ — администрирование и управление
КРАТКОЕ СОДЕРЖАНИЕ КУРСА
1. Системы хранения данных.
- Предназначение СХД.
- Линейка СХД производства НР.
- Основные технические характеристики HP MSA 1040/2040.
- Основные технические характеристики HP 3PAR StoreServ 7000.
- Планирование СХД
2. Обслуживание СХД.
- Установка управляющего программного обеспечения.
- Конфигурация кабельной системы: два узла, четыре узла, смешанные корзины.
- Маркировка корзин и контроллеров.
- LED-индикация.
- Замена компонент: горячая, теплая, холодная.
- Техническая документация.
- Практика: внешний осмотр системы хранения данных (опционально используется видеокамера).
3. Пользователи и домены.
- Пользователи: создание, просмотр, изменение и удаление
- Домены: создание, просмотр, изменение и удаление.
- Менеджер безопасности и доменов.
- Практика: Создание домена и пользователя.
4. Создание разделов.
- Хосты и наборы хостов.
- Группы и шаблоны.
- Виртуальные разделы.
- VLUN.
- Подключение раздела.
- Практика: Создание хоста, группы, раздела. Подключение раздела.
- Балансировка нагрузки (если есть возможность).
5. Резервное копирование.
- Виртуальные копии.
- Физические копии.
- Создание удаленных копий.
- Использование удаленных копий для восстановления данных после сбоев.
- Практика: Создание виртуальной копии.
6. Сбор данных и основы поиска неисправностей.
- Идентификация систем.
- Мониторинг аппаратной части.
- Работа с уведомлениями.
- Параметры производительности СХД.
- Определение узких мест.
- Использование системы анализа производительности.
- Практика: Сбор данных о производительности системы. Отключение компонент СХД (диск) и просмотр уведомлений.
Управление серверами HP ProLiant в корпоративной сети

АННОТАЦИЯ
Этот курс входит в состав Антикризисного пакета ERC совместно с курсами Основы управления системами хранения данных HP 3PAR и MSA и Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения. Содержит объем информации и практических занятий, достаточный для самостоятельного выполнения основных действий с наиболее популярными СХД производства HP. Слушатели, кандидатуры которых согласованы с HP, вносят только одну треть часть стоимости обучения. Согласование происходит в течение 2-х дней после подачи заявки. Прохождение всех трех антикризисных курсов позволяет получить навыки начального уровня для эксплуатации самых распространенных серверов и систем хранения данных HP.
АУДИТОРИЯ
- Технические консультанты компаний-партнеров HP
- Специалисты по предпродажной подготовке компаний-партнеров HP
- Специалисты из ИТ-служб компаний-заказчиков HP
ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА
-
Не требуется
РЕКОМЕНДАЦИИ ПО ПРОДОЛЖЕНИЮ ОБУЧЕНИЯ
H4C04S — HP OneView Administration
КРАТКОЕ СОДЕРЖАНИЕ КУРСА
1. Введение в систему мониторинга
- Современные проблемы администрирования.
- Понятие network management system.
- Место системы управления в структуре информационной сети.
- Альтернативные решения систем управления.
Lab1. Знакомство с лабораторной установкой.
2. Протоколы сетевого управления.
- Протокол SNMP, версии 1, 2с, 3.
- Протокол CIM.
- Протокол WMI.
- Протоколы удаленного управления (telnet, ssh).
Lab1. Ручной сбор информации с оборудования по протоколам SNMP, WMI, WBEM.
Lab2. Установка и использование сервера OpenSSH.
3. Аппаратные средства управления серверами.
- iLo в серверах HP Proliant
- dRAC в серверах Dell PowerEdge.
- IBM в серверах IBM Series X.
- ILOM в серверах Oracle.
- AMT решение для десктопов Intel.
Lab 1. Знакомство с графическим интерфейсом контроллеров управления серверами.
Lab 2. Использование скриптов для управления серверами.
4. Установка Insight Control.
- Трансформация структуры Insight Control.
- Интеграция с HP OneView.
- Варианты установки.
- Подготовка к установке.
- Процесс инсталляции.
- Начальная конфигурация.
Lab 1. Установка Insight Control.
5. Формирование топологии сети.
- Ручной режим формирования базы устройств
- Автоматический режим обнаружения и обновления оборудования.
Lab 1. Добавления серверов с использованием ручного режима.
Lab 2. Добавление оборудование в режиме автоматического сканирования сети.
6. Создание правил мониторинга состояния серверов.
- Мониторинг событий.
- Мониторинг уровня загрузки оборудования.
Lab 1. Мониторинг доступности сервера.
Lab 2. Мониторинг загрузки процессора и памяти.
Lab 3. Мониторинг дисковой системы.
Lab 4. Мониторинг сетевых интерфейсов.
7. Создание задач управления сервером.
- Создание скриптов администрирования.
- Создание сценария автоматической реакции.
Lab 1. Создание скрипта перегрузки сервера.
Lab 2. Создание скрипта автоматической очистки дискового раздела.
8. Сервер установки и миграции операционных систем Server Provisioning.
-
Структурная схема пакета.
-
Установка пакета. Поддерживаемые системы и оборудование.
-
Типы задач по установке и обновлению.
-
Миграция с Server Deployment.
Lab 1. Создание задачи автоматической установки операционной системы Windows 2008
9. Управление виртуальными машинами HP OneView for VMware vCenter
- Обнаружение гипервизора ESXi и виртуальных машин.
- Создание новой виртуальной машины.
- Интеграция с системами хранения данных.
Lab 1. Конфигурация шаблона виртуальной машины средствами Insight Control.
10. Взаимодействие Insight Control с другими системами управления.
- Методы взаимодействия Insight Control с пакетами Service Management.
- Создание уведомлений на события.
Lab1. Создание уведомления с отправкой почтового сообщения.
Lab2. Создание уведомления с выполнением пользовательского скрипта.
11. Определение узких мест и поиск неисправностей.
- Методы определения проблем производительности системы.
- Анализ проблем процессора.
- Анализ проблем оперативной памяти.
- Анализ проблем дисковой подсистемы.
- Анализ проблем сетевой подсистемы.
Lab1. Определение проблем производительности системы.
Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения

АННОТАЦИЯ
Этот курс входит в состав Антикризисного пакета ERC совместно с курсами Основы управления системами хранения данных (СХД) HP и Управление серверами HP ProLiant в корпоративной сети. Содержит объем информации и практических занятий, достаточный для самостоятельного выполнения основных действий по включению в корпоративную сеть новейших серверов HP ProLiant Generation 9. Слушатели, кандидатуры которых согласованы с HP, вносят только одну треть часть стоимости обучения. Согласование происходит в течение 2-х дней после подачи заявки. Прохождение всех трех антикризисных курсов позволяет освоить начальные операции с серверами и системами хранения данных HP.
АУДИТОРИЯ
- Технические консультанты компаний-партнеров HP
- Специалисты по предпродажной подготовке компаний-партнеров HP
- Специалисты из ИТ-служб компаний-заказчиков HP
РЕКОМЕНДАЦИИ ПО ПРОДОЛЖЕНИЮ ОБУЧЕНИЯ
HE646S — Администрирование серверов HP BladeSystem
КРАТКОЕ СОДЕРЖАНИЕ КУРСА
Введение.
Основные тенденции развития серверного оборудования.
Модуль 1.
- Классификация серверов НР Proliant.
- Новые возможности серверов семейства Proliant Gen9.
- HP Proiant Moonshot: новый подход к серверному оборудованию.
- Высокопроизводительные вычислительные системы HP Apollo.
- Характеристики наиболее популярных серверных систем .
Lab 1. Знакомство с лабораторной установкой.
Lab 2. Анализ доступных конфигураций серверных платформ.
Модуль 2.
- Компоненты аппаратной платформы сервера.
- Системная логика.
- Процессор.
- Оперативная память.
- Хранение данных.
- Интерфейсы ввода-вывода.
- Дополнительное оборудование.
Lab 3. Анализ текущей конфигурации серверов лабораторной установки.
Модуль 3.
- Контроллер управления iLo.
- Новые возможности.
- Лицензионная политика.
- Система аутентификации.
- Интеграция с системой поддержки.
- Использование скриптов для автоматизации управления.
Lab 4. Диагностика и конфигурация адаптера iLo
Lab 5. Создание скрипта для сбора информации о состоянии сервера и управление сервером.
Модуль 4.
- Начальная конфигурация сервера.
- Конфигурация RBSU.
- Конфигурация локального дискового хранилища.
- Очистка предыдущих параметров системы.
- Использование HP Intelligent Provisioning.
Lab 6. Использование HP Intelligent Provisioning для начальной установки системы.
Модуль 6.
- Обновление программного обеспечения на сервере.
- Структура HP Service Pack for ProLiant.
- Использование HP SUM.
- Обновление HP Intelligent Provisioning.
Lab 7. Обновление HP Intelligent Provisioning.
Lab 8. Обновление программного обеспечения с использованием HP SUM.
Модуль 7.
- Сбор данных с аппаратной и программной платформы.
- Система Active Health System.
- Протоколы сбора информации SNMP, WMI, WBEM.
- Получание данных с использованием iLo и системных служб.
- Анализ данных и определение узких мест серверной системы.
Lab 9. Сбор данных с использованием протоколов управления.
Lab 10. Анализ полученных данных.
Модуль 8.
- Диагностика неисправностей.
- Основные подходы при определении неисправностей.
- Методы минимизации времени простоя.
FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

ОБЗОР КУРСА
Курс «FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG201, знакомит слушателей с основами конфигурирования и администрирования программно-аппаратных решений класса FortiGate Unified Threat Management appliances. Благодаря целому ряду практических занятий, студенты узнают о наиболее часто используемых функциях устройств FortiGate.
В ходе обучения слушатели получат четкое понимание о том, как интегрировать устройства FortiGate в существующие сети, как оперативно управлять ими, чтобы обеспечить оптимальную производительность систем и полную защиту корпоративных данных.
Длительность 2 дня
ЦЕЛЕВАЯ АУДИТОРИЯ
Курс разработан для лиц, ответственных за администрирование и управление устройствами FortiGate.
Предварительные навыки
Слушателю рекомендуется иметь:
- знания об основных принципах систем безопасности сетей и брандмауэров;
- практический опыт работы с устройствами сетевой безопасности.
ЦЕЛИ КУРСА
По окончании курса студенты смогут:
- Describe the capabilities of the FortiGate Unified Threat Management appliance.
- Use Web Config and CLI to complete administration and maintenance tasks.
- Understand the basic differences between the NAT/Route and Transparent operational modes.
- Implement logging to a FortiAnalyzer appliance.
- Construct firewall policies to control traffic passing through the FortiGate unit.
- Define identity-based policies for authentication.
- Implement SSL VPNs to offer secure access to private networks.
- Configure updates to the FortiGuard Subscriptions Services.
- Implement threat management filtering including antivirus, email filtering, web filtering, data leak prevention, application control and endpoint control.
СОДЕРЖАНИЕ КУРСА
Introduction to Fortinet Unified Threat Management
- Unified Threat Management
- The Fortinet Solution
- FortiGate Capabilities and Components
- Device Administration
- Initial Device Configuration
Logging and Monitoring
- Logging Levels
- Log Storage Locations
- Log Types
- Viewing Log Files
- Content Archiving
- Alert Email
- SNMP
- Logging to a FortiAnalyzer device
- FortiGate Reporting
Firewall Policies
- Policy Matching
- Firewall Policy Elements
- Identity-Based Policies
- Threat Management
- Traffic Shaping
- Load Balancing
- Virtual IPs
- Denial of Service Policies
- Object Tagging
Local User Authentication
- Authentication Methods
- Authentication Groups
- Local and Remote Users
- User Groups
- Identity-Based Policies
- Authentication Rules
- Disclaimers
- Password Policies
- Two-Factor Authentication
- FortiToken Administration
SSL VPN
- FortiGate VPN
- SSL VPN Operating Modes
- User Groups
- Portals
- SSL VPN Firewall Policies
- Client Integrity Checking
Antivirus
- Virus Types
- Antivirus Elements
- File Filters
- Virus Databases
- Grayware
- Quarantine
- Antivirus Profiles
Email Filtering
- Email Filtering Actions
- Email Filtering Methods
- FortiGuard Email Filters
- Banned Word
- IP Address Filtering
- Email Address Filtering
- Multipurpose Internet Mail Extensions (MIME) Headers Check
- DNS Blackhole List and Open Relay Database List
- Email Filter Profiles
- FortiMail Email Filtering
Web Filtering
- Web Filtering Elements
- Web Content Filter
- Flow-based Web Filtering
- URL Filters
- FortiGuard Web Filter
- Web Filtering Quotas
- Overrides
- Local Ratings
- Local Categories
- Web Filter Profiles
Data Leak Prevention
- Monitored Data Types
- Document Fingerprinting
- Data Leak Preventions Rules
- Data Leak Prevention Sensors
- File Type/Pattern Filtering
Application Control
- Application Types
- Application Control Lists
- Application Control Profiles
Endpoint Control
- Endpoint Detection Lists
- FortiClient Compliance
- Application Detection
- Endpoint Control Profiles
- Vulnerability Scanning
- Monitoring Endpoints
FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

ОБЗОР КУРСА
После прослушивания курса «FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG301, слушатели получат полное представление о функциях безопасности FortiGate Unified Threat Management security appliances в современных сетях.
На практических занятиях слушатели выполняют работы, связанные с настройкой виртуальных доменов, маршрутизацией, оптимизацией WAN, обеспечением высокой доступности, IPS, аутентификацией и IPSec VPNs, с поиском и устранением неисправностей. Курс демонстрирует возможности, которые могут быть легко адаптированы при планировании безопасного развертывания сети с помощью FortiGate Unified Threat Management security appliances.
Курс ERC-FG2 является продолжением курса «Система защиты FortiGate I –администрирование устройств, инспекция трафика, SSL VPN»
ЦЕЛЕВАЯ АУДИТОРИЯ
Курс предназначен для технических специалистов и сетевых администраторов, участвующих в разработке и реализации проектов по безопасности сетей с использованием FortiGate Unified Threat Management security appliances. Курс ориентирован на слушателей, с глубокими знаниями устройств FortiGate.
Длительность 3 дня
Предварительные навыки
До посещения курса слушателю рекомендуется иметь:
- опыт работы с устройствами FortiGate Unified Threat Management;
- знание административного интерфейсаWeb Config и интерфейса командной строки FortiGate;
- знание протоколов динамической маршрутизации, IPSec VPNs, методик обнаружения вторжений;
- рекомендуется прослушивание курса «Система защиты FortiGate I – администрирование устройства, инспекция трафика и SSL VPN»
ЦЕЛИ КУРСА
По окончании курса студенты смогут:
- Construct virtual domains and configure inter-VDOM routing.
- Use the built-in FortiOS diagnostic tools for troubleshooting and performance monitoring.
- Enable logging to a FortiAnalyzer device.
- Configure static and policy routing.
- Implement FortiGate traffic optimization techniques.
- Configure IPS protection to protect network resources from attack.
- Control access to network resources by enabling LDAP or Directory Services authentication.
- Debug IKE exchanges to troubleshoot connection negotiations.
- Create IPSec VPNs to permit client access to a FortiGate VPN gateway.
- Set up a high availability cluster configuration.
СОДЕРЖАНИЕ КУРСА
Virtual Networking
- VLANs on a FortiGate Unit
- Global and Virtual Domain Configuration Settings
- Virtual Domains
- VDOM Resource Limits
- Inter-VDOM Links
Diagnostics
- Diagnostic Commands
- Packet Sniffing
- Self Help Options
Routing
- Routing Tables
- Route Elements
- Static and Policy Routes
- Route Selection
- Reverse Path Forwarding
- Dynamic Routing
- Routing Information Protocol
- Open Shortest Path First
- Border Gateway Protocol
- Intermediate System to Intermediate System
- Multicast Routing
- Routing Diagnostics
Intrusion Prevention System
- IPS Signatures
- IPS Sensors
- Filters
- IPS Overrides
- Attack Types
- Monitoring IPS Attacks
Remote User Authentication
- RADIUS Authentication
- Dynamic Profiles
- LDAP Authentication
- TACACS+ Authentication
- Digital Certificate Authentication
- Directory Services Authentication
Fortinet Single Sign On
- Directory Services Authentication
- Fortinet Single Sign On Components
- Fortinet Single Sign On Modes
- NTLM Authentication
Certificate-Based Operations
- Introduction to Cryptography
- Secure Socket Layer Security
- Certificate authentication
- SSL Content Inspection
IPSec VPN
- IPSec Architecture and Protocols
- Internet Key Exchange
- IPSec Phase 1 and Phase 2
- IPSec VPN Modes
- IPSec Topologies
- Configuring Route-Based and Policy-Based VPNs
- IPSec VPN Monitor
- Overlapping Subnets
- IPSec Debugging
- VPN Troubleshooting Tips
Transparent Mode
- Operating Modes
- Ethernet Frame and VLAN Tags
- VLANs on a FortiGate Unit Operating in Transparent Mode
- Port Pairing
- Transparent Bridge
- Broadcast Domains
- Forwarding Domains
- Spanning Tree Protocol
- Link Aggregation
WAN Optimization
- FortiGate WAN Optimization Techniques
- WAN Optimization Rules
- WAN Optimization Modes
- Web Caching
- Transparent Proxy
- WCCP v2 Support
- Monitoring WAN Optimization
Wireless
- Wireless Concepts
- Thick and Thin Access Points
- FortiGate Wireless Controllers
- Managed AP Topologies
- Controller Discovery
- Virtual Access Points
- Guest Networks
- Wireless Security Modes
- Access Point Profiles
- Rogue Access Point Detection
- Wireless Roaming
High Availability
- High Availability Clusters
- High Availability Modes of Operation
- Active-Passive
- Active-Active
- FortiGate Clustering Protocol
- Virtual Addresses
- FGCP Heartbeat
- Heartbeat Interfaces
- HA Configuration Synchronization
- Virtual MAC Addresses
- Load Balancing
- Failover
- Virtual Clustering
- Session Synchronization
- Firmware Upgrades