Головна › FortiAnalyzer Administration

FortiAnalyzer Administration

FortiAnalyzer Administration

ОГЛЯД КУРСУ

Після прослуховування курсу «FortiAnalyzer Administration» слухачі отримають теоретичні знання, навички застосування та управління пристроєм FortiAnalyzer.

В ході лабораторних занять студенти виконають завдання, пов’язані з налаштуванням, пошуком і усуненням неполадок в роботі пристроїв FortiAnalyzer, реєстрацією подій, контенту статистики по трафіку, створять звіти на основі інформації, зібраної на пристрої.

Тривалість 1 день

ЦІЛЬОВА АУДИТОРІЯ

Курс призначений для технічних фахівців і мережевих адміністраторів, що відповідають за управління пристроями FortiAnalyzer. Курс орієнтований на слухачів з глибокими знаннями пристроїв FortiGate.

ПОПЕРЕДНІ НАВИЧКИ

До відвідування курсу слухачеві рекомендується мати такі навички та знання:

  • знання в обсязі курсу «Система захисту FortiGate I – адміністрування пристроїв, інспекція трафіку, SSL VPN»;
  • знання графічного інтерфейсу адміністрування (Web config) і інтерфейсу командного рядка;
  • досвід роботи з пристроями Fortinet.
ЦІЛІ КУРСУ

Після закінчення курсу студенти зможуть:

  • Describe the features of the FortiAnalyzer device.
  • Register known and unknown devices with the FortiAnalyzer device.
  • Secure the communication between the FortiAnalyzer and FortiGate devices in the infrastructure.
  • View real-time and historical logging information from devices in the infrastructure.
  • Create alerts to advice administrators of events occurring on registered devices.
  • Design report layouts, data filter templates, data output templates and report schedules.
  • Enable archiving and file quarantining.
  • Configure the FortiAnalyzer device logging settings.
  • Understand and configure different log backup mechanisms.
  • Define administrative privileges.
  • Perform a vulnerability assessment on host computers in the infrastructure.
  • Configure the FortiAnalyzer appliance to analyze network traffic.
  • Configure network sharing to allow report sharing between different users.
  • Perform diagnostic commands to diagnose and debug system problems.
ЗМІСТ КУРСУ

1.FortiAnalyzer Overview
2.Device Registration
3.Logs and Alerts
4.Reports
5.Archives and File Quarantine
6.System Settings
7.Tools
8.Diagnostics.

Головна › Основи конфігурування та налаштування брандмауера FortiGate

Основи конфігурування та налаштування брандмауера FortiGate

Основи конфігурування та налаштування брандмауера FortiGate

НЕОБХІДНА ПІДГОТОВКА:

Даний курс передбачає знання базових принципів роботи міжмережевих екранів і розуміння роботи протоколу TCP / IP.

ПРОГРАМА КУРСУ

Модуль 1. Введення в Fortinet UTM

  • Огляд основних можливостей FortiGate
  • Режими роботи
  • Обліковий запис адміністратора, розмежування прав і доступу
  • Відновлення пароля адміністратора
  • Створення резервних копій та відновлення
  • Оновлення програмного забезпечення
  • Налаштування вбудованих серверів DNS і DHCP
  • Лабораторна робота: Інсталяція та первісна настройка системи

Модуль 2. Логування і моніторинг

  • Рівні критичності лог-файлів
  • Перевірка на наявність достатнього місця на носіях
  • Типи і підтипи лог-файлів, настройка логування
  • Вплив логування на ресурси
  • Перегляд логів, пошук і інтерпретація повідомлень
  • Лабораторна робота: Моніторинг статусу і логирование подій

Модуль 3. Політики безпеки

  • Співвіднесення трафіку з правилами за адресами, портів, користувачам, інтерфейсів і зонам
  • Зміна взаємного розташування правил
  • Компоненти політик, аутентифікація
  • Вибір типу трансляції адрес
  • Налаштування трансляції адреси одержувача
  • Логування блокованого трафіку
  • Лабораторні роботи: Створення політики безпеки

Модуль 4. Аутентифікація користувачів

  • Основи аутентифікації, методи аутентифікації, протоколи
  • Налаштування двофакторної аутентифікації
  • Створення політик аутентифікації
  • Налаштування порталу (Captive Portal)
  • Завдання таймерів, настройка внутрішніх і зовнішніх груп користувачів
  • моніторинг користувача
  • Лабораторна робота: Аутентифікація користувачів

Модуль 5. SSL VPN

  • Налаштування різних режимів роботи SSL VPN
  • Налаштування параметрів SSL VPN
  • Додаткові аспекти безпеки
  • Моніторинг віддалених користувачів
  • Налаштування політик і аутентифікації для побудови SSL VPN
  • Лабораторна робота: SSL VPN

Модуль 6. Основи IPsec VPN

  • Архітектура IPsec VPN
  • Фази обміну ключами (IKEv1)
  • Побудова тунелю на основі правил і маршрутизації (policy-based і route-based)
  • Розгортання тунелю між двома пристроями FortiGate
  • Моніторинг тунелів
  • Лабораторна робота: IPsec VPN

Модуль 7. Налаштування антивіруса

  • Категоризація загроз і методів вторгнення
  • Опис антивірусної технології FortiGate
  • Різні типи сканування – проксі і потоковий
  • Налаштування антивірусного сканування, евристичні методи, емуляція
  • Оновлення антивіруса, відправка виявлених вірусів в Fortinet
  • Визначення порядку відпрацювання антивірусних механізмів
  • Режим заощадження пам’яті, визначення причин включення режиму
  • Лабораторна робота: Антивірусне сканування

Модуль 8. Використання FortiGate в якості проксі-сервера

  • Включення Web-проксі на FortiGate
  • Налаштування браузерів на використання декількох проксі, виключення
  • Застосування кешування для прискорення роботи і економії смуги пропускання
  • Аутентифікація декількох користувачів з одним IP адресою
  • Застосування політики проксінг для певних URL
  • Моніторинг користувачів, що працюють через проксі
  • Лабораторна робота: Налагодження та використання проксі-сервера

Модуль 9. Web-фільтрація

  • Робота механізмів фільтрації Web-трафіку FortiGate
  • Вибір режиму роботи фільтра, створення статичних фільтрів
  • Перевизначення налаштувань Web-фільтрації FortiGuard, настройка винятків, перевизначення рейтингів
  • Застосування профайлів Web-фільтрації
  • Моніторинг лог-файлів для пошуку подій, пов’язаних з Web-фільтрацією
  • Лабораторна робота: Web-фільтрація

Модуль 10. Визначення додатків (Application Control)

  • Зіставлення сигнатур додатки з сесіями трафіку
  • Оновлення бази сигнатур додатків
  • Встановлення та використання профайлів роботи з додатками
  • Шейпінг трафіку
  • Отримання додаткових даних від хмарних додатків
  • Моніторинг лог-файлів для пошуку подій, пов’язаних з управлінням додатками
  • Лабораторна робота: Визначення додатків

Головна › Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

Інфраструктура відкритих ключів Microsoft 2015 (ERC-A9)

ОРІЄНТОВАНИЙ НА:

всіх IT-фахівців, зацікавлених в отриманні комплексного набору знань і навичок з проектування, пуско-налагодження та обслуговування інфраструктури відкритих ключів (PKI) на основі продуктів корпорації Microsoft

ПОПЕРЕДНІЙ РІВЕНЬ ПІДГОТОВКИ:

Сертифікації CompTIA A +, Network +, Server + і Security + або еквівалентний набір знань і навичок; 2-річний досвід адміністрування гетерогенної мережі (Windows \ Linux \ Unix)

МЕТОДИЧНІ МАТЕРІАЛИ:

Навчальний посібник англійською мовою з теоретичної та практичної частиною

СЕРТИФІКАЦІЙНІ СТАТУСИ І ІСПИТИ:

Сертифікація Microsoft Certified Solutions Expert (MCSE): Server Infrastructure, іспити 70-413 і 70-414

АНОТАЦІЯ:

Вибухове зростання ризиків інформаційної безпеки вимагає від сучасних систем захисту масштабного застосування гібридної криптографії, що в свою чергу породжує проблему безпечного поширення ключової інформації. Вирішенням цієї проблеми є інфраструктура відкритих ключів (Public Key Infrastructure – PKI). Складність і критичність цього програмно-апаратного комплексу вимагають системного підходу до його створення.

Даний курс пропонує освоїти методику проектування, пуско-налагодження та обслуговування, що склалася у автора курсу в результаті багаторічної роботи в області системної інтеграції. Для досягнення максимального навчального ефекту PKI збирається на основі широко поширеною і зарекомендувала себе серверної операційної системи Microsoft Windows Server 2012R2.

Для кожного з етапів життєвого циклу детально розглядаються як загальні для всіх PKI питання, так і унікальні для вирішення від Microsoft. Кожен з етапів супроводжується лабораторним практикумом, що дозволяє підтвердити теорію на віртуальному стенді.

В результаті успішної побудови PKI і відпрацювання питань її обслуговування, учасникам тренінгу пропонується застосувати електронні сертифікати для активації просунутих послуг безпеки в середовищі Microsoft таких як:

  • мультифакторна аутентифікація за допомогою смарт-карт,
  • захист трафіку Web-додатків за допомогою SSL \ TLS,
  • потоковая захист трафіку мережі організації за допомогою IPSec,
  • безпека електронної пошти в Exchange 2013,
  • шифрування критичних файлів користувачів за допомогою EFS
  • 5-денний тренінг (50% часу лекції / 50% практичні заняття)
ПРОГРАМА КУРСУ:

Модуль 0. Оціночний тест. 100 питань

Модуль 1. Огляд PKI

Урок 1.1. Введення в криптографію
Урок 1.2. Знайомство з PKI
Урок 1.3. Сертифікати і засвідчують центри (CA)
Вправа 1.3. Визначення довірених кореневих CA

Модуль 2. Проектування ієрархії CA

Урок 2.1. Визначення вимог до дизайну ієрархії
Урок 2.2. Типові дизайни ієрархій
Урок 2.3. Вимоги законів \ регуляторів
Урок 2.4. аналіз вимог
Урок 2.5. Проектування структури ієрархії СА
Вправа 2.5. Проектування ієрархії СА

Модуль 3 Створення ієрархії СА

Урок 3.1. Створення відключеного кореневого СА (Offline Root CA)
Вправа 3.1. Установка Offline CA
Урок 3.2. Перевірка сертифікатів
Урок 3.3. Планування публікації списку відкликаних сертифікатів (Certificate Revocation List – CRL)
Вправа 3.3. Публікація CRL та інформації про СА (Authority Information Access – AIA)
Урок 3.4. Установка підлеглого СА
Вправа 3.4. Впровадження підлеглого корпоративного СА (Subordinate Enterprise CA)

Модуль 4. Управління PKI

Урок 4.1. Знайомство з керуванням PKI
Урок 4.2. управління сертифікатами
Урок 4.3. управління СА
Вправа 4.3. Реалізація принципу поділу повноважень
Урок 4.4. Планування відновлення після катастрофи
Вправа 4.4. Створення резервних копій та відновлення СА

Модуль 5. Налаштування шаблонів сертифікатів

Урок 5.1. Знайомство з шаблонами сертифікатів
Вправа 5.1. Делегування управління шаблонами сертифікатів
Урок 5.2. Проектування і створення шаблонів
Вправа 5.2. Проектування шаблону сертифіката
Урок 5.3. Публікація шаблона сертифіката
Урок 5.4. Управління змінами в шаблонах сертифікатів
Вправа 5.4. Налаштування шаблонів сертифікатів

Модуль 6. Налаштування видачі сертифікатів

Урок 6.1. Знайомство з процесом видачі сертифікатів
Урок 6.2. Видача сертифікатів вручну
Урок 6.3. Автоматична видача сертифікатів (Autoenrollment)
Вправа 6.3. видача сертифікатів

Модуль 7. Налаштування резервного копіювання та відновлення закритих ключів

Урок 7.1. Знайомство з процесом резервного копіювання та відновлення закритих ключів
Урок 7.2. Ручне резервне копіювання і відновлення закритих ключів
Урок 7.3. Автоматичне резервне копіювання і відновлення закритих ключів
Вправа 7.3. Налаштування резервного копіювання та відновлення закритого ключа

Модуль 8. Налаштування відносин довіри між організаціями

Урок 8.1. Знайомство зі складними ієрархіями PKI
Урок 8.2. Концепція правомочною субординації (Qualified Subordination)
Урок 8.3. Налаштування обмежень у файлі Policy.inf
Урок 8.4. Впровадження Qualified Subordination
Вправа 8.4. Впровадження сполучного СА (Bridge CA)

Модуль 9. Застосування сертифікатів в інфраструктурі смарт-карт

Урок 9.1. Знайомство з мультифакторній аутентификацией
Урок 9.2. Планування та впровадження інфраструктури смарт-карт
Урок 9.3. Управління, пошук і усунення несправностей в роботі інфраструктури смарт-карт
Вправа 9.3. Впровадження смарт-карт

Модуль 10. Захист Web-трафіку за допомогою SSL / TLS

Урок 10.1. Знайомство з протоколами тунелювання SSL / TLS
Урок 10.2. Включення SSL / TLS на Web-сервері
Урок 10.3. Впровадження аутентифікації на основі сертифікатів
Вправа 10.3. Розгортання SSL / TLS на Web-сервері

Модуль 11. Безпека електронної пошти

Урок 11.1. Знайомство з методами захисту поштових повідомлень.
Урок 11.2. Налаштування механізмів захисту поштових повідомлень
Урок 11.3. Відновлення закритих ключів
Вправа 11.3. Налаштування механізмів захисту поштового трафіку

Модуль 12. Захист мережевого трафіку організації

Урок 12.1. Методи захисту мережевого трафіку
Урок 12.2. Знайомство з IPSec
Урок 12.3. Планування і впровадження IPSec
Урок 12.4. Пошук і усунення несправностей в роботі IPSec
Вправа 12.4. Використання IPSec

Модуль 13. Використання шифрувальної файлової системи (Encrypting File System – EFS)

Урок 13.1. Знайомство з EFS
Урок 13.2. Впровадження EFS в режимі робочої групи
Урок 13.3. Планування і впровадження EFS в доменній середовищі
Урок 13.4. Захист файлового сервера
Урок 13.5. Пошук і усунення несправностей EFS
Вправа 13.5. Використання EFS

ВИМОГИ ДО ОБЛАДНАННЯ НАВЧАЛЬНОГО КЛАСУ:

На кожного студента виділений ПЕОМ з доступом в мережу Інтернет, підтримкою апаратної віртуалізації (AMD-V або Intel-VT), 8 Гб оперативної пам’яті, 128Гб дискового простору, встановлена ​​ОС Windows x64 7/8.

На базі вказаного обладнання розгортається віртуальний стенд в середовищі гипервизора Oracle VirtualBox. Стенд автономний і представлений у вигляді комплекту віртуальних машин, готових для виконання лабораторних робіт.

ИНСТРУКТОР

Пашков Кузьма Юрійович (pashkovky@gmail.com) – експерт в області забезпечення інформаційної безпеки. З 2000 року займається створенням автоматизованих систем в захищеному виконанні як для державних, так і для комерційних замовників. Підтвердив свою кваліфікацію отриманням топових сертифікаційних статусів (ISC) 2, ISACA, Microsoft, EMC, CompTIA і HP. З 2005 року викладає курси з інформаційної безпеки в навчальних центрах країн СНД. З 2015 року співпрацює з Навчальним комплексом ERC.

Головна › ITIL® Expert: Експлуатація послуг (включає здачу онлайн іспиту)

ITIL® Expert: Експлуатація послуг (включає здачу онлайн іспиту)

ITIL® Expert: Експлуатація послуг (включає здачу онлайн іспиту)

АНОТАЦІЯ

Цей триденний курс дозволяє отримати кваліфікацію фахівця в області Експлуатації послуг (Service Operation), а також є модуль, який є частиною підготовки до отримання кваліфікації Експерта з ITIL (ITIL Expert). Зміст курсу охоплює всі аспекти Експлуатації послуг і грунтується на вмісті однойменної книги ITIL V3.

Після закінчення цього курсу слухачі:

  • Отримають уявлення про проблеми, що виникають при управлінні або контролі роботи процесів та видів діяльності стадії Експлуатації ІТ послуг;
  • Отримають поняття про важливі інтерфейси між стадією Експлуатації послуг та іншими стадіями управління життєвим циклом послуг, викладеними в бібліотеці ITIL;
  • Чи зможуть здати формальний іспит з аспектів Експлуатації послуг – ITIL Service Operation Examination.
АУДИТОРІЯ

Весь ІТ персонал.

  • Курс буде корисний адміністраторам систем і мереж, керівникам усіх рівнів, що відповідають за надання та підтримку ІТ послуг в організації;
  • Курс представляє особливий інтерес для персоналу, що працює в підрозділах, що займаються експлуатацією ІТ послуг, для керівників цих підрозділів, а також для фахівців, які збираються включити цей модуль як частина підготовки до отримання кваліфікації Експерта з ITIL (ITIL expert);
  • Курс корисний ІТ фахівцям, що збираються отримати кваліфікацію ITIL® Advanced Level, для якої наявність кваліфікації Експерта з ITIL (ITIL expert) є необхідною умовою.
ПОПЕРЕДНЯ ПІДГОТОВКА
  • Наявність сертифікату, що підтверджує знання основ ITIL V3 (ITIL V3 Foundation Certificate), або більш раннього аналогічного сертифіката, доповненого сертифікатом, що підтверджує знання відмінностей ITIL V3 від попередніх версій бібліотеки (ITIL V3 Foundation Bridge Certificate)
  • Бажано попередньо прочитати книгу ITIL V3 Service Operation
ЗМІСТ КУРСУ
  • Введення в Експлуатацію послуг
  • Процеси Експлуатації послуг
  • Управління інцидентами
  • Управління проблемами
  • Функції Експлуатації послуг
  • Управління технічною підтримкою
  • Управління додатками
  • Технологічні аспекти стадії Експлуатації послуг
  • Принципи Експлуатації послуг
  • Управління подіями
  • Процедура розгляду заяв про обслуговування
  • Управління доступом
  • Служба Service Desk
  • Управління операційною діяльністю ІТ
  • Види діяльності стадії Експлуатації послуг
  • Організаційні аспекти стадії Експлуатації послуг

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html

Головна › ITIL® Expert: Проектування послуг (включає здачу онлайн іспиту)

ITIL® Expert: Проектування послуг (включає здачу онлайн іспиту)

ITIL® Expert: Проектування послуг (включає здачу онлайн іспиту)

АНОТАЦІЯ

Цей триденний курс дозволяє отримати кваліфікацію фахівця в області Проектування послуг (Service Design), а також є модуль, який є частиною підготовки до отримання кваліфікації Експерта з ITIL (ITIL Expert). Зміст курсу охоплює всі аспекти Проектування послуг та ґрунтується на вмісті однойменної книги ITIL V3.

Після закінчення цього курсу слухачі:

Отримають уявлення про проблеми, що виникають при управлінні або контролі роботи процесів та видів діяльності стадії Проектування ІТ послуг
Отримають поняття про важливі інтерфейси між стадією Проектування послуг та іншими стадіями управління життєвим циклом послуг, викладеними в бібліотеці ITIL
Чи зможуть здати формальний іспит з аспектів Проектування послуг (ITIL Service Design Examination)

АУДИТОРІЯ

Весь ІТ персонал

Курс буде корисний адміністраторам систем і мереж, персоналу, що займається проектуванням і підтримкою додатків, керівникам усіх рівнів, що відповідають за надання та підтримку ІТ послуг в організації
Курс представляє особливий інтерес для персоналу, що займається аспектами проектування ІТ послуг, керівників подібних підрозділів, або фахівців, які збираються включити цей модуль як частина підготовки до отримання кваліфікації Експерта з ITIL (ITIL expert)
Курс корисний ІТ фахівцям, що збираються отримати кваліфікацію ITIL® Advanced Level, для якої наявність кваліфікації Експерта з ITIL (ITIL expert) є необхідною умовою

ПОПЕРЕДНЯ ПІДГОТОВКА

Наявність сертифікату, що підтверджує знання основ ITIL V3 (ITIL V3 Foundation Certificate), або більш раннього аналогічного сертифіката, доповненого сертифікатом, що підтверджує знання відмінностей ITIL V3 від попередніх версій бібліотеки (ITIL V3 Foundation Bridge Certificate)

Бажано попередньо прочитати книгу ITIL V3 Service Design

ЗМІСТ КУРСУ

Введення в Проектування послуг
Процеси стадії Проектування послуг
Управління рівнем послуг
управління доступністю
Управління інформаційною безпекою
Технологічні аспекти стадії Проектування послуг
Огляд технологій, що використовуються на стадії Проектування послуг
Принципи Проектування послуг
Управління каталогом послуг
управління потужностями
Управлінню безперервністю ІТ послуг
управління постачальниками
Організаційні аспекти стадії Проектування послуг
Огляд аспектів впровадження стадії Проектування послуг

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html

Головна › ITIL® Expert: Постійне поліпшення послуг

ITIL® Expert: Постійне поліпшення послуг

ITIL® Expert: Постійне поліпшення послуг

АНОТАЦІЯ

Цей триденний курс дозволяє отримати кваліфікацію фахівця в області Постійного поліпшення послуг (Continual Service Improvement), а також є модуль, який є частиною підготовки до отримання кваліфікації Експерта з ITIL (ITIL Expert). Зміст курсу охоплює всі аспекти Постійного поліпшення послуг і грунтується на вмісті однойменної книги ITIL V3.

Після закінчення цього курсу слухачі:

Отримають уявлення про важливість застосування концепції управління ІТ послугами, про принципи, цілі та завдання стадії Постійного поліпшення послуг;
Отримають поняття про важливі інтерфейси між стадією Постійного поліпшення послуг і іншими стадіями управління життєвим циклом послуг, викладеними в ITIL;
Чи зможуть здати формальний іспит з аспектів Експлуатації послуг – ITIL Continual Service Improvement Examination.
Курс висвітлює питання, пов’язані з управлінням і контролем видів діяльності і технологій, пов’язаних зі стадією Постійного поліпшення послуг, виключаючи детальний опис кожного процесу, що підтримує цю стадію.

АУДИТОРІЯ

Основна цільова аудиторія цього курсу – здобувачі кваліфікації ITIL проміжного рівня Постійне поліпшення послуг (Continual Service Improvement Certification). Це можуть бути:

ІТ керівники всіх рівнів, персонал, який здійснює функції контролю, проектувальники, архітектори, ІТ консультанти, керівники служб ІТ аудиту та персонал цих служб, керівники і співробітники підрозділів по Інформаційної безпеки, керівники і співробітники підрозділів, що займаються тестуванням ІТ послуг, викладачі дисциплін в галузі управління ІТ послугами тощо
ІТ фахівці, які хочуть отримати поглиблене розуміння аспектів Постійного поліпшення послуг як однієї з основних стадій життєвого циклу послуг ITIL, а також зрозуміти, як можна реалізувати цю стадію, щоб поліпшити якість надання ІТ послуг в організації;
ІТ фахівці, задіяні на стадії Постійного поліпшення послуг або збираються займатися подібною роботою, бажаючі отримати поглиблені знання про відповідні процесах, функціях і видах діяльності;
ІТ фахівці, які збираються включити цей модуль як частина підготовки до отримання кваліфікації Експерта з ITIL (ITIL expert);
ІТ фахівці, які збираються отримати кваліфікацію ITIL® Advanced Level, для якої наявність кваліфікації Експерта з ITIL (ITIL expert) є необхідною умовою.

ПОПЕРЕДНЯ ПІДГОТОВКА

Наявність сертифікату, що підтверджує знання основ ITIL V3 (ITIL V3 Foundation Certificate), або більш раннього аналогічного сертифіката, доповненого сертифікатом, що підтверджує знання відмінностей ITIL V3 від попередніх версій бібліотеки (ITIL V3 Foundation Bridge Certificate)
Бажано попередньо прочитати книги ITIL V3 Service Strategy, Service Design, Service Transition, Service Operations, Continual Service Improvement
Бажано мати досвід роботи в галузі управління ІТ послугами від 2 років

ЗМІСТ КУРСУ

Введення в Постійне поліпшення послуг
Процеси Постійного поліпшення послуг
Види діяльності стадії Постійного поліпшення послуг
Організаційні аспекти стадії Постійного поліпшення послуг
Принципи Постійного поліпшення послуг
Засоби і методики, використовувані на стадії Постійного поліпшення послуг
Технологічні аспекти стадії Постійного поліпшення послуг
Критичні фактори успіху і ризики, асоційовані зі стадією Постійного поліпшення послуг

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html

Головна › ITIL® Expert: Управління життєвим циклом послуг

ITIL® Expert: Управління життєвим циклом послуг

ITIL® Expert: Управління життєвим циклом послуг

АНОТАЦІЯ

Цей курс є заключним модулем лінійки модулів, присвячених життєвому циклі послуг (Service Lifecycle) і / або Здібності управляти послугами (Service Capability). Цей курс дозволяє отримати сертифікат Експерта з ITIL (ITIL Expert) в галузі управління ІТ-послугами. Метою цього навчального модуля, а також відповідного іспиту і сертифіката є надання, перевірка і офіційне підтвердження наявності знань, викладених у публікаціях ITIL V3. При цьому акцент робиться на цілі, завдання, процеси, функції і види діяльності ІТ як бізнесу, питання управління і контролю ІТ, а також на інтерфейси між процесами, викладені в п’яти основних публікаціях ITIL V3.

Після закінчення цього курсу слухачі:

Дізнаються про бізнес-проблеми й проблеми менеджменту, що виникають при управлінні ІТ послугами, отримають уявлення про управління, планування та впровадження змін методології ITSM;
Отримають знання в галузі управління стратегічними змінами і управління ризиками, а також дізнаються про труднощі при проведенні організаційних змін;
Дізнаються про цілі, завдання і методи оцінки послуг;
Отримають додаткову корисну інформацію в галузі управління ІТ;
Чи зможуть здати формальний іспит з аспектів Управління життєвим циклом послуг – ITIL Managing Across the Lifecycle.

АУДИТОРІЯ

Основна цільова аудиторія цього курсу – здобувачі кваліфікації ITIL проміжного рівня «Управління життєвим циклом послуг» (Managing Across the Lifecycle Certificate). Це можуть бути:

ІТ керівники всіх рівнів, персонал, який здійснює різні функції контролю, проектувальники, ІТ консультанти, викладачі дисциплін в галузі управління ІТ послугами, персонал, який здійснює функції управління, координації та інтеграції різних видів діяльності і процесів на всіх стадіях життєвого циклу послуг і т.п. ;
ІТ менеджери, які хочуть отримати поглиблене розуміння керівних і ділових аспектів Управління життєвим циклом послуг бібліотеки ITIL V3, а також зрозуміти, як можна реалізувати управління життєвим циклом послуг, щоб поліпшити якість надання ІТ послуг в організації;
ІТ фахівці, які збираються отримати кваліфікацію ITIL® Advanced Level, для якої наявність кваліфікації Експерта з ITIL (ITIL expert) є необхідною умовою.

ПОПЕРЕДНЯ ПІДГОТОВКА

Наявність сертифікату, що підтверджує знання основ ITIL V3 (ITIL V3 Foundation Certificate), або більш раннього аналогічного сертифіката, доповненого сертифікатом, що підтверджує знання відмінностей ITIL V3 від попередніх версій бібліотеки (ITIL V3 Foundation Bridge Certificate)

Бажано попередньо прочитати книги ITIL V3 Service Strategy, Service Design, Service Transition, Service Operations, Continual Service Improvement
Бажано мати досвід роботи в галузі управління ІТ послугами від 2 років
Бажано набрати в сумі близько 15 кваліфікаційних балів у кожній із кваліфікаційних лінійок модулів «Управління життєвим циклом» послуг або «Здібності управляти послугами» (Service Lifecycle або Service Capability)

КОРОТКИЙ ЗМІСТ КУРСУ

Основні бізнес-проблеми і проблеми менеджменту, що виникають при управлінні ІТ послугами
Розуміння організаційних змін
Управління стратегічними змінами
Враження
Управління ризиками
Стратегічні аспекти та поради при використанні інструментарію
Управління плануванням і впровадженням принципів методології ITSM
Додаткова корисна інформація в галузі управління ІТ

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html

Головна › ITIL® Expert: Перетворення послуг / ITIL® Service Transition (ST) (включає здачу онлайн іспиту)

ITIL® Expert: Перетворення послуг / ITIL® Service Transition (ST) (включає здачу онлайн іспиту)

ITIL® Expert: Перетворення послуг / ITIL® Service Transition (ST) (включає здачу онлайн іспиту)

АНОТАЦІЯ

Цей триденний курс дозволяє отримати кваліфікацію фахівця в області перетворення послуг (Service Transition), а також є модуль, який є частиною підготовки до отримання кваліфікації Експерта з ITIL (ITIL Expert). Зміст курсу охоплює всі аспекти Перетворення послуг і грунтується на вмісті однойменної книги ITIL V3.

Після закінчення цього курсу слухачі:

Отримають уявлення про проблеми, що виникають при управлінні або контролі роботи процесів та видів діяльності стадії Перетворення ІТ послуг;
Отримають поняття про важливі інтерфейси між стадією Перетворення послуг та іншими стадіями управління життєвим циклом послуг, викладеними в бібліотеці ITIL;
Чи зможуть здати формальний іспит з аспектів Перетворення послуг -ITIL Service Transition Examination.

АУДИТОРІЯ

Основна цільова аудиторія цього курсу – здобувачі кваліфікації ITIL проміжного рівня «Перетворення послуг» (Service Transition Certification). Це можуть бути:

ІТ фахівці, які хочуть отримати поглиблене розуміння стадії Трансформації послуг як однієї з основних стадій життєвого циклу послуг ITIL, а також зрозуміти, як можна реалізувати цю стадію, щоб поліпшити якість надання ІТ послуг в організації;
ІТ фахівці, які задіяні на стадії Перетворення послуг або збираються займатися подібною роботою, бажаючі отримати поглиблені знання про відповідні процесах, функціях і видах діяльності;
ІТ фахівці, які збираються включити цей модуль як частина підготовки до отримання кваліфікації Експерта з ITIL (ITIL expert);
ІТ фахівці, які збираються отримати кваліфікацію ITIL® Advanced Level, для якої наявність кваліфікації Експерта з ITIL (ITIL expert) є необхідною умовою.

ПОПЕРЕДНЯ ПІДГОТОВКА

Наявність сертифікату, що підтверджує знання основ ITIL V3 (ITIL V3 Foundation Certificate), або більш раннього аналогічного сертифіката, доповненого сертифікатом, що підтверджує знання відмінностей ITIL V3 від попередніх версій бібліотеки (ITIL V3 Foundation Bridge Certificate). Бажано попередньо прочитати книгу ITIL V3 Service Transition.

КОРОТКИЙ ЗМІСТ КУРСУ

Введення в Перетворення послуг
Технологічні аспекти стадії Перетворення послуг
Принципи Перетворення послуг
Організаційні аспекти стадії Перетворення послуг
Процеси Перетворення послуг
Критичні фактори успіху і ризики
Види діяльності стадії Перетворення послуг
Детальний опис курс HF439S (англ.)

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html

Головна › Налаштування мережевих компонентів в Windows Server 2016 (20741)

Налаштування мережевих компонентів в Windows Server 2016 (20741)

Налаштування мережевих компонентів в Windows Server 2016 (20741)

ОПИС КУРСУ

Даний п’ятиденний курс створений для IT -професіоналів, що мають досвід роботи з Windows Server. Курс буде корисний професіоналам, які будуть відповідальні за роботу з Windows Server і управління мережевими компонентами.

Даний курс надати слухачам знання та навички, необхідні для розгортання та підтримки Windows Server 2016 в великих організаціях. В курсі описані основи побудови IP-мереж, технології віддаленого доступу і більш просунуті рішення, як наприклад, програмно-які визначаються мережі.

Увага! Лабораторні роботи виконуються на віртуальних машинах з ОС Windows Server 2016 і Windows 10.

Курс дозволяє підготуватися до іспиту Microsoft 70-741 Networking with Windows Server 2016.

СЛУХАЧІ

Курс розрахований на IT-фахівців, мережевих і системних адміністраторів, які налаштовують і підтримують мережі для зв’язку з Windows Server, а також бажають розширити свої знання і технічні навички з налаштування інфраструктури та підтримки мереж, отримати знання про нові мережевих технологіях, представлених в операційній системі Windows Server 2016.

ЗНАННЯ ТА НАВИКИ Після закінчення курсу (ЩО ВИ ЗМОЖЕТЕ ПІСЛЯ КУРСУ)

Підготувати і встановити Windows Server в режимі Nano Server або Server Core, планувати стратегію оновлення і міграції сервера.
Описати різні варіанти зберігання, включаючи формати таблиць розділів, базові та динамічні диски, файлові системи, віртуальні жорсткі диски і диски апаратного забезпечення і пояснити, як управляти дисками і томами.
Описати різні корпоративні рішення для зберігання даних і вибрати відповідне.
Реалізувати і управляти дисковими просторами і Дедуплікація даних.
Встановити і налаштувати Microsoft Hyper-V.
Розгорнути, налаштувати і керувати контейнерами Windows і Hyper-V.
Описати технології високої доступності та аварійного відновлення у Windows Server 2016.
Планувати, створювати і управляти ВІДМОВОСТІЙКО кластером.
Реалізувати отказоустойчивого кластер для віртуальних машин Hyper-V.
Налаштувати кластер балансування мережного навантаження (NLB) і планувати впровадження NLB.
Створити і керувати образами розгортання.
Управляти, відстежувати стан і підтримувати процес установки віртуальної машини.

ПОПЕРЕДНЯ ПІДГОТОВКА

Для ефективного навчання на курсі слухачі повинні володіти такими знаннями і навичками:

Досвід роботи з Windows Server 2008 або Windows Server 2012
Досвід роботи з інфраструктурою Windows Server в корпоративному середовищі
Розуміння моделі OSI
Розуміння основних мережевих компонентів інфраструктури і технології, такі як кабелі, маршрутизатори, концентратори і комутатори
Знайомство з мережевою архітектурою і топологиями, як, наприклад, локальні мережі (LAN), глобальні мережі (WAN) та бездротових мереж
Базові знання про стек протоколів TCP / IP
Досвід роботи з Hyper-V і знання про віртуалізації
Практичний досвід роботи з клієнтськими операційними системами Windows 8.1 або Windows 10

ПРОГРАМА КУРСУ

Модуль 1: Планування та впровадження мережі IPv4

У цьому модулі пояснюється, як планувати і впроваджувати схему адресації IPv4 для підтримки потреб організації. Також модуль пояснює, як використовувати основні мережеві інструменти і методи для настройки і усунення неполадок мереж на основі IPv4.

Теми

Планування адресації IPv4
Налаштування вузла IPv4
Управління та усунення неполадок під час підключення до мережі IPv4
Лабораторна робота: Планування мережі IPv4

Планування призначення адресації IPv4
Лабораторна робота: Реалізації та усунення неполадок мережі IPv4

Перевірка конфігурації IPv4
Пошук та усунення несправностей IPv4

Модуль 2: Реалізація DHCP

У цьому модулі пояснюється, як планувати і впроваджувати DHCP для підтримки інфраструктури IPv4.

Теми

Огляд ролі DHCP-сервера
розгортання DHCP
Управління та усунення неполадок DHCP
Лабораторна робота: Реалізація DHCP

Планування реалізації DHCP сервера
Реалізація конфігурації DHCP
Перевірка реалізації DHCP

Модуль 3: Реалізація IPv6

У цьому модулі пояснюється, як запровадити IPv6 і інтегрувати мережі IPv6 і IPv4.

Теми

Загальні відомості про адресації IPv6
Налаштування вузла IPv6
Реалізації співіснування IPv6 і IPv4
Перехід від IPv4 до IPv6
Лабораторна робота: Реалізація IPv6

Огляд конфігурації IPv6 за замовчуванням
Реалізація протоколу DHCPv6
Лабораторна робота: Налагодження та оцінки технології тунелювання IPv6

Налаштування інтеграції з мережею за допомогою ISATAP
Налаштування власної інфраструктури IPv6
Налагодження підключення 6to4

Модуль 4: Реалізація DNS

У цьому модулі пояснюється, як для установки, настройки і усунення неполадок DNS в мережі організації.

Теми

Реалізації DNS-серверів
Параметри зон в DNS
Налаштування дозволу імен між зонами DNS
Налаштування інтеграції DNS з доменними службами Active Directory (AD DS)
Налаштування розширених можливостей DNS
Лабораторна робота: Планування і реалізація дозвіл імен за допомогою DNS

Планування дозволу імен DNS
Реалізації DNS-серверів і зон
Лабораторна робота: Інтеграція з Active Directory DNS

Інтеграція DNS з Active Directory
Лабораторна робота: Налаштування розширених можливостей DNS

Налаштування політик DNS
Перевірка реалізації DNS
Пошук та усунення несправностей DNS

Модуль 5: Впровадження та управління IPAM

Цей модуль пояснює, як реалізувати і управляти функцією IPAM в Windows Server 2016. Також в модулі пояснюється, як використовувати IPAM для управління такими службами як DHCP і DNS.

Теми

Огляд IPAM
Розгортання IPAM
Управління IP адресних просторів за допомогою IPAM
Лабораторна робота: Реалізація IPAM

Установка компонента IPAM сервера
Налаштування функцій IPAM сервера
Управління просторами IP-адрес за допомогою IPAM

Модуль 6: Віддалений доступ в Windows Server 2016

У цьому модулі пояснюється, як планувати впровадження віддаленого доступу для Windows Server 2016 і реалізувати Web Application Proxy.

Теми

Огляд технологій віддаленого доступу
Реалізація Web Application Proxy
Лабораторна робота: Реалізація Web Application Proxy

Реалізація Web Application Proxy
Перевірка Web Application Proxy

Модуль 7: Реалізація DirectAccess

У цьому модулі пояснюється, як для впровадити і управляти DirectAccess в Windows Server 2016.

Теми

Загальні відомості про DirectAccess
Реалізація DirectAccess за допомогою майстра початкового настроювання
Впровадження та управління розширеної інфраструктури DirectAccess
Лабораторна робота: Реалізація DirectAccess за допомогою майстра початкового настроювання

Перевірка готовності для розгортання компонента DirectAccess
Налаштування DirectAccess
Перевірка розгортання DirectAccess
Лабораторна робота: Розгортання розширених рішень DirectAccess

Підготовка середовища для DirectAccess
Реалізація розширеної інфраструктури DirectAccess
Перевірка розгортання DirectAccess

Модуль 8: Реалізація VPN

Цей модуль пояснює, як реалізувати і керувати віддаленим доступом через VPN в Windows Server 2016.

Теми

планування VPN
Реалізація VPN
Лабораторна робота: Реалізація VPN

Реалізація VPN
Перевірка VPN
Лабораторна робота: Усунення неполадок доступу до VPN

Пошук та усунення несправностей доступу до VPN

Модуль 9: Налаштування мережі підключення філій

Цей модуль пояснює, як реалізувати підключення до корпоративної мережі для філій.

Теми

Мережеві можливості і рекомендації для філій
Реалізація розподіленої файлової системи (DFS) для філій
Реалізація BranchCache для філій
Лабораторна робота: Реалізація DFS для філій

Реалізація DFS
Перевірка розгортання
Лабораторна робота: Реалізація BranchCache

Реалізація BranchCache
Перевірка розгортання

Модуль 10: Налаштування розширених мережевих можливостей

Цей модуль пояснює, як реалізувати розширені можливості мережевої інфраструктури.

Теми

Огляд високопродуктивних мережевих можливостей
Налаштування розширених мережеві функцій Hyper-V
Лабораторна робота: Налаштування розширених мережеві функцій Hyper-V

Створення і використання віртуальних комутаторів Microsoft Hyper-V
Налагодження та використання розширених функцій віртуального комутатора

Модуль 11: Впровадження програмно-визначених мереж

Цей модуль пояснює, як реалізувати програмно-які визначаються мереж.

Теми

Огляд програмно-які визначаються мереж
Реалізація мережевий віртуалізації
Реалізація мережевого контролера
Лабораторна робота: Реалізація мережевого контролера

Розгортання мережевого контролера
Налаштування мережевих служб з мережевим контроллером
Управління та моніторинг через мережевий контролер
Офіційне джерело https://www.microsoft.com/en-us/learning/course.aspx?cid=20741

Актуальна версія курсу на сьогодні – 20741A (доступний з 22 вересня 2016 року)

 

Головна › Налаштування безпеки в Windows Server 2016 (20744)

Налаштування безпеки в Windows Server 2016 (20744)

Налаштування безпеки в Windows Server 2016 (20744)

ОПИС КУРСУ

Курс надає слухачам знання та навички, необхідні для налаштування безпеки ІТ-інфраструктури. На початку курсу розповідається про важливість налаштувань безпеки і демонструються засоби виявлення мережевих вторгнень, описуються методи захисту адміністративних облікових даних користувачів і розподіл прав доступу для виконання суворо визначених завдань. В курсі детально розглянуті загрози з боку різних шкідливих програм, описані процеси виявлення проблем безпеки за допомогою аудиту та засоби розширеного аналізу загроз (Advanced Threat Analysis) в Windows Server 2016, розглянуті способи підвищення безпеки за рахунок використання платформи віртуалізації і нових параметрів розгортання ОС, як наприклад, Nano Server і контейнери. Курс також описує способи захисту доступу до файлів за допомогою шифрування і динамічного контролю доступ (Dynamic Access Control), а також засоби для підвищення безпеки мережі.

СЛУХАЧІ

Цей курс призначений для IT-фахівців, які адмініструють доменну середу з Windows Server, керують доступом до Інтернет і хмарним службам. Також курс дозволяє підготуватися до здачі іспиту 70-744 Securing Windows Server 2016.

Курс допомагає підготуватися до наступних сертифікаційних іспитів:

70-744: Securing Windows Server 2016

ПОПЕРЕДНЯ ПІДГОТОВКА

Для ефективного навчання на курсі, слухачі повинні володіти такими знаннями і навичками:

Прослухані курси 20740, 20741, 20742 або еквівалентні знання.
Практичне розуміння мережевих принципів, включаючи стек протоколів TCP / IP, протоколи UDP і DNS.
Практичне розуміння принципів роботи доменних служб Active Directory (AD DS).
Практичне розуміння основ віртуалізації Microsoft Hyper-V.
Розуміння принципів безпеки Windows Server.

ПРОГРАМА КУРСУ

Модуль 1: Виявлення порушень і використання інструментів Sysinternals

У цьому модулі пояснюється, як виявити порушення, визначити тип атаки і вектори вторгнення кіберзлочинності, а також як аналізувати активність системи, використовуючи інструменти Sysinternals.

Теми

Огляд можливостей виявлення порушень
Використання інструментів Sysinternals для виявлення порушень
Лабораторна робота: Основні виявлення порушень і стратегії реагування на інциденти

Виявлення типів атак
Застосування стратегії реагування на інциденти
Вивчення засобів Sysinternals

Модуль 2: Захист облікових даних і привілейований доступ

У цьому модулі пояснюється, як налаштувати права користувача і параметри безпеки, захистити облікові дані користувачів за допомогою Охоронця облікових даних (credential guard), здійснювати привілейований доступ до робочих станцій, управляти і розгортати рішення для управління паролем локального адміністратора.

Теми

Розуміння роботи прав користувача
Облікові записи комп’ютера і служб
Захист облікових даних
Розуміння привілейованого доступу до робочих станцій і серверів
Розгортання рішення для управління паролем локального адміністратора
Лабораторна робота: Права користувача, параметри безпеки і групові керовані сервіс акаунти

Налаштування параметрів безпеки
Налаштування груп з обмеженим доступом
Делегування привілеїв
Створення і управління групових керованих сервіс акаунтів
Налаштування функцій Охоронця облікових даних (Credential Guard)
Виявлення проблемних облікових записів
Лабораторна робота: Налагодження та розгортання рішень управління паролем локального адміністратора (local administrator password – LAP)

Установка рішень управління паролем локального адміністратора (LAP)
Налаштування рішень LAP
Розгортання рішень LAP

Модуль 3: Обмеження прав адміністратора за допомогою функцііJust Enough Administration

У цьому модулі пояснюється, як розгорнути і налаштувати Just Enough Administration.

Теми

Розуміння Just Enough Administration
Налагодження та розгортання Just Enough Administration
Лабораторна робота: Обмеження прав адміністратора за допомогою функції JustEnough Administration

Створення файлу з переліком можливостей
Створення файлу конфігурації сеансу
Створення точки приєднання Just Enough Administration
Підключення до точки приєднання Just Enough Administration
Розгортання Just Enough Administration за допомогою Desire State Configuration (DSC)

Модуль 4: Управління привілейованим доступом і адміністрування лісу

У цьому модулі пояснюються концепції розширеної адміністративної середовища безпеки (Enhanced Security Administrative Environment – ESAE) ліси, Microsoft Identity Manager (MIM), функціонал Just In Time (JIT) Administration і привілейований доступ до управління.

Теми

Розуміння розширена адміністративна безпекове лісу
огляд MIM
Реалізація Just In Time (JIT) Administration та управління привілейованим доступом за допомогою MIM
Лабораторна робота: Обмеження прав адміністратора за допомогою управління привілейованим доступом

Використання багаторівневого підходу до безпеки
Вивчення MIM
Налаштування веб-порталу MIM
Налаштування привілейованих функцій

Модуль 5: Протидія шкідливим програмам і загрозам

У цьому модулі Відомості про настроювання Захисника Windows, AppLocker і Device Guard.

Теми

Налагодження та управління Захисником Windows
Використання політик обмеження програмного забезпечення (SRP) і AppLocker
Налагодження та використання Device Guard
Використання і розгортання Enhanced Mitigation Experience Toolkit (EMET)
Лабораторна робота: Захист додатків за допомогою AppLocker, захисника Windows, правил Device Guard і EMET

Налаштування Захисника Windows
Налаштування AppLocker
Налагодження та розгортання Device Guard
Розгортання і використання EMET

Модуль 6: Аналіз активності за допомогою розширеного аудиту і журналів аналітики

У цьому модулі пояснюється, як використовувати розширений аудит і звіти Windows PowerShell.

Теми

Огляд технологій аудиту
Розуміння розширений аудит
Налаштування аудиту в Windows PowerShell і ведення журналу
Лабораторна робота: Налаштування шифрування і розширений аудит

Налаштування аудиту доступу до файлової системи
Аудит входу в систему домену
Управління конфігурацією розширеної політики аудиту
Протоколювання і аудит в Windows PowerShell

Модуль 7: Аналіз активності за допомогою Microsoft Advanced Threat Analytics і Operations Management Suite

У цьому модулі пояснюється, як використовувати інструменти Microsoft Advanced Threat Analytics і Microsoft Operations Management suite (OMS), як налаштовувати через них моніторинг і проводити аналіз безпеки розгортання Windows Server.

Теми

Огляд Advanced Threat Analytics
розуміння OMS
Лабораторна робота: Microsoft Advanced Threat Analytics і OMS

Використання Microsoft Advanced Threat Analytics і OMS
Підготовка та розгортання Microsoft Advanced Threat Analytics
Підготовка та розгортання OMS

Модуль 8: Захист віртуалізованому інфраструктури

Цей модуль пояснює, як налаштувати захищену фабрику віртуальних машин (ВМ), забезпечити вимоги по екранування і підтримка шифрування ВМ ..

Теми

Огляд захищеної фабрики віртуальних машин
Розуміння вимог екранування і підтримка шифрування ВМ
Лабораторна робота: Розгортання та використання захищеної фабрики з довіреної перевіркою адміністратора і екрануванням ВМ

Розгортання захищеної фабрики ВМ з довіреної перевіркою адміністратора
Розгортання екранованих ВМ

Модуль 9: Налаштування безпеки при розробці додатків для серверної інфраструктури

Цей модуль пояснює, як застосовувати диспетчер перевірки на відповідність вимогам безпеки (Security Compliance Manager), як налаштовувати, управляти і перевіряти базові плани. Також в модулі розглянуті розгортання і налаштування режиму Nano Server, Microsoft Hyper-V і контейнерів Windows Server.

Теми

Використання Security Compliance Manager
Введення в Nano Server
Розуміння концепції контейнерів
Лабораторна робота: Використання Security Compliance Manager

Налаштування базового плану з безпеки для Windows Server 2016
Розгортання базової плану з безпеки для Windows Server 2016
Лабораторна робота: Розгортання та налаштування Nano Server і контейнерів

Розгортання, управління і забезпечення безпеки Nano Server
Розгортання, управління і забезпечення безпеки контейнерів Windows Server
Розгортання, управління і забезпечення безпеки контейнерів Hyper-V

Модуль 10: Захист даних з допомогою шифрування

У цьому модулі Відомості про настроювання шифрування диска за допомогою BitLocker і захист файлів за допомогою шифрованого файлової системи (EFS).

Теми

Планування і реалізація шифрування
Планування і реалізація BitLocker
Лабораторна робота: Налаштування EFS і BitLocker

Шифрування і відновлення доступу до зашифрованих файлів
Використання BitLocker для захисту даних

Модуль 11: Обмеження доступу до файлів і папок

Цей модуль пояснює, як оптимізувати файлові служби шляхом настройки диспетчера ресурсів сервера файлів (FSRM) і розподіленої файлової системи (DFS). У модулі розглянуті способи захисту даних і шифрування пристроїв за допомогою BitLocker, а також показано, як управляти доступом до загальних файлів шляхом настройки динамічного контролю доступу (DAC).

Теми

Введення в Диспетчер ресурсів файлового сервера
Реалізація управління класифікацією і завдання управління файлами
Розуміння динамічного контролю доступу (DAC)
Лабораторна робота: Налаштування квот і блокування файлів

Налаштування квот FSRM
Встановити блокування файлів
Лабораторна робота: Впровадження DAC

підготовка DAC
Реалізація DAC

Модуль 12: Використання брандмауерів для управління трафіком в мережі

Цей модуль пояснює, як налаштувати брандмауери, вбудовані в Windows Server.

Теми

Загальні відомості про брандмауер Windows
Розподілені програмні брандмауери
Лабораторна робота: Брандмауер Windows в режимі підвищеної безпеки

Створення і тестування правил вхідних підключень
Створення і тестування правил вихідних підключень

Модуль 13: Забезпечення мережевого трафіку

У цьому модулі пояснюється, як забезпечити безпеку мережевого трафіку і як використовувати Microsoft Message Analyzer, шифрування SMB і DNSSEC.

Теми

Загрози безпеці мережі і правила безпечного підключення
Налаштування розширених можливостей DNS
Аналіз мережевого трафіку з Microsoft Message Analyzer
Забезпечення безпеки трафіку SMB і аналізу трафіку SMB
Лабораторна робота: Правила безпечного підключення та забезпечення безопасностіDNS

Створення і тестування правила безпечного підключення
Налагодження та тестування DNSSEC
Лабораторна робота: Шифрування SMB і Microsoft Message Analyzer

Використання Microsoft Message Analyzer
Налагодження та перевірка шифрування SMB на загальних папках

Модуль 14: Оновлення Windows Server

Цей модуль пояснює, як використовувати Windows Server Update Services (WSUS) для розгортання оновлень серверів і клієнтам Windows.

Теми

огляд WSUS
Розгортання оновлень за допомогою WSUS
Лабораторна робота: Здійснення управління оновленнями

Установка ролі сервера WSUS
Налаштування параметрів оновлення
Схвалення і розгортання поновлення за допомогою WSUS
Розгортання оновлень для визначень Захисника Windows за допомогою WSUS
Тривалість курсу – 5 днів / 40 годин

Офіційне джерело https://www.microsoft.com/en-us/learning/course.aspx?cid=20744

Актуальна версія курсу на сьогодні – 20744A (доступний з 26 листопада 2016 року)