Главная › EC-Council СHFI v9

EC-Council СHFI v9

EC-Council СHFI v9

Цель курса – дать слушателям знания и навыки работы по ключевым методикам выявления компьютерных преступлений как в локальной сети, так и при взаимодействии в сети Интернет с мобильными клиентами и облачными сервисами. Также в курсе широко представлены программные продукты по сбору и обновлению информации, что свидетельствует о вторжении в систему.

Аудитория
Этот курс предоставляет развернутые знания по анализу безопасности современных компьютерных сетей и будет полезен всем заинтересованным ИТ-специалистам, включая сетевым и системным администраторам и ИТ-руководителям. Курс будет интересен сотрудникам службы информационной безопасности, сотрудникам правоохранительных органов и военным представителям, связанным с расследованием вторжений в компьютерных сетях. Кроме того, курс полезен специалистам в области безопасности как подготовка к получению международной сертификации.

После окончания курса слушатели смогут:
— самостоятельно обнаруживать вторжение в ОС, веб-приложения, мобильные устройства и облачные услуги;
— использовать проверенные методы выявления вторжений;
— собирать доказательную базу в подтверждение вторжения;
— использовать специализированные инструменты для анализа вторжений;
— анализировать потоки текстового, графического или медиа трафика по наличию закладок;
— проводить анализ систем хранения обнаружения следов вторжения;
— восстанавливать и анализировать состояние постоянной (энергонезависимой) и оперативной (энергозависимой) памяти с Windows, Mac и Linux;
— восстанавливать удаленные файлы и разделы в Windows, Mac и Linux;
— анализировать состояние систем по атакам инсайдеров;
— применять технику обратного инжиниринга для анализа атакующего кода;
— выявлять взлом (или попытку взлома) запароленых файлов;
— извлекать и анализировать журналы прокси-серверов, брандмауэров, систем обнаружения/предотвращения вторжений, рабочих станций, серверов, коммутаторов, маршрутизаторов, контроллеров домена, DNS и DHCP серверов, систем управления доступом и других устройств;
— выполнять необходимые меры передачи доказательств в правоохранительные органы.

Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
312-49: Компьютер Hacking Forensic Investigator

Необходимая подготовка
Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:
— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций сохранности;
— курсы CEH и CND или эквивалентные знания и навыки.

Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (электронно), а также другие материалы и программное обеспечение, необходимые для выполнения этих работ.

Модуль 1: Расследование инцидентов ИБ в мире
Темы

  • Определение компьютерных угроз
  • Классификация кибер-атак
  • Вызовы для исследователей кибер-преступлений
  • Типы кибер-атак и основные правила расследования
  • Правила сбора доказательств и основные типы цифровых доказательств
  • Оценка готовности к рассмотрению инцидента и план действий
  • Сфера деятельности исследователей инцидентов компьютерной безопасности и сфера ответственности
  • Обзор юридических, этических и конфиденциальных вопросов при расследовании инцидента

Модуль 2: Процесс расследования инцидента ИБ
Темы

  • Процесс расследования инцидента ИБ
  • Этапы процесса расследования инцидента ИБ
  • Требования к лабораторной среде и команде исследователей инцидента
  • Программное обеспечение для исследования
  • Задачи первых исследователей инцидента ИБ
  • Поиск доказательств и сбор доказательств
  • Размещение и хранение доказательств
  • Дедупликация данных, восстановление удаленных данных и проверка доказательств
    Написание отчета
    Лабораторная работа:
  • Восстановление данных с помощью EasyUS Data Recovery Wizard;
  • Использование HashCalc для вычисления хеша, контрольной суммы или HMAC;
  • Использование MD5 Calculator;
  • Просмотр файлов разных форматов через File Viewer;
  • Выявление следов работы с данными с помощью P2 Commander;
  • Создание образа раздела с помощью R-Drive Image.

Модуль 3: Сбор доказательств с дисков и файловых систем
Темы

  • Классификация средств обеспечения безопасности компьютерных сетей
  • Методы и средства контроля доступа
  • Методы и средства аутентификации, авторизации и аудита доступа
  • Краткий обзор основных методов криптографической защиты информации
  • Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы
  • Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы
    Лабораторная работа:
  • Выявление удаленных файлов с помощью WinHex;
  • Анализ файловых систем с помощью The Sleuth Kit;
  • Анализ Raw-изображений с помощью Autopsy.

Модуль 4: Расследование инцидентов, связанных с операционной системой
Темы

  • Способы получения данных
  • Получение текущих данных
  • Поучение статических данных
  • Дупликация данных
  • Блокировка смены устройств
  • Методы и средства получения данных
  • Получение данных в Windows и Linux
    Лабораторная работа:
  • Исследование раздела NTFS с помощью DiskExplorer for NTFS;
  • Просмотр графического содержимого с помощью FTK Imager Tool.

Модуль 5: Противодействие методам сокрытия доказательств
Темы

  • Противодействие методам сокрытия доказательств и цели противодействия
  • Обзор техник противодействия методам сокрытия доказательств
  • Удаление доказательств из удаленных файлов и разделов, файлы с парольной защитой и стеганография
  • Запутывание кода, зачистка артефактов, перезапись данных/метаданных и шифрование
  • Методы обнаружения протоколов шифрования, упаковщиков программ и руткитов.
  • Контр-меры по противодействию методам сокрытия доказательств
    Лабораторная работа:
  • Взлом паролей приложений;
  • Выявление стеганографии.

Модуль 6: Методы сбора и копирования данных
Темы

  • Проверка изменяемых и неизменяемых данных Windows
  • Анализ памяти и реестра Windows
  • Проверка кэша, файлов cookie и истории браузера
  • Проверка файлов и метаданных Windows
  • Анализ текстовых журналов и событий Windows
  • Команды и файлы журналов Linux
  • Проверка журналов Mac
    Лабораторная работа:
  • Выявление и извлечение скрытых на компьютере материалов с помощью OSForensics;
  • получение информации о процессе загрузки с помощью ProcessExplorer;
  • Просмотр, мониторинг и анализ событий с помощью Event Log Explorer;
  • Исследование компьютера по проникновению с помощью Helix;
  • получение переменных (оперативных) данных в Linux;
  • Анализ постоянных (статических) данных в Linux.

Модуль 7: Расследование инцидентов, связанных с сетевыми технологиями
Темы

  • Сетевые вторжения
  • Основные концепции журналирования
  • Обзор способов сопоставления событий
  • Проверка маршрутизаторов, брандмауэров, IDS, DHCP и журналов ODBC
  • Проверка сетевого трафика
  • Сбор доказательств проникновения в сеть
  • Реконструкция вторжения
    Лабораторная работа:
  • Перехват и анализ событий с помощью GFI EventsManager;
  • Расследование инцидента и сбор данных с помощью XpoLog Center Suite;
  • Расследование сетевых атак с помощью Kiwi Log Viewer;
  • Отслеживание сетевого трафика с помощью Wireshark.

Модуль 8: Расследование атак на веб-приложения
Темы

  • Угрозы для веб-приложений
  • Архитектура веб-приложений
  • Веб-атаки и шаги их осуществления
  • Веб-атаки на сервере Windows
  • Архитектура сервера IIS и работа с его журналом
  • Архитектура веб-сервера Apache и работа с его журналом
  • Способы атак на веб-приложения
    Лабораторная работа:
  • Анализ сети домена и запросов IP-адресов с помощью SmartWhois.

Модуль 9: Расследование инцидентов, связанных с СУБД
Темы

  • Угрозы баз данных
  • Угрозы MSSQL
  • Признаки вторжения в базе данных
  • Сбор доказательств вторжения с помощью SQL Server Management Studio и Apex SQL DBA
  • Угрозы MySQL
  • Архитектура MySQL и определение структуры директорий данных
  • Утилиты для анализа и сбора доказательств проникновения в MySQL
  • Угрозы MySQL для баз веб-приложений на WordPress
    Лабораторная работа:
  • Удаление базы данных с Android-устройств с помощью Andriller;
  • Анализ базы SQLite с помощью DB Browser for SQLite;
  • Исследование базы данных MySQL.

Модуль 10: Расследование инцидентов, связанных с облачными программами
Темы

  • Описание принципов облачных вычислений
  • Атаки на облако
  • Способы защиты облаков
  • Заинтересованные лица защиты облаков
  • Облачные сервисы DropBox и GoogleDrive
    Лабораторная работа:
  • Выявление уязвимостей в DropBox;
  • Исследование Google Drive.

Модуль 11: Расследование инцидентов, связанных с вредоносным кодом
Темы

  • Способы проникновения вредоносного ПО в ОС
  • Базовые компоненты и распространение вредоносного ПО
  • Концепции защиты от вредоносного ПО
  • Выявление и удаление вредоносного ПО из систем
  • Анализ вредоносного ПО – правила анализа и тестовая среда
  • Статический и динамический анализ вредоносного ПО
    Лабораторная работа:
  • Статический анализ подозрительных файлов;
  • Динамический анализ вредоносного кода;
  • Анализ зараженных PDF-файлов;
  • Сканирование PDF-файлов с помощью веб-ресурсов;
  • Сканирование подозрительных файлов MS Office.

Модуль 12: Расследование инцидентов, связанных с электронной почтой
Темы

  • Почтовые системы, почтовые клиенты и почтовые серверы
  • Управление аккаунтами
  • Атаки на электронную почту
  • Компоненты сообщений электронной почты
  • Общие заголовки и X-заголовки
  • Обнаружение атак на почту
  • Средства анализа почтовых сообщений
  • Американский закон CAN-SPAM
    Лабораторная работа:
  • Восстановление удаленных сообщений в электронной почте с помощью Recover My Email;
  • Выявление опасных сообщений с помощью Paraben’s Email Examiner;
  • Отслеживание сообщений электронной почты с помощью eMailTrackerPro.

Модуль 13: Расследование инцидентов, связанных с мобильными устройствами
Темы

  • Угрозы мобильным устройствам
  • Особенности взлома мобильных устройств и мобильных ОС
  • Архитектура мобильных устройств
  • Архитектура стека Android и процесс загрузки
  • Архитектура стека iOS и процесс загрузки
  • Хранилища мобильных данных
  • Подготовка и вторжение в мобильную ОС
    Лабораторная работа:
  • анализ опасных изображений и восстановление удаленных файлов с помощью Autopsy;
  • Исследование Android-устройства с помощью Andriller.

Модуль 14: Подготовка отчетов о расследовании инцидента
Темы

  • Структура отчета о расследовании инцидента
  • Признаки хорошего отчета
  • Шаблон отчета о расследовании инцидента
  • Классификация отчетов и пособия по их написанию
  • Экспертные заключения в отчете
  • Различия технических и экспертных выводов
  • Стандарты Дауберта (Daubert) и Фее (Fyre)
  • Этические нормы при проведении расследования

Полная информация о курсе computer-hacking-forensic-investigator-v9

Цена курса 1500$

Главная › EC-Council CEH v11

EC-Council CEH v11

EC-Council CEH v11

Описание курса

Сертификат сертифицированного нравственного хакера (CEH) — это наиболее доверенная сертификация и достижения нравственного хакерства, рекомендованные работодателями во всем мире. Это самый желаемый сертификат информационной безопасности и представляет собой один из самых быстрорастущих киберресурсов, необходимых для критической инфраструктуры и основных поставщиков услуг. С момента введения CEH в 2003 году он признан стандартом в сообществе информационной безопасности. CEH v11 продолжает внедрять новейшие методы взлома и самые современные инструменты взлома и использования, которые используют хакеры и специалисты по информационной безопасности. Пять фаз нравственного взлома и начальная основная миссия CEH остаются актуальными и актуальными и сегодня: «Чтобы победить хакера, нужно думать как хакер».

Цель курса

Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, их преимуществами и ограничениями.

Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:

— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций безопасности.

Программа курса

Модуль 1: Введение в этический взлом
Модуль 2: Следы и разведка
Модуль 3: Сканирование сетей
Модуль 4: Enumeration
Модуль 5: Анализ уязвимости
Модуль 6: Взлом системы
Модуль 7: Угрозы вредоносного ПО
Модуль 8: Sniffing
Модуль 9: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Угон сессии
Модуль 12: Уклонение от IDS, брандмауэров и Honeypots
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Cloud Computing
Модуль 20: Криптография

Что вы получите в рамках курса:

— авторизованную учебную литературу
— доступ к практическим лабораторным работам iLabs
— сертифицированного компанией EC-Council тренера
— сертификат о прохождении официального обучения на курсе CEH
— ваучер на сдачу экзамена
— после успешной сдачи экзамена – сертификат, подтверждающий компетенции сертифицированного нравственного хакера.

Полное описание курса cehv11-brochure-hacker-v11

Цена курса 2000$ 1200$

Главная › Managing Modern Desktops

Managing Modern Desktops

Managing Modern Desktops

Описание курса:
В ходе курса MD-101 участники Managing Modern Desktops рассматривают, как реализовывать и планировать стратегию развертывания операционной системы с использованием современных методов развертывания и как реализовывать обновление стратегии. Курс изучает, что необходимо для подключения Microsoft Intune в вашу компанию. В ходе обучения и изучаются методы развертывания управления приложениями и браузерными приложениями.

Содержание курса:

Модуль 1: Современное управление.

Этот модуль объясняет концепцию поддержки рабочего стола на протяжении всего его жизненного цикла. Наконец студенты ознакомятся с инструментами и стратегиями, которые используются для развертывания на рабочем столе. Студенты хорошо ознакомятся с концепцией каталога в облаке с помощью Azure AD. Студенты узнают о сходстве и различиях между Azure AD и Active Directory DS и как синхронизировать их. Студенты будут изучать управление удостоверениями в Azure AD и узнают о защите удостоверений с помощью Windows Hello for Business, а также о защите удостоверений Azure AD и многофакторной аутентификации.

• Рабочий стол Enterprise
• Обзор Azure AD
• Управление идентификаторами в Azure AD

Лабораторная работа: Управление идентификаторами в Azure ADLab: Использование Azure AD Connect для подключения Active Directories

После завершения этого модуля студенты смогут:
• Описать жизненный цикл рабочего стола предприятия.
• Описать возможности Azure AD.
• Управлять пользователями с помощью AD с Active Directory DS.
• Ввести Windows Hello для бизнеса.
• Подключите устройства к Azure AD.

Модуль 2: Регистрация устройств.

Этот модуль также будет включать присоединение к Azure AD и будет представлен Microsoft Endpoint Manager, а также узнает, как настроить политики для регистрации устройств в Endpoint Manager и Intune.Lesson.

• Управление аутентификацией устройства
• Регистрация устройства с помощью диспетчера конфигурации конечной точки Microsoft
• Регистрация устройства с помощью Microsoft Intune

Лабораторная работа: Настройки и управление Azure AD JoinLab: Управление регистрацией устройств в IntuneLab: Регистрация устройств в Microsoft Intune

После завершения этого модуля студенты смогут:
• Настройка и подключение устройств к Azure AD
• Настройка регистрации устройства в Microsoft Endpoint Manager
• Зарегистрировать устройства в Endpoint Configuration Manager и Intune

Модуль 3: Настройка профилей.

Этот модуль погружается глубже в профиле устройств Intune, включая типы профилей устройств и разницу между встроенным и пользовательским профилями. Студент узнает о назначении профилей группам Azure AD и мониторинге устройств и профилей в Intune. Вы познакомитесь с различными типами профилей пользователя, существующих в Windows для локальных устройств. Вы узнаете о преимуществах разных профилей и о том, как переключаться между типами профилей. Вы узнаете, как работает перенаправление папок и как его настроить. Затем урок завершится обзором роуминга в состоянии предприятия и как его настроить для устройств Azure AD.

• Настройка профилей устройства
• Управление профилями пользователей

Лабораторная работа : Создание и развертывание конфигурационных профилейЛабораторная работа : Отслеживание активности устройств и пользователей в IntuneLab : Настройка роуминга состояния предприятия

После завершения этого модуля вы сможете:
• Опишите различные типы профилей устройств в Intune
• Создание, управление и мониторинг профилей
• Управляйте сценариями PowerShell в Intune
• Объясните различные типы пользователей, существующих в Windows.
• Объясните, как развернуть и настроить перенаправление папок.
• Настройка роуминга в состоянии предприятия для устройств Azure AD.

Модуль 4: Управление приложениями.

В этом модуле студенты узнают о локальных и облачных решениях для управления приложениями. Этот модуль рассказывает о том, как управлять развертыванием Office 365 ProPlus в Endpoint Manager, а также как управлять приложениями на незарегистрированных устройствах. Модуль также будет включать в себя управление приложениями Win32 и развертывание с помощью Microsoft Store для бизнеса. Этот модуль завершится обзором Microsoft Edge и Enterprise Mode.Lesson.

• Внедрить управление мобильными приложениями (MAM)
• Развертывание и обновление программ
• Администрирование программ

Лабораторная работа : Развертывание облачных программ с помощью IntuneLab : Настройка политики защиты приложений для Mobile DeviceLab : Развертывание программ с помощью Endpoint Configuration ManagerLab : Развертывание программ с помощью Microsoft Store для бизнеса

После завершения этого модуля студенты смогут:
• Описать методы управления приложениями.
• Развертывайте программы с помощью диспетчера конечных точек и групповой политики.
• Настройка Microsoft Store для бизнеса.
• Разверните Office365 ProPlus с помощью Intune.
• Управлять инвентаризацией программ и лицензиями и отчитываться о них.

Модуль 5: Управление аутентификацией в Azure AD.

Этот модуль включает различные решения для управления аутентификацией. Студент также узнает о разных типах VPN. Этот модуль также включает политику соответствия и создание политики условного доступа.

• Защита идентификационных данных в Azure AD
• Доступ к организации
• Ввести политику соответствия устройства
• Использование отчетности

Лабораторная работа: Настройка многофакторной аутентификации. Лабораторная работа: Настройка сброса пароля самообслуживания для учетных записей пользователей в Azure ADLab: Настройка и проверка соответствия устройства.

• Опишите Windows Hello для бизнеса
• Описать защиту идентификации Azure AD
• Описывать многофакторную аутентификацию и управлять ею
• Опишите типы и конфигурацию VPN
• Развернуть политику соответствия устройства и условного доступа
• Создание отчетов о запасах и отчетов о соответствии с помощью Endpoint Manager

Модуль 6: Управление безопасностью.

В этом модуле студенты узнают о защите данных. Темы будут включать защиту информации Windows и Azure, а также различные технологии шифрования, поддерживаемые в Windows 10. Этот модуль также включает ключевые возможности расширенной защиты от угроз Windows Defender и то, как реализовать эти возможности на устройствах в вашей организации. Модуль заканчивается использованием Windows Defender и использованием таких функций как антивирус, брандмауэр и Credential Guard.Lesson

• Реализуйте защиту данных устройства
• Управление Windows Defender ATP
• Управление Windows Defender в Windows 10

Лабораторная работа: Настройка и развертывание политик защиты информации Windows с помощью IntuneLab: Настройка безопасности конечной точки с помощью IntuneLab: Настройка шифрования диска с помощью Intune

После завершения этого модуля студенты смогут:
• Опишите способы защиты данных устройства.
• Опишите возможности и преимущества Windows ATP.
• Развертывание и управление настройками для клиентов Windows Defender.

Модуль 7: Развертывание с помощью Microsoft Endpoint Manager – часть 1.

В этом модуле, состоящем из двух частей, студенты хорошо ознакомятся с развертыванием с помощью Microsoft Endpoint Manager. Часть 1 включает инструменты для оценки инфраструктуры и планирования развертывания, а затем развертывания с помощью Microsoft Deployment Toolkit и Endpoint Configuration Manager.Lesson

• Оценка готовности к развертыванию
• Инструменты и стратегии локального развертывания

Лабораторная работа: развертывание Windows 10 с помощью Microsoft Deployment ToolkitLab: развертывание Windows 10 с помощью диспетчера конфигурации конечной точки

После завершения этого модуля студенты смогут:
• Опишите инструменты планирования развертывания.
• Разверните Windows 10 с помощью Microsoft Deployment Toolkit
• Разверните Windows 10 с помощью диспетчера конфигурации конечной точки

Модуль 8: Развертывание с помощью Microsoft Endpoint Manager – часть 2.

Этот модуль продолжает развертываться с помощью Microsoft Endpoint Manager. Во второй части студент узнает об использовании Windows Autopilot и развертывании с помощью Microsoft Intune. Этот модуль также включает динамические методы развертывания ОС, такие как активация подписки. Модуль завершит изучение того, как совместное управление можно использовать для перехода к современному менеджменту.

• Развертывание новых устройств
• Методы динамического развертывания
• Планирование перехода к современному менеджменту

Лабораторная работа: Развертывание Windows 10 с помощью AutopilotLab: Настройка совместного управления с помощью Configuration Manager

После завершения этого модуля студенты смогут:
• Разверните Windows 10 с помощью автопилота
• Настройка развертывания ОС с помощью пакетов активации подписки и предоставления
• Обновление, миграция и управление устройствами с помощью современных методов управления

Модуль 9: Управление обновлениями для Windows 10Этот модуль охватывает управление обновлениями для Windows.

В этом модуле представлены параметры обслуживания Windows 10. Студенты узнают о различных методах развертывания обновлений и как настроить политику обновления Windows. Наконец студенты узнают, как обеспечить и отслеживать обновления с помощью Desktop Analytics.Lesson

• Обновление Windows 10
• Windows Update for Business
• Desktop Analytics

Лабораторная работа: Управление безопасностью Windows 10 и обновлениями функций

После завершения этого модуля студенты смогут:
• Опишите каналы обслуживания Windows 10.
• Настройте политику обновления Windows с помощью параметров групповой политики.
• Настройте Windows Update for Business для развертывания обновлений операционной системы.
• Для оценки готовности к обновлению используйте Desktop Analytics.

Цена курса 800$

Главная › Администрирование Windows Server 2019

Администрирование Windows Server 2019

Администрирование Windows Server 2019

Этот пятидневный курс под руководством инструктора предназначен в первую очередь для ИТ-специалистов, имеющих некоторый опыт работы с Windows Server. Он предназначен для профессионалов, которые будут отвечать за управление идентификациями, сетью, хранением и вычислениями с помощью Windows Server 2019, а также для тех, кто должен понимать сценарии, требования и параметры, которые доступны и применимы к Windows Server 2019. Курс учит ИТ-специалистов основополагающим навыкам администрирования, необходимым для развертывания и поддержки Windows Server 2019 в большинстве организаций.

Профиль аудитории

Этот курс предназначен для IT-специалистов, которые имеют опыт работы с Windows Server и ищут пятидневный курс, охватывающий основные компоненты и технологии администрирования в Windows Server 2019. Этот курс также помогает администраторам серверов из предыдущих версий Windows Server обновить свои знания и навыки, связанные с Windows Server 2019. Кроме того, этот курс может помочь людям, которые ищут материалы для подготовки к сдаче экзаменов, связанных с Windows Server. Курс также предназначен для лиц из службы поддержки, которые хотят перейти на обслуживание серверов.

Приобретенные навыки

  • Использование административных приемов и инструментов в Windows Server 2019
  • Внедрение служб идентификации
  • Управление сетевыми службами инфраструктуры

Предварительные требования

  • Некоторое знакомство с концепциями и технологиями доменными службами Active Directory (AD DS) в Windows Server 2012 или Windows Server 2016 и опыт работы с ними.
  • Некоторое знакомство с концепциями и технологиями доменными службами Active Directory (AD DS) в Windows Server 2012 или Windows Server 2016 и опыт работы с ними.
  • Опыт и понимание основных сетевых технологий, таких как IP-адресация, разрешение имен и протокол динамической конфигурации хоста (DHCP).
  • Опыт работы и понимание Microsoft Hyper-V и основных концепций виртуализации серверов.
  • Осознание основных рекомендаций и практик безопасности.
  • Опыт работы с клиентскими операционными системами Windows, такими как Windows 8, Windows 8.1 или Windows 10
  • Базовый опыт работы с Windows PowerShell

Структура курса

Модуль 1: Обзор Windows Server Administration

В этом модуле описывается, как различать различные версии Windows Server 2019 и методы развертывания, обслуживания и активации. Модуль также знакомит с Windows Server Core и сравнивает его с версией Desktop Experience. Модуль описывает инструменты и концепции для администрирования Windows Server, такие как Windows Admin Center, PowerShell, а также делегирование привилегий.

Уроки

  • Обзор принципов и инструментов администрирования Windows Server
  • Знакомство с Windows Server 2019
  • Обзор Windows Server Core

Lab: Развертывание и настройка Windows Server

  • Развертывание и настройка Server Core
  • Внедрение и использование удаленного администрирования сервера

После завершения этого модуля студенты смогут следующее:

  • Описывать Windows Server, а также методы для развертывания, обслуживания и активации
  • Описывать Windows Server Core, его особенности и способы его администрирования

Модуль 2: Службы идентификации в Windows Server

Этот модуль знакомит со службами идентификации и описывает доменные службы Active Directory (AD DS) в среде Windows Server. Модуль описывает, как развернуть контроллеры домена в AD DS и Azure Active Directory (AD), а также преимущества интеграции Azure AD с AD DS. Модуль также описывает основы групповой политики и способы настройки объектов групповой политики (GPO) в доменной среде. Наконец, модули рассказывают о роли служб сертификатов Active Directory и использовании сертификатов.

Уроки

  • Обзор AD DS
  • Развертывание контроллеров домена Windows Server
  • Обзор Azure AD
  • Внедрение групповой политики
  • Обзор служб сертификации Active Directory

Лабораторная: Внедрение служб идентификации и групповой политики

  • Развертывание нового контроллера домена на Server Core
  • Настройка групповой политики
  • Развертывание и использование служб сертификации

После завершения этого модуля студенты смогут следующее:

  • Описывать AD DS в среде Windows Server
  • Развертывать контроллеры домена в AD DS
  • Описывать Azure AD и преимущества интеграции Azure AD с AD DS
  • Объяснение основы групповой политики и настройка объектов групповой политики в доменной среде
  • Описание роль служб сертификатов Active Directory и использование сертификатов

Модуль 3: Службы сетевой инфраструктуры в Windows Server

В этом модуле описывается, как внедрять службы основной сетевой инфраструктуры в Windows Server. В модулях рассказывается, как развертывать, настраивать и управлять DNS и IPAM. В модулях также рассказывается, как использовать службы удаленного доступа.

Уроки

  • Развертывание и управление DHCP
  • Развертывание и управление службой DNS
  • Развертывание и управление IPAM

Лабораторная: Внедрение и настройка служб сетевой инфраструктуры в Windows Server

  • Развертывание и настройка DHCP
  • Развертывание и настройка DNS

После завершения этого модуля студенты смогут следующее:

  • Описывать, развертывать и настраивать службу DHCP
  • Развертывать, настраивать и управлять DNS
  • Описывать, развертывать и управлять IPAM

Модуль 4: Управление файловыми серверами и хранилищами в Windows Server

В этих модулях описано, как настроить файловые серверы и хранилище в Windows Server. Модуль рассказывает об общем доступе к файлам и развертывании технологии Storage Spaces. Модуль учит, как реализовывать дедупликацию данных, хранилище на основе iSCSI в Windows Server и, наконец, как развертывать DFS.

Уроки

  • Тома и файловые системы в Windows Server
  • Реализация общего доступа в Windows Server
  • Реализация дискового пространства в Windows Server
  • Реализация дедупликации данных
  • Внедрение iSCSI
  • Развертывание Distributed File System

Лабораторная: Реализация решений для хранения в Windows Server

  • Реализация дедупликации данных
  • Настройка хранилища iSCSI
  • Настройка избыточных дисковых пространств
  • Внедрение Storage Spaces Direct

После завершения этого модуля студенты смогут следующее:

  • Реализовывать общий доступ в Windows Server
  • Развертывать технологии Storage Spaces
  • Реализовывать функции дедупликации данных
  • Внедрять хранилища на основе iSCSI
  • Развертывать и управлять распределенной файловой системой (DFS).

Модуль 5: Hyper-V и контейнеры в Windows Server

В этих модулях рассказывается, как реализовывать и настраивать виртуальные машины и контейнеры Hyper-V. Модуль описывает ключевые функции Hyper-V в Windows Server, настройки виртуальных машин и способы настройки виртуальных машин в Hyper-V. Модуль также включает описание технологий безопасности, используемых в виртуализации, таких как экранированные виртуальные машины, служба Host Guardian, аттестация доверенная администратору и доверенная TPM, а также KPS.

Уроки

  • Hyper-V в Windows Server
  • Настройка виртуальных машин
  • Защита виртуализации в Windows Server
  • Контейнеры в Windows Server
  • Обзор Kubernetes

Лабораторная: внедрение и настройка виртуализации в Windows Server

  • Создание и настройка виртуальных машин
  • Установка и настройка контейнеров

После завершения этого модуля студенты смогут следующее:

  • Описывать ключевые функции Hyper-V в Windows Server
  • Описывать настройки виртуальной машины, а также развертывать и настраивать виртуальные машины в Hyper-V
  • Объяснять использование технологий безопасности для виртуализации
  • Описывать и развертывать контейнеры в Windows Server
  • Объяснять использование Kubernetes на Windows

Модуль 6: Высокая доступность в Windows Server

Этот модуль описывает современные технологии высокой доступности в Windows Server. Модуль описывает отказоустойчивую кластеризацию и рекомендации по ее реализации, а также способы создания и настройки отказоустойчивой кластеризации. В этом модуле также описаны растягивающиеся кластеры и варианты обеспечения высокой доступности с виртуальными машинами Hyper-V.

Уроки

  • Планирование внедрения отказоустойчивой кластеризации
  • Создание и настройка отказоустойчивого кластера
  • Обзор растягивающихся кластеров
  • Решения высокой доступности и аварийного восстановления с виртуальными машинами Hyper-V

Лабораторная: Внедрение отказоустойчивой кластеризации

  • Настройка хранилища iSCSI
  • Настройка отказоустойчивого кластера
  • Развертывание и настройка файлового сервера высокой доступности
  • Проверка развертывания файлового сервера высокой доступности

После завершения этого модуля студенты смогут следующее:

  • Описание отказоустойчивой кластеризации и соображения по ее реализации
  • Создать и настроить отказоустойчивый кластеры
  • Описывать растягивающиеся кластеры
  • Описывать варианты обеспечения высокой доступности с виртуальными машинами Hyper-V

Модуль 7: Аварийное восстановление в Windows Server

Этот модуль описывает технологии аварийного восстановления в Windows Server и способы их реализации. В этом модуле рассказывается, как настраивать и использовать Hyper-V Replica, а также описывается Azure Site Recovery. В модуле также описывается, как реализовывать резервное копирование Windows Server, и описывается служба резервного копирования Windows Server Backup.

Уроки

  • Hyper-V Replica
  • Резервное копирование и восстановление инфраструктуры в Windows Server

Лабораторная: Внедрение Hyper-V Replica и Windows Server Backup

  • Внедрение реплики Hyper-V
  • Реализация резервного копирования и восстановления с помощью Windows Server Backup

После завершения этого модуля студенты смогут следующее:

  • Описывать и внедрять Hyper-V Replica
  • Описывать Azure Site Recovery
  • Описывать и внедрять Windows Server Backup
  • Описывать службу резервного копирования Azure Backup

Модуль 8: Безопасность Windows Server

В этом модуле описаны средства безопасности Windows Server и способы их реализации. Модуль рассказывает об учетных данных, используемых в Windows Server, и объясняет, как реализовать защиту привилегированного доступа. В дополнение к описанию методов и технологий для усиления безопасности Windows Server, модуль объясняет, как настроить Just Enough Administration (JEA) и как защитить трафик SMB. Наконец, модуль описывает Центр обновления Windows, его варианты развертывания и управления.

Уроки

  • Учетные данные и защита привилегированного доступа в Windows Server
  • Усиление защиты Windows Server
  • Достаточное администрирование в Windows Server
  • Защита и анализ SMB-трафика
  • Управление обновлениями Windows Server

Лабораторная: Настройка безопасности в Windows Server

  • Настройка Windows Defender Credential Guard
  • Поиск проблемных учетных записей
  • Внедрение LAPS

После завершения этого модуля студенты смогут следующее:

  • Описать учетные данные, используемые в Windows Server
  • Объяснять, как реализовать защиту привилегированного доступа
  • Описать методы и технологии для усиления безопасности в Windows Server
  • Описать и настроить Just Enough Administration (JEA)
  • Безопасный трафик SMB в Windows Server
  • Описать Центр обновления Windows и его варианты развертывания и управления

Модуль 9: Службы удаленных рабочих столов в Windows Server

В этом модуле описаны основные функции Remote Desktop Protocol (RDP) и Virtual Desktop Infrastructure (VDI) в Windows Server. В модулях описывается, как развертывать рабочие столы на основе сеансов, а также описываются персональные и виртуальные рабочие столы в пулах.

Уроки

  • Обзор служб удаленных рабочих столов
  • Настройка развертывания рабочего стола на основе сеансов
  • Обзор личных и виртуальных рабочих столов в пулах

Лабораторная: Внедрение RDS в Windows Server

  • Внедрение RDS
  • Настройка параметров коллекции RemoteApp
  • Настройка шаблона виртуального рабочего стола

После завершения этого модуля студенты смогут следующее:

  • Описывать службы Remote Desktop Services (RDS) в Windows Server
  • Описывать и развертывать рабочие столы на основе сеансов
  • Описывать личные и виртуальные рабочие столы в пулах

Модуль 10: Удаленный доступ и веб-службы в Windows Server

В этом модуле описывается, как внедрять виртуальные частные сети (VPN), Network Policy Server (NPS) и службы Microsoft Internet Information Services (IIS). В этом модуле представлен обзор служб удаленного доступа и описаны функции Always On VPN, а также способы настройки NPS и веб-сервера (IIS) в Windows Server.

Уроки

  • Обзор RAS в Windows Server
  • Внедрение VPN
  • Внедрение NPS
  • Внедрение Always On VPN
  • Внедрение веб-сервера в Windows Server

Лабораторная: Развертывание сетевых рабочих нагрузок

  • Внедрение прокси веб-приложения
  • Внедрение VPN в Windows Server
  • Развертывание и настройка веб-сервера

После завершения этого модуля студенты смогут следующее:

  • Описывать параметры VPN в Windows Server
  • Описывать функционал Always On VPN
  • Описывать и настраивать NPS
  • Описывать и настраивать веб-сервер (IIS)

Модуль 11: Мониторинг, производительность и устранение неполадок

В этом модуле описывается внедрение мониторинг службы и производительности, а также применение процедуры устранения неполадок в Windows Server. Модуль выделяет инструменты мониторинга и описывает, как отслеживать производительность, включая ведение журнала событий и как выполнять мониторинг регистрации событий в целях устранения неполадок.

Уроки

  • Обзор инструментов мониторинга Windows Server
  • Использование монитора производительности
  • Мониторинг журналов событий для устранения неполадок

Лабораторная: Мониторинг и устранение неполадок Windows Server

  • Установление базовых показателей эффективности
  • Определение источника проблемы с производительностью
  • Просмотр и настройка централизованных журналов событий
  • Определение источника проблемы с производительностью
  • Описывать инструменты мониторинга в Windows Server
  • Описывать мониторинг производительности и использовать его в Windows Server
  • Описывать ведение журнала событий и выполнять мониторинг регистрации событий в целях устранения неполадок

Модуль 12: Обновление и миграция в Windows Server

В этом модуле описывается, как выполнять обновления и миграции для AD DS, хранилища и Windows Server. Модуль описывает инструменты, используемые для миграции AD DS. Модуль также рассказывает о службу миграции Storage Migration Service,а также о средствах миграции Windows Server и сценариях использования.

Уроки

  • Миграция AD DS
  • Служба миграции Storage Migration Service
  • Средства миграции Windows Server

Лабораторная: Перенос рабочих нагрузок на сервер

  • Выбор процесса для переноса серверных нагрузок
  • Планирование переноса файлов с помощью службы миграции хранилища

После завершения этого модуля студенты смогут следующее:

  • Описывать инструменты, используемые для миграции AD DS
  • Описывать службу миграции хранилищ Storage Migration Service
  • Описывать средства миграции Windows Server и их сценарии использования

Главная › CompTIA Network +

CompTIA Network +

CompTIA Network +

ОПИСАНИЕ КУРСА

Этот курс содержит определения и углубленное описание основных современных технологий компьютерных сетей. Также будет рассмотрены основные методы администрирования, управления и траблшутингу современных сетей.

ЦЕЛЬ КУРСА

Научить основным навыкам работы с сетевым оборудованием и оборудованием для информационной безопасности. В результате прохождения этого курса слушатели получат основные практические знания по настройке сетевых протоколов и политик безопасности

АУДИТОРИЯ

инженеры партнеров, заказчиков

СОДЕРЖАНИЕ КУРСА

В этом курсе будут рассмотрены следующие темы:

Основные определения модели OSI и TCP / IP сетей
Характеристики сетевого трафика
Развертывание и настройка LAN
Конфигурирование IP сетей
Развертывание и настройка сетей маршрутизации. Будут рассмотрены основные LAN и WAN технологии маршрутизации
Конфигурирование и мониторинг основных портов и протоколов
Описание основных сетевых атак и методов их устранения и преждевременного выявления
Развертывание и конфигурирование оборудования и ПО по информационной безопасности
Описание основных методов аутентификации и контроля доступа
Использование методов удаленного доступа
Внедрение политик безопасности

ПОДРОБНОЕ СОДЕРЖАНИЕ КУРСА

Урок 1: Помощь модели OSI и моделей TCP / IP

Урок 2: Объяснение свойств сетевого трафика

Урок 3: Установка и настройка коммутируемых сетей

Урок 4: Настройка IP-сетей

Урок 5: Установка и настройка маршрутизируемых сетей

Урок 6: Настройка и мониторинг портов и протоколов

Урок 7: Помощь сетевых приложений и служб хранения

Урок 8: Мониторинг и устранение неисправностей сетей

Урок 9: Помощь сетевых атак и смягчений

Урок 10: Установка и настройка устройств безопасности

Урок 11: Объяснение аутентификации и контроля доступа

Урок 12: Развертывание и устранения неисправностей кабельных решений

Урок 13: Внедрение и устранения неисправностей беспроводных технологий

Урок 14: Сравнение и противопоставление технологий WAN

Урок 15: Использование методов удаленного доступа

Урок 16: Определение политики сайта и лучших практик

 

Цена: 320 $

Место проведения: Учебный Центр ERC ул. Марка Вовчка, 18-А

Главная › Основы управления системами хранения данных HP 3PAR и MSA

Основы управления системами хранения данных HP 3PAR и MSA

Основы управления системами хранения данных HP 3PAR и MSA

АННОТАЦИЯ

Этот курс входит в состав Антикризисного пакета ERC совместно с курсами Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения и Управление серверами HP ProLiant в корпоративной сети. Содержит объем информации и практических занятий, достаточный для самостоятельного выполнения основных действий с наиболее популярными СХД производства  HP. Слушатели, кандидатуры которых согласованы с HP, вносят только одну треть часть стоимости обучения. Согласование происходит в течение 2-х дней после подачи заявки. Прохождение всех трех антикризисных курсов позволяет получить навыки начального уровня для эксплуатации самых распространенных серверов и систем хранения данных HP.

АУДИТОРИЯ
  • Технические консультанты компаний-партнеров HP
  • Специалисты по предпродажной подготовке компаний-партнеров HP
  • Специалисты из ИТ-служб компаний-заказчиков HP
ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА
  • Не требуется
РЕКОМЕНДАЦИИ ПО ПРОДОЛЖЕНИЮ ОБУЧЕНИЯ

HK902S — Дисковые массивы 3PAR StoreServ — администрирование и управление

КРАТКОЕ СОДЕРЖАНИЕ КУРСА

1. Системы хранения данных.

  • Предназначение СХД.
  • Линейка СХД производства НР.
  • Основные технические характеристики HP MSA 1040/2040.
  • Основные технические характеристики HP 3PAR StoreServ 7000.
  • Планирование СХД

2. Обслуживание СХД.

  • Установка управляющего программного обеспечения.
  • Конфигурация кабельной системы: два узла, четыре узла, смешанные корзины.
  • Маркировка корзин и контроллеров.
  • LED-индикация.
  • Замена компонент: горячая, теплая, холодная.
  • Техническая документация.
  • Практика: внешний осмотр системы хранения данных (опционально используется видеокамера).

3. Пользователи и домены.

  • Пользователи: создание, просмотр, изменение и удаление
  • Домены: создание, просмотр, изменение и удаление.
  • Менеджер безопасности и доменов.
  • Практика: Создание домена и пользователя.

4. Создание разделов.

  • Хосты и наборы хостов.
  • Группы и шаблоны.
  • Виртуальные разделы.
  • VLUN.
  • Подключение раздела.
  • Практика: Создание хоста, группы, раздела. Подключение раздела.
  • Балансировка нагрузки (если есть возможность).

 5. Резервное копирование.

  • Виртуальные копии.
  • Физические копии.
  • Создание удаленных копий.
  • Использование удаленных копий для восстановления данных после сбоев.
  • Практика: Создание виртуальной копии.

6. Сбор данных и основы поиска неисправностей.

  • Идентификация систем.
  • Мониторинг аппаратной части.
  • Работа с уведомлениями.
  • Параметры производительности СХД.
  • Определение узких мест.
  • Использование системы анализа производительности.
  • Практика: Сбор данных о производительности системы. Отключение компонент СХД (диск) и просмотр уведомлений.

Главная › Управление серверами HP ProLiant в корпоративной сети

Управление серверами HP ProLiant в корпоративной сети

Управление серверами HP ProLiant в корпоративной сети

АННОТАЦИЯ

Этот курс входит в состав Антикризисного пакета ERC совместно с курсами Основы управления системами хранения данных HP 3PAR и MSA и Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения. Содержит объем информации и практических занятий, достаточный для самостоятельного выполнения основных действий с наиболее популярными СХД производства  HP. Слушатели, кандидатуры которых согласованы с HP, вносят только одну треть часть стоимости обучения. Согласование происходит в течение 2-х дней после подачи заявки. Прохождение всех трех антикризисных курсов позволяет получить навыки начального уровня для эксплуатации самых распространенных серверов и систем хранения данных HP.

АУДИТОРИЯ
  • Технические консультанты компаний-партнеров HP
  • Специалисты по предпродажной подготовке компаний-партнеров HP
  • Специалисты из ИТ-служб компаний-заказчиков HP
ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА
  • Не требуется

РЕКОМЕНДАЦИИ ПО ПРОДОЛЖЕНИЮ ОБУЧЕНИЯ

H4C04S — HP OneView Administration

КРАТКОЕ СОДЕРЖАНИЕ КУРСА

1. Введение в систему мониторинга

  • Современные проблемы администрирования.
  • Понятие network management system.
  • Место системы управления в структуре информационной сети.
  • Альтернативные решения систем управления.

Lab1. Знакомство с лабораторной установкой.

2. Протоколы сетевого управления.

  • Протокол SNMP, версии 1, 2с, 3.
  • Протокол CIM.
  • Протокол WMI.
  • Протоколы удаленного управления (telnet, ssh).

Lab1. Ручной сбор информации с оборудования по протоколам SNMP, WMI, WBEM.

Lab2. Установка и использование сервера OpenSSH.

3. Аппаратные средства управления серверами.

  • iLo в серверах HP  Proliant
  • dRAC в серверах Dell PowerEdge.
  • IBM в серверах IBM Series X.
  • ILOM в серверах Oracle.
  • AMT решение для десктопов Intel.

Lab 1. Знакомство с графическим интерфейсом контроллеров управления серверами.

Lab 2. Использование скриптов для управления серверами.

4. Установка Insight Control.

  • Трансформация структуры Insight Control.
  • Интеграция с HP OneView.
  • Варианты установки.
  • Подготовка к установке.
  • Процесс инсталляции.
  • Начальная конфигурация.

Lab 1. Установка Insight Control.

5. Формирование топологии сети.

  • Ручной режим формирования базы устройств
  • Автоматический режим обнаружения и обновления оборудования.

Lab 1. Добавления серверов с использованием ручного режима.

Lab 2. Добавление оборудование в режиме автоматического сканирования сети.

6. Создание правил мониторинга состояния серверов.

  • Мониторинг событий.
  • Мониторинг уровня загрузки оборудования.

Lab 1. Мониторинг доступности сервера.

Lab 2. Мониторинг загрузки процессора и памяти.

Lab 3. Мониторинг дисковой системы.

Lab 4. Мониторинг сетевых интерфейсов.

7. Создание задач управления сервером.

  • Создание скриптов администрирования.
  • Создание сценария автоматической реакции.

Lab 1.  Создание скрипта перегрузки сервера.

Lab 2. Создание скрипта автоматической очистки дискового раздела.

8. Сервер установки и миграции операционных систем Server Provisioning.

  1. Структурная схема пакета.

  2. Установка пакета. Поддерживаемые системы и оборудование.

  3. Типы задач по установке и обновлению.

  4. Миграция с Server Deployment.

Lab 1. Создание задачи автоматической установки операционной системы Windows 2008

9. Управление виртуальными машинами HP OneView for VMware vCenter

  • Обнаружение гипервизора ESXi и виртуальных машин.
  • Создание новой виртуальной машины.
  • Интеграция с системами хранения данных.

Lab 1. Конфигурация шаблона виртуальной машины средствами Insight Control.

10. Взаимодействие Insight Control с другими системами управления.

  • Методы взаимодействия Insight Control с пакетами Service Management.
  • Создание уведомлений на события.

Lab1. Создание уведомления с  отправкой почтового сообщения.

Lab2. Создание уведомления с  выполнением пользовательского скрипта.

11. Определение узких мест и поиск неисправностей.

  • Методы определения проблем производительности системы.
  • Анализ проблем процессора.
  • Анализ проблем оперативной памяти.
  • Анализ проблем дисковой подсистемы.
  • Анализ проблем сетевой подсистемы.

Lab1. Определение проблем производительности системы.

Главная › Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения

Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения

Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения

АННОТАЦИЯ

Этот курс входит в состав Антикризисного пакета ERC совместно с курсами Основы управления системами хранения данных (СХД) HP и Управление серверами HP ProLiant в корпоративной сети. Содержит объем информации и практических занятий, достаточный для самостоятельного выполнения основных действий по включению в корпоративную сеть новейших серверов HP ProLiant Generation 9. Слушатели, кандидатуры которых согласованы с HP, вносят только одну треть часть стоимости обучения. Согласование происходит в течение 2-х дней после подачи заявки. Прохождение всех трех антикризисных курсов позволяет освоить начальные операции с серверами и системами хранения данных HP.

АУДИТОРИЯ
  • Технические консультанты компаний-партнеров HP
  • Специалисты по предпродажной подготовке компаний-партнеров HP
  • Специалисты из ИТ-служб компаний-заказчиков HP
РЕКОМЕНДАЦИИ ПО ПРОДОЛЖЕНИЮ ОБУЧЕНИЯ

HE646S — Администрирование серверов HP BladeSystem

КРАТКОЕ СОДЕРЖАНИЕ КУРСА

Введение.

Основные тенденции развития серверного оборудования.

Модуль 1.

  • Классификация серверов НР Proliant.
  • Новые возможности серверов семейства Proliant Gen9.
  • HP Proiant Moonshot: новый подход  к серверному оборудованию.
  • Высокопроизводительные вычислительные системы HP Apollo.
  • Характеристики наиболее  популярных серверных систем .

Lab 1. Знакомство с лабораторной установкой.

Lab 2. Анализ доступных конфигураций серверных платформ.

Модуль 2.

  • Компоненты аппаратной платформы сервера.
  • Системная логика.
  • Процессор.
  • Оперативная память.
  • Хранение данных.
  • Интерфейсы ввода-вывода.
  • Дополнительное оборудование.

Lab 3. Анализ текущей конфигурации серверов лабораторной установки.

Модуль 3.

  • Контроллер управления iLo.
  • Новые возможности.
  • Лицензионная политика.
  • Система аутентификации.
  • Интеграция с системой поддержки.
  • Использование скриптов для автоматизации управления.

Lab 4. Диагностика и конфигурация адаптера iLo

Lab 5. Создание скрипта для сбора информации о состоянии сервера и управление сервером.

Модуль 4.

  • Начальная конфигурация сервера.
  • Конфигурация RBSU.
  • Конфигурация локального дискового хранилища.
  • Очистка предыдущих параметров системы.
  • Использование HP Intelligent Provisioning.

Lab 6. Использование HP Intelligent Provisioning для начальной установки системы.

Модуль 6.

  • Обновление программного обеспечения на сервере.
  • Структура HP Service Pack for ProLiant.
  • Использование HP SUM.
  • Обновление HP Intelligent Provisioning.

Lab 7. Обновление HP Intelligent Provisioning.

Lab 8. Обновление программного обеспечения с использованием HP SUM.

Модуль 7.

  • Сбор данных с аппаратной и программной платформы.
  • Система Active Health System.
  • Протоколы сбора информации SNMP, WMI, WBEM.
  • Получание данных с использованием iLo и системных служб.
  • Анализ данных и определение узких мест серверной системы.

Lab 9. Сбор данных с использованием протоколов управления.

Lab 10. Анализ полученных данных.

Модуль 8.

  • Диагностика неисправностей.
  • Основные подходы при определении неисправностей.
  • Методы минимизации времени простоя.

Главная › FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

ОБЗОР КУРСА

Курс «FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG201, знакомит слушателей с основами конфигурирования и администрирования программно-аппаратных решений класса FortiGate Unified Threat Management appliances. Благодаря целому ряду практических занятий, студенты узнают о наиболее часто используемых функциях устройств FortiGate.

В ходе обучения слушатели получат четкое понимание о том, как интегрировать устройства FortiGate в существующие сети, как оперативно управлять ими, чтобы обеспечить оптимальную производительность систем и полную защиту корпоративных данных.

Длительность 2 дня

ЦЕЛЕВАЯ АУДИТОРИЯ

Курс разработан для лиц, ответственных за администрирование и управление устройствами FortiGate.

Предварительные навыки

Слушателю рекомендуется иметь:

  • знания об основных принципах систем безопасности сетей и брандмауэров;
  • практический опыт работы с устройствами сетевой безопасности.
ЦЕЛИ КУРСА

По окончании курса студенты смогут:

  1. Describe the capabilities of the FortiGate Unified Threat Management appliance.
  2. Use Web Config and CLI to complete administration and maintenance tasks.
  3. Understand the basic differences between the NAT/Route and Transparent operational modes.
  4. Implement logging to a FortiAnalyzer appliance.
  5. Construct firewall policies to control traffic passing through the FortiGate unit.
  6. Define identity-based policies for authentication.
  7. Implement SSL VPNs to offer secure access to private networks.
  8. Configure updates to the FortiGuard Subscriptions Services.
  9. Implement threat management filtering including antivirus, email filtering, web filtering, data leak prevention, application control and endpoint control.
СОДЕРЖАНИЕ КУРСА

Introduction to Fortinet Unified Threat Management

  • Unified Threat Management
  • The Fortinet Solution
  • FortiGate Capabilities and Components
  • Device Administration
  • Initial Device Configuration

Logging and Monitoring

  • Logging Levels
  • Log Storage Locations
  • Log Types
  • Viewing Log Files
  • Content Archiving
  • Alert Email
  • SNMP
  • Logging to a FortiAnalyzer device
  • FortiGate Reporting

Firewall Policies

  • Policy Matching
  • Firewall Policy Elements
  • Identity-Based Policies
  • Threat Management
  • Traffic Shaping
  • Load Balancing
  • Virtual IPs
  • Denial of Service Policies
  • Object Tagging

Local User Authentication

  • Authentication Methods
  • Authentication Groups
  • Local and Remote Users
  • User Groups
  • Identity-Based Policies
  • Authentication Rules
  • Disclaimers
  • Password Policies
  • Two-Factor Authentication
  • FortiToken Administration

SSL VPN

  • FortiGate VPN
  • SSL VPN Operating Modes
  • User Groups
  • Portals
  • SSL VPN Firewall Policies
  • Client Integrity Checking

Antivirus

  • Virus Types
  • Antivirus Elements
  • File Filters
  • Virus Databases
  • Grayware
  • Quarantine
  • Antivirus Profiles

Email Filtering

  • Email Filtering Actions
  • Email Filtering Methods
  • FortiGuard Email Filters
  • Banned Word
  • IP Address Filtering
  • Email Address Filtering
  • Multipurpose Internet Mail Extensions (MIME) Headers Check
  • DNS Blackhole List and Open Relay Database List
  • Email Filter Profiles
  • FortiMail Email Filtering

Web Filtering

  • Web Filtering Elements
  • Web Content Filter
  • Flow-based Web Filtering
  • URL Filters
  • FortiGuard Web Filter
  • Web Filtering Quotas
  • Overrides
  • Local Ratings
  • Local Categories
  • Web Filter Profiles

Data Leak Prevention

  • Monitored Data Types
  • Document Fingerprinting
  • Data Leak Preventions Rules
  • Data Leak Prevention Sensors
  • File Type/Pattern Filtering

Application Control

  • Application Types
  • Application Control Lists
  • Application Control Profiles

Endpoint Control

  • Endpoint Detection Lists
  • FortiClient Compliance
  • Application Detection
  • Endpoint Control Profiles
  • Vulnerability Scanning
  • Monitoring Endpoints

Главная › FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

ОБЗОР КУРСА

После прослушивания курса «FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG301,  слушатели получат полное представление о функциях безопасности FortiGate Unified Threat Management security appliances в современных сетях.

На практических занятиях слушатели выполняют работы, связанные с настройкой виртуальных доменов, маршрутизацией, оптимизацией WAN, обеспечением высокой доступности, IPS, аутентификацией и IPSec VPNs, с поиском  и устранением неисправностей. Курс демонстрирует возможности, которые могут быть легко адаптированы при планировании безопасного развертывания сети с помощью FortiGate Unified Threat Management security appliances.

Курс ERC-FG2 является продолжением курса «Система защиты FortiGate I –администрирование устройств, инспекция трафика,  SSL VPN»

ЦЕЛЕВАЯ АУДИТОРИЯ

Курс предназначен для технических специалистов и сетевых администраторов, участвующих в разработке и реализации проектов по безопасности сетей с использованием FortiGate Unified Threat Management security appliances. Курс ориентирован на слушателей, с глубокими знаниями устройств FortiGate.

Длительность 3 дня

Предварительные навыки

До посещения курса слушателю рекомендуется иметь:

ЦЕЛИ КУРСА

По окончании курса студенты смогут:

  1. Construct virtual domains and configure inter-VDOM routing.
  2. Use the built-in FortiOS diagnostic tools for troubleshooting and performance monitoring.
  3. Enable logging to a FortiAnalyzer device.
  4. Configure static and policy routing.
  5. Implement FortiGate traffic optimization techniques.
  6. Configure IPS protection to protect network resources from attack.
  7. Control access to network resources by enabling LDAP or Directory Services authentication.
  8. Debug IKE exchanges to troubleshoot connection negotiations.
  9. Create IPSec VPNs to permit client access to a FortiGate VPN gateway.
  10. Set up a high availability cluster configuration.
СОДЕРЖАНИЕ КУРСА

Virtual Networking

  • VLANs on a FortiGate Unit
  • Global and Virtual Domain Configuration Settings
  • Virtual Domains
  • VDOM Resource Limits
  • Inter-VDOM Links

Diagnostics

  • Diagnostic Commands
  • Packet Sniffing
  • Self Help Options

Routing

  • Routing Tables
  • Route Elements
  • Static and Policy Routes
  • Route Selection
  • Reverse Path Forwarding
  • Dynamic Routing
  • Routing Information Protocol
  • Open Shortest Path First
  • Border Gateway Protocol
  • Intermediate System to Intermediate System
  • Multicast Routing
  • Routing Diagnostics

Intrusion Prevention System

  • IPS Signatures
  • IPS Sensors
  • Filters
  • IPS Overrides
  • Attack Types
  • Monitoring IPS Attacks

Remote User Authentication

  • RADIUS Authentication
  • Dynamic Profiles
  • LDAP Authentication
  • TACACS+ Authentication
  • Digital Certificate Authentication
  • Directory Services Authentication

Fortinet Single Sign On

  • Directory Services Authentication
  • Fortinet Single Sign On Components
  • Fortinet Single Sign On Modes
  • NTLM Authentication

Certificate-Based Operations

  • Introduction to Cryptography
  • Secure Socket Layer Security
  • Certificate authentication
  • SSL Content Inspection

IPSec VPN

  • IPSec Architecture and Protocols
  • Internet Key Exchange
  • IPSec Phase 1 and Phase 2
  • IPSec VPN Modes
  • IPSec Topologies
  • Configuring Route-Based and Policy-Based VPNs
  • IPSec VPN Monitor
  • Overlapping Subnets
  • IPSec Debugging
  • VPN Troubleshooting Tips

Transparent Mode

  • Operating Modes
  • Ethernet Frame and VLAN Tags
  • VLANs on a FortiGate Unit Operating in Transparent Mode
  • Port Pairing
  • Transparent Bridge
  • Broadcast Domains
  • Forwarding Domains
  • Spanning Tree Protocol
  • Link Aggregation

WAN Optimization

  • FortiGate WAN Optimization Techniques
  • WAN Optimization Rules
  • WAN Optimization Modes
  • Web Caching
  • Transparent Proxy
  • WCCP v2 Support
  • Monitoring WAN Optimization

Wireless

  • Wireless Concepts
  • Thick and Thin Access Points
  • FortiGate Wireless Controllers
  • Managed AP Topologies
  • Controller Discovery
  • Virtual Access Points
  • Guest Networks
  • Wireless Security Modes
  • Access Point Profiles
  • Rogue Access Point Detection
  • Wireless Roaming

High Availability

  • High Availability Clusters
  • High Availability Modes of Operation
  • Active-Passive
  • Active-Active
  • FortiGate Clustering Protocol
  • Virtual Addresses
  • FGCP Heartbeat
  • Heartbeat Interfaces
  • HA Configuration Synchronization
  • Virtual MAC Addresses
  • Load Balancing
  • Failover
  • Virtual Clustering
  • Session Synchronization
  • Firmware Upgrades