Головна › Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

ОРІЄНТОВАНИЙ НА:

всіх IT-фахівців, зацікавлених в отриманні комплексного набору знань і навичок з проектування, пуско-налагодження та обслуговування інфраструктури відкритих ключів (PKI) на основі продуктів корпорації Microsoft

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Сертифікації CompTIA A +, Network +, Server + і Security + або еквівалентний набір знань і навичок; 2-річний досвід адміністрування гетерогенної мережі (Windows \ Linux \ Unix)

МЕТОДИЧНІ МАТЕРІАЛИ:

Навчальний посібник англійською мовою з теоретичної та практичної частиною

СЕРТИФІКАЦІЙНІ СТАТУСИ І ІСПИТИ:

Сертифікація Microsoft Certified Solutions Expert (MCSE): Server Infrastructure, іспити 70-413 і 70-414

АНОТАЦІЯ:

Вибухове зростання ризиків інформаційної безпеки вимагає від сучасних систем захисту масштабного застосування гібридної криптографії, що в свою чергу породжує проблему безпечного поширення ключової інформації. Вирішенням цієї проблеми є інфраструктура відкритих ключів (Public Key Infrastructure – PKI). Складність і критичність цього програмно-апаратного комплексу вимагають системного підходу до його створення.

Даний курс пропонує освоїти методику проектування, пуско-налагодження та обслуговування, що склалася у автора курсу в результаті багаторічної роботи в області системної інтеграції. Для досягнення максимального навчального ефекту PKI збирається на основі широко поширеною і зарекомендувала себе серверної операційної системи Microsoft Windows Server 2012R2.

Для кожного з етапів життєвого циклу детально розглядаються як загальні для всіх PKI питання, так і унікальні для вирішення від Microsoft. Кожен з етапів супроводжується лабораторним практикумом, що дозволяє підтвердити теорію на віртуальному стенді.

В результаті успішної побудови PKI і відпрацювання питань її обслуговування, учасникам тренінгу пропонується застосувати електронні сертифікати для активації просунутих послуг безпеки в середовищі Microsoft таких як:

  • мультифакторна аутентифікація за допомогою смарт-карт,
  • захист трафіку Web-додатків за допомогою SSL \ TLS,
  • потоковая захист трафіку мережі організації за допомогою IPSec,
  • безпека електронної пошти в Exchange 2013,
  • шифрування критичних файлів користувачів за допомогою EFS
  • 5-денний тренінг (50% часу лекції / 50% практичні заняття)
ПРОГРАМА КУРСУ:

Модуль 0. Оціночний тест. 100 питань

Модуль 1. Огляд PKI

Урок 1.1. Введення в криптографію
Урок 1.2. Знайомство з PKI
Урок 1.3. Сертифікати і засвідчують центри (CA)
Вправа 1.3. Визначення довірених кореневих CA

Модуль 2. Проектування ієрархії CA

Урок 2.1. Визначення вимог до дизайну ієрархії
Урок 2.2. Типові дизайни ієрархій
Урок 2.3. Вимоги законів \ регуляторів
Урок 2.4. аналіз вимог
Урок 2.5. Проектування структури ієрархії СА
Вправа 2.5. Проектування ієрархії СА

Модуль 3 Створення ієрархії СА

Урок 3.1. Створення відключеного кореневого СА (Offline Root CA)
Вправа 3.1. Установка Offline CA
Урок 3.2. Перевірка сертифікатів
Урок 3.3. Планування публікації списку відкликаних сертифікатів (Certificate Revocation List – CRL)
Вправа 3.3. Публікація CRL та інформації про СА (Authority Information Access – AIA)
Урок 3.4. Установка підлеглого СА
Вправа 3.4. Впровадження підлеглого корпоративного СА (Subordinate Enterprise CA)

Модуль 4. Управління PKI

Урок 4.1. Знайомство з керуванням PKI
Урок 4.2. управління сертифікатами
Урок 4.3. управління СА
Вправа 4.3. Реалізація принципу поділу повноважень
Урок 4.4. Планування відновлення після катастрофи
Вправа 4.4. Створення резервних копій та відновлення СА

Модуль 5. Налаштування шаблонів сертифікатів

Урок 5.1. Знайомство з шаблонами сертифікатів
Вправа 5.1. Делегування управління шаблонами сертифікатів
Урок 5.2. Проектування і створення шаблонів
Вправа 5.2. Проектування шаблону сертифіката
Урок 5.3. Публікація шаблона сертифіката
Урок 5.4. Управління змінами в шаблонах сертифікатів
Вправа 5.4. Налаштування шаблонів сертифікатів

Модуль 6. Налаштування видачі сертифікатів

Урок 6.1. Знайомство з процесом видачі сертифікатів
Урок 6.2. Видача сертифікатів вручну
Урок 6.3. Автоматична видача сертифікатів (Autoenrollment)
Вправа 6.3. видача сертифікатів

Модуль 7. Налаштування резервного копіювання та відновлення закритих ключів

Урок 7.1. Знайомство з процесом резервного копіювання та відновлення закритих ключів
Урок 7.2. Ручне резервне копіювання і відновлення закритих ключів
Урок 7.3. Автоматичне резервне копіювання і відновлення закритих ключів
Вправа 7.3. Налаштування резервного копіювання та відновлення закритого ключа

Модуль 8. Налаштування відносин довіри між організаціями

Урок 8.1. Знайомство зі складними ієрархіями PKI
Урок 8.2. Концепція правомочною субординації (Qualified Subordination)
Урок 8.3. Налаштування обмежень у файлі Policy.inf
Урок 8.4. Впровадження Qualified Subordination
Вправа 8.4. Впровадження сполучного СА (Bridge CA)

Модуль 9. Застосування сертифікатів в інфраструктурі смарт-карт

Урок 9.1. Знайомство з мультифакторній аутентификацией
Урок 9.2. Планування та впровадження інфраструктури смарт-карт
Урок 9.3. Управління, пошук і усунення несправностей в роботі інфраструктури смарт-карт
Вправа 9.3. Впровадження смарт-карт

Модуль 10. Захист Web-трафіку за допомогою SSL / TLS

Урок 10.1. Знайомство з протоколами тунелювання SSL / TLS
Урок 10.2. Включення SSL / TLS на Web-сервері
Урок 10.3. Впровадження аутентифікації на основі сертифікатів
Вправа 10.3. Розгортання SSL / TLS на Web-сервері

Модуль 11. Безпека електронної пошти

Урок 11.1. Знайомство з методами захисту поштових повідомлень.
Урок 11.2. Налаштування механізмів захисту поштових повідомлень
Урок 11.3. Відновлення закритих ключів
Вправа 11.3. Налаштування механізмів захисту поштового трафіку

Модуль 12. Захист мережевого трафіку організації

Урок 12.1. Методи захисту мережевого трафіку
Урок 12.2. Знайомство з IPSec
Урок 12.3. Планування і впровадження IPSec
Урок 12.4. Пошук і усунення несправностей в роботі IPSec
Вправа 12.4. Використання IPSec

Модуль 13. Використання шифрувальної файлової системи (Encrypting File System – EFS)

Урок 13.1. Знайомство з EFS
Урок 13.2. Впровадження EFS в режимі робочої групи
Урок 13.3. Планування і впровадження EFS в доменній середовищі
Урок 13.4. Захист файлового сервера
Урок 13.5. Пошук і усунення несправностей EFS
Вправа 13.5. Використання EFS

ВИМОГИ ДО ОБЛАДНАННЯ НАВЧАЛЬНОГО КЛАСУ:

На кожного студента виділений ПЕОМ з доступом в мережу Інтернет, підтримкою апаратної віртуалізації (AMD-V або Intel-VT), 8 Гб оперативної пам’яті, 128Гб дискового простору, встановлена ​​ОС Windows x64 7/8.

На базі вказаного обладнання розгортається віртуальний стенд в середовищі гипервизора Oracle VirtualBox. Стенд автономний і представлений у вигляді комплекту віртуальних машин, готових для виконання лабораторних робіт.

ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › Планування безперервності бізнесу

Планування безперервності бізнесу

Планування безперервності бізнесу

ОРІЄНТОВАНИЙ НА:

Ревізорів інформаційних систем, зовнішніх аудиторів, менеджерів по аудиту; планувальників відновлення після надзвичайних ситуацій; фахівців служб підтримки якості; фахівців із захисту даних, адміністраторів безпеки, менеджерів з інформаційної безпеки; системних програмістів і системних аналітиків.

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Середній. Ви повинні прослухати курс з основ інформаційної безпеки або мати відповідний досвід.

МЕТОДИЧНІ МАТЕРІАЛИ:

Методичні матеріали англійською мовою.

ПРОГРАМА КУРСУ

1.Планування дій в умовах надзвичайних обставин

  • визначення понять відновлення після надзвичайної ситуації (НС), часткового виходу з ладу і планування відновлення бізнесу
  • вибір превентивного, а не реагує підходу при забезпеченні доступності
  • обгрунтування вартості ваших планів для менеджменту
  • підтримка планування дій в умовах НС за допомогою корпоративної політики
  • переконання бізнес-підрозділів в необхідності здійснення і підтримки плану

2.Аналіз впливу на бізнес (Business Impact Analysis, BIA)

  • BIA як основа планування відновлення
  • створення звіту щодо дій при BIA
  • ідентифікація “критеріїв впливу” і їх важливість для організації
  • точне визначення ключових бізнес-процесів і періодів пікової активності
  • визначення цільового часу відновлення (Recovery Time Objective, RTO)
  • визначення цільової точки відновлення (Recovery Point Objective, RPO)
  • створення списку додатків за пріоритетністю

3.Рішення для відновлення після ЧС

  • розробка стратегій, заснованих на величинах втрат внаслідок впливів, RTO і RPO
  • за і проти різних стратегій відновлення
  • стратегії дублювання даних
  • стратегії організації телекомунікації
  • роль віртуалізації в процесі відновлення
  • роль хмарних обчислень в процесі відновлення
  • визначення вимог до внутрішньої і зовнішньої телекомунікації
  • створення необхідної документації, включаючи списки ключових постачальників, зовнішніх бізнес-контактів, операційну
  • документацію і інше

4.Створення плану відновлення після ЧС (Disaster Recovery Plan, DRP): концепція командної роботи

  • створення відповідної специфікації матеріалів і інструментів
  • визначення необхідних для виконання плану груп
  • ідентифікація відповідальностей груп
  • визначення необхідних при НС функцій
  • створення контрольних списків груп і процес їх використання

5.Тренування в рамках плану і тестування плану

  • вибір членів групи і отримання схвалення функціонального і старшого керівництва
  • розробка і проведення підготовки членів групи
  • аналіз типів тестування: “настільне”, внутрішнє відновлення, зовнішнє відновлення, повна імітація
  • розробка цілей тестування і необхідних показників
  • планування за часом початкового і періодичного тестування
  • складання плану тестування і визначення показників успішності для вимірювання ефективності
  • розробка доповнень, перегляд і модифікація плану
  • тренування по евакуації і забезпечення схоронності

6.Введення і підтримка плану

  • впровадження відновлення після ЧС в процес управління змінами
  • введення відновлення після ЧС в життєвий цикл розробки додатків

7.Запобігання НС

  • необхідні процедури, що допомагають запобігання НС
  • підготовка персоналу з метою запобігання НС
  • зовнішні сховища і відновлення

8.Попереднє планування і поточні обов’язки

9.Планування при частковому виході з ладу

  • розробка бази даних управління конфігураціями
  • необхідні кроки при виконанні плану по частковому виходу з ладу
  • загальне в повному плані відновлення після ЧС і плані для часткового виходу з ладу

10.Планування відновлення бізнесу

  • визначення можливості виживання без використання локальних компонент обробки даних
  • облік можливої ​​втрати персоналу та / або документації в друкованому вигляді, відновлення персоналу
  • планування фізичного переміщення
  • розробка плану комунікації із зовнішнім світом і з співробітниками
  • рішення і період тимчасової обробки даних
  • планування заміни компонент обробки даних
  • планування повернення на вихідне місце розташування

11.Аудит плану для збереження його адекватності

  • спільна робота з внутрішніми та зовнішніми аудиторами
  • розробка анкет при аудиті DRP або BCP (Business Continuity Plan)
  • кого і коли брати інтерв’ю під час проведення аудиту DRP або BCP
  • документування результатів аудиту та випливають з аудиту дії

ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › Показники інформаційної безпеки

Показники інформаційної безпеки

Показники інформаційної безпеки

ОРІЄНТОВАНИЙ НА:

Фахівців з інформаційної безпеки; менеджерів і аналітиків з інформаційної безпеки; адміністраторів безпеки; менеджерів по відповідності нормативним вимогам; ревізорів інформаційних систем; менеджерів з інформаційних технологій.

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Середній. Ви повинні прослухати курс з основ інформаційної безпеки або мати відповідний досвід.

МЕТОДИЧНІ МАТЕРІАЛИ:

Методичні матеріали англійською мовою.

ПРОГРАМА КУРСУ

1.Управління безпекою даних

  • імпульс з боку керівництва і подальше належне ставлення
  • апатія і як її уникнути
  • участь всієї організації
  • підтримка відповідності нормативним вимогам
  • внесок показників в коригування програми ІБ

2.Фактори успіху в захисті даних

  • наявність постійної підтримки менеджменту
  • ваші цілі відображають корпоративну культуру?
  • програма безпеки повинна пронизувати організацію
  • цільові та реальні показники
  • створення і підтримка зворотного зв’язку
  • порівнюючи свою програму зі зразками – аналіз прогалин

3.Реалізація програми вимірювання безпеки

  • підготовка до збору даних (статистики)
  • які статистичні дані збирати
  • визначення необхідності коригувальних дій
  • ідентифікація ключових показників ефективності (Key Performance Indicators, KPI), і як вони встановлюються
  • ресурси, необхідні для збору даних
  • вартість набору показників

4.Як виміряти успіх

  • оцінка результативності технічних засобів контролю
  • оцінка результативності адміністративних засобів контролю
  • оцінка успіху для безпеки додатків
  • оцінка успіху для безпеки веб-додатків
  • оцінка успіху для безпеки сховищ даних

5.Демонстрація і повідомлення показників

  • визначення цільових аудиторій для подання показників (KPI)
  • чи слід демонструвати необроблені дані
  • демонстрація за допомогою діаграм і графіків
  • демонстрація з використанням “старого доброго” Power Point
  • використання панелей індикаторів
  • докладний розгляд збалансованої системи показників (Balanced Scorecard)

6.Показники безпеки для третіх сторін

  • оцінка безпеки даних при взаємодії з постачальниками послуг
  • оцінка безпеки даних при угодах про аутсорсинг
ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › ITIL® Expert: Проектування послуг (включає здачу онлайн іспиту)

ITIL® Expert: Проектування послуг (включає здачу онлайн іспиту)

ITIL® Expert: Проектування послуг (включає здачу онлайн іспиту)

АНОТАЦІЯ

Цей триденний курс дозволяє отримати кваліфікацію фахівця в області Проектування послуг (Service Design), а також є модуль, який є частиною підготовки до отримання кваліфікації Експерта з ITIL (ITIL Expert). Зміст курсу охоплює всі аспекти Проектування послуг та ґрунтується на вмісті однойменної книги ITIL V3.

Після закінчення цього курсу слухачі:

Отримають уявлення про проблеми, що виникають при управлінні або контролі роботи процесів та видів діяльності стадії Проектування ІТ послуг
Отримають поняття про важливі інтерфейси між стадією Проектування послуг та іншими стадіями управління життєвим циклом послуг, викладеними в бібліотеці ITIL
Чи зможуть здати формальний іспит з аспектів Проектування послуг (ITIL Service Design Examination)

АУДИТОРІЯ

Весь ІТ персонал

Курс буде корисний адміністраторам систем і мереж, персоналу, що займається проектуванням і підтримкою додатків, керівникам усіх рівнів, що відповідають за надання та підтримку ІТ послуг в організації
Курс представляє особливий інтерес для персоналу, що займається аспектами проектування ІТ послуг, керівників подібних підрозділів, або фахівців, які збираються включити цей модуль як частина підготовки до отримання кваліфікації Експерта з ITIL (ITIL expert)
Курс корисний ІТ фахівцям, що збираються отримати кваліфікацію ITIL® Advanced Level, для якої наявність кваліфікації Експерта з ITIL (ITIL expert) є необхідною умовою

ПОПЕРЕДНЯ ПІДГОТОВКА

Наявність сертифікату, що підтверджує знання основ ITIL V3 (ITIL V3 Foundation Certificate), або більш раннього аналогічного сертифіката, доповненого сертифікатом, що підтверджує знання відмінностей ITIL V3 від попередніх версій бібліотеки (ITIL V3 Foundation Bridge Certificate)

Бажано попередньо прочитати книгу ITIL V3 Service Design

ЗМІСТ КУРСУ

Введення в Проектування послуг
Процеси стадії Проектування послуг
Управління рівнем послуг
управління доступністю
Управління інформаційною безпекою
Технологічні аспекти стадії Проектування послуг
Огляд технологій, що використовуються на стадії Проектування послуг
Принципи Проектування послуг
Управління каталогом послуг
управління потужностями
Управлінню безперервністю ІТ послуг
управління постачальниками
Організаційні аспекти стадії Проектування послуг
Огляд аспектів впровадження стадії Проектування послуг

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html