Integral Technologies - wersja polska Integral Technologies - English Version Integral Technologies - Twitter Integral Technologies - Facebook
przeszukaj: 
STRONA GŁÓWNA  »  SZKOLENIA  »  OPIS SZKOLENIA
 
Skip Navigation Links
O FIRMIE
» Autoryzacje
» Referencje
» Siedziba
» Kariera
OBSŁUGA SZKOLEŃ
» Wyszukiwanie
» Lista Szkoleń
» Zapisy
» Vouchery
» Promocje
» Regulamin
OFERTA SZKOLEŃ
» Microsoft Office
» Autoryzowane Szkolenia
         Microsoft
» Grafika Komputerowa
» Programowanie
» Technologie Internetowe
» Zarządzanie Projektami
» Software Assurance
» Szkolenia onLine
PROJEKTY UNIJNE
USŁUGI
» Aplikacje
EGZAMINY
» Pearson VUE
» Certiport MOS
» Castle
» Promocje
» Cennik
» Zapisy
» Ścieżki Microsoft
KONTAKT
POLITYKA PRYWATNOŚCI
ZAMÓW NEWSLETTER
Baza wiedzy MSDN
MS-20744
Securing Windows Server 2016
szkolenie autoryzowane
cena / 1 osoba
3 850,00 zł
czas trwania
5 dni
dostępność onLine
zapytaj »

​​JESIENNA PROMOCJA

Najbliższy termin: 3-7.12.2018r. (Warszawa) w cenie promocyjnej 2700 zł/os. + 23% VAT
O szkoleniu
Dla kogo
Szkolenie omawia kwestię zwiększenia bezpieczeństwa administrowanej infrastruktury IT. Rozpoczęcie zajęć zaczyna się od podkreślenia faktu, iż ważne znaczenie ma zakładanie, że włamania do sieci może nastąpić w każdej chwili. Dodatkowo poruszane są zagadnienia o chronieniu poświadczenia i praw administracyjnych, aby zapewnić administratorom możliwość wykonywania tylko tych zadań, które muszą i tylko wtedy, kiedy jest taka potrzeba. Szkolenie przygotowuje do egzaminu MS 70-744.
Wymagania wstępne
Przed przystąpieniem do szkolenia uczestnik powinien mieć:
  • co najmniej dwa lata doświadczenia w IT
  • ukończone kursy 740, 741 i 742 lub równoważne
  • solidną, praktyczną znajomość podstaw sieciowych, w tym TCP / IP, User Datagram Protocol (UDP) i Domain Name System (DNS)
  • solidną, praktyczną znajomość podstaw Active Directory Domain Services (AD DS)
  • solidną, praktyczną znajomość podstaw wirtualizacji Microsoft Hyper-V
  • podstawy bezpieczeństwa Windows Server.
Zakres tematyczny
  • Wykrywanie włamania oraz przy użyciu narzędzi Sysinternals
    • przegląd wykrywania włamań
    • korzystanie z narzędzi Sysinternals do wykrywania włamania
  • Ochrona poświadczeń i dostępu uprzywilejowanego
    • zrozumienie praw użytkownika
    • konta komputerowe i usług
    • ochrona poświadczeń
    • zrozumienie uprzywilejowanego dostępu do stacji roboczych i serwerów skoku (jump)
    • wdrożenie rozwiązań hasła administratora lokalnego
  • Ograniczenie praw administratora przy pomocy (Just Enough Administration)
    • zrozumienie JEA
    • konfigurowanie i wdrożenie JEA
  • Zarządzania dostępem uprzywilejowanym i administracja lasami
    • zrozumienie lasów ESAE
    • przegląd MIM
    • wdrożenie JIT i zarządzania dostępem uprzywilejowanym za pomocą MIM
  • Radzenie sobie ze złośliwym oprogramowaniem oraz z zagrożeniami
    • konfiguracja i zarządzanie Windows Defender
    • korzystanie polityk ograniczenia oprogrmowania (Software Restriction Policy) oraz AppLocker
    • konfigurowanie i używanie strażnika urządzeń
    • używanie i wdrożenie Enhanced Mitigation Experience Toolkit
  • Analiza aktywności przy użyciu analityki zaawansowanego audytu oraz logów
    • przegląd audytu
    • zrozumienie zaawansowanego audytu
    • konfigurowanie audytu oraz logów Windows PowerShell
  • Analizowanie aktywności z funkcją Microsoft Advanced Threat Analytics oraz pakietem zarządzania operacyjnego
    • przegląd zaawansowanej analityki zagrożeń
    • zrozumienie OMS (Operations Management Suite)
  • Zabezpieczanie infrastruktury wirtualizacji
    • przegląd Guarded Fabric maszyn wirtualnych
    • zrozumienie ekranowanych i szyfrowanych maszyn wirtualnych
  • Zapewnienie infrastruktury serwerowej dla rozwoju aplikacji oraz obciążenia
    • korzystanie z menadżera Compliance zabezpieczeń
    • wprowadzenie do nano serwera
    • zrozumienie kontenerów
  • Ochrona danych za pomocą szyfrowania
    • planowanie i wdrożenie szyfrowania
    • planowanie i wdrożenie funkcji BitLocker
  • Ograniczanie dostępu do plików i folderów
    • wprowadzenie do FSRM
    • wdrożenie zarządzania klasyfikacją i zadania zarządzania plikami
    • zrozumienie dynamicznej kontroli dostępu (DAC)
  • Używanie zapory celem kontroli ruchu sieciowego
    • zrozumienie zapory systemu Windows
    • rozproszone, programowe zapory
Zakres tematyczny szkolenia
Dla kogo
Szkolenie omawia kwestię zwiększenia bezpieczeństwa administrowanej infrastruktury IT. Rozpoczęcie zajęć zaczyna się od podkreślenia faktu, iż ważne znaczenie ma zakładanie, że włamania do sieci może nastąpić w każdej chwili. Dodatkowo poruszane są zagadnienia o chronieniu poświadczenia i praw administracyjnych, aby zapewnić administratorom możliwość wykonywania tylko tych zadań, które muszą i tylko wtedy, kiedy jest taka potrzeba. Szkolenie przygotowuje do egzaminu MS 70-744.
Wymagania wstępne
Przed przystąpieniem do szkolenia uczestnik powinien mieć:
  • co najmniej dwa lata doświadczenia w IT
  • ukończone kursy 740, 741 i 742 lub równoważne
  • solidną, praktyczną znajomość podstaw sieciowych, w tym TCP / IP, User Datagram Protocol (UDP) i Domain Name System (DNS)
  • solidną, praktyczną znajomość podstaw Active Directory Domain Services (AD DS)
  • solidną, praktyczną znajomość podstaw wirtualizacji Microsoft Hyper-V
  • podstawy bezpieczeństwa Windows Server.
Zakres tematyczny
  • Wykrywanie włamania oraz przy użyciu narzędzi Sysinternals
    • przegląd wykrywania włamań
    • korzystanie z narzędzi Sysinternals do wykrywania włamania
  • Ochrona poświadczeń i dostępu uprzywilejowanego
    • zrozumienie praw użytkownika
    • konta komputerowe i usług
    • ochrona poświadczeń
    • zrozumienie uprzywilejowanego dostępu do stacji roboczych i serwerów skoku (jump)
    • wdrożenie rozwiązań hasła administratora lokalnego
  • Ograniczenie praw administratora przy pomocy (Just Enough Administration)
    • zrozumienie JEA
    • konfigurowanie i wdrożenie JEA
  • Zarządzania dostępem uprzywilejowanym i administracja lasami
    • zrozumienie lasów ESAE
    • przegląd MIM
    • wdrożenie JIT i zarządzania dostępem uprzywilejowanym za pomocą MIM
  • Radzenie sobie ze złośliwym oprogramowaniem oraz z zagrożeniami
    • konfiguracja i zarządzanie Windows Defender
    • korzystanie polityk ograniczenia oprogrmowania (Software Restriction Policy) oraz AppLocker
    • konfigurowanie i używanie strażnika urządzeń
    • używanie i wdrożenie Enhanced Mitigation Experience Toolkit
  • Analiza aktywności przy użyciu analityki zaawansowanego audytu oraz logów
    • przegląd audytu
    • zrozumienie zaawansowanego audytu
    • konfigurowanie audytu oraz logów Windows PowerShell
  • Analizowanie aktywności z funkcją Microsoft Advanced Threat Analytics oraz pakietem zarządzania operacyjnego
    • przegląd zaawansowanej analityki zagrożeń
    • zrozumienie OMS (Operations Management Suite)
  • Zabezpieczanie infrastruktury wirtualizacji
    • przegląd Guarded Fabric maszyn wirtualnych
    • zrozumienie ekranowanych i szyfrowanych maszyn wirtualnych
  • Zapewnienie infrastruktury serwerowej dla rozwoju aplikacji oraz obciążenia
    • korzystanie z menadżera Compliance zabezpieczeń
    • wprowadzenie do nano serwera
    • zrozumienie kontenerów
  • Ochrona danych za pomocą szyfrowania
    • planowanie i wdrożenie szyfrowania
    • planowanie i wdrożenie funkcji BitLocker
  • Ograniczanie dostępu do plików i folderów
    • wprowadzenie do FSRM
    • wdrożenie zarządzania klasyfikacją i zadania zarządzania plikami
    • zrozumienie dynamicznej kontroli dostępu (DAC)
  • Używanie zapory celem kontroli ruchu sieciowego
    • zrozumienie zapory systemu Windows
    • rozproszone, programowe zapory
O ośrodku szkoleniowym
Integral Technologies
ul. Wspólna 50A lok. 37, 00-684 Warszawa
MS-20744
Securing Windows Server 2016
czas trwania: 5 dni
Dla kogo
Szkolenie omawia kwestię zwiększenia bezpieczeństwa administrowanej infrastruktury IT. Rozpoczęcie zajęć zaczyna się od podkreślenia faktu, iż ważne znaczenie ma zakładanie, że włamania do sieci może nastąpić w każdej chwili. Dodatkowo poruszane są zagadnienia o chronieniu poświadczenia i praw administracyjnych, aby zapewnić administratorom możliwość wykonywania tylko tych zadań, które muszą i tylko wtedy, kiedy jest taka potrzeba. Szkolenie przygotowuje do egzaminu MS 70-744.
Wymagania wstępne
Przed przystąpieniem do szkolenia uczestnik powinien mieć:
  • co najmniej dwa lata doświadczenia w IT
  • ukończone kursy 740, 741 i 742 lub równoważne
  • solidną, praktyczną znajomość podstaw sieciowych, w tym TCP / IP, User Datagram Protocol (UDP) i Domain Name System (DNS)
  • solidną, praktyczną znajomość podstaw Active Directory Domain Services (AD DS)
  • solidną, praktyczną znajomość podstaw wirtualizacji Microsoft Hyper-V
  • podstawy bezpieczeństwa Windows Server.
Zakres tematyczny
  • Wykrywanie włamania oraz przy użyciu narzędzi Sysinternals
    • przegląd wykrywania włamań
    • korzystanie z narzędzi Sysinternals do wykrywania włamania
  • Ochrona poświadczeń i dostępu uprzywilejowanego
    • zrozumienie praw użytkownika
    • konta komputerowe i usług
    • ochrona poświadczeń
    • zrozumienie uprzywilejowanego dostępu do stacji roboczych i serwerów skoku (jump)
    • wdrożenie rozwiązań hasła administratora lokalnego
  • Ograniczenie praw administratora przy pomocy (Just Enough Administration)
    • zrozumienie JEA
    • konfigurowanie i wdrożenie JEA
  • Zarządzania dostępem uprzywilejowanym i administracja lasami
    • zrozumienie lasów ESAE
    • przegląd MIM
    • wdrożenie JIT i zarządzania dostępem uprzywilejowanym za pomocą MIM
  • Radzenie sobie ze złośliwym oprogramowaniem oraz z zagrożeniami
    • konfiguracja i zarządzanie Windows Defender
    • korzystanie polityk ograniczenia oprogrmowania (Software Restriction Policy) oraz AppLocker
    • konfigurowanie i używanie strażnika urządzeń
    • używanie i wdrożenie Enhanced Mitigation Experience Toolkit
  • Analiza aktywności przy użyciu analityki zaawansowanego audytu oraz logów
    • przegląd audytu
    • zrozumienie zaawansowanego audytu
    • konfigurowanie audytu oraz logów Windows PowerShell
  • Analizowanie aktywności z funkcją Microsoft Advanced Threat Analytics oraz pakietem zarządzania operacyjnego
    • przegląd zaawansowanej analityki zagrożeń
    • zrozumienie OMS (Operations Management Suite)
  • Zabezpieczanie infrastruktury wirtualizacji
    • przegląd Guarded Fabric maszyn wirtualnych
    • zrozumienie ekranowanych i szyfrowanych maszyn wirtualnych
  • Zapewnienie infrastruktury serwerowej dla rozwoju aplikacji oraz obciążenia
    • korzystanie z menadżera Compliance zabezpieczeń
    • wprowadzenie do nano serwera
    • zrozumienie kontenerów
  • Ochrona danych za pomocą szyfrowania
    • planowanie i wdrożenie szyfrowania
    • planowanie i wdrożenie funkcji BitLocker
  • Ograniczanie dostępu do plików i folderów
    • wprowadzenie do FSRM
    • wdrożenie zarządzania klasyfikacją i zadania zarządzania plikami
    • zrozumienie dynamicznej kontroli dostępu (DAC)
  • Używanie zapory celem kontroli ruchu sieciowego
    • zrozumienie zapory systemu Windows
    • rozproszone, programowe zapory
 
PARTNERZY
Europejski Fundusz Rozwoju Regionalnego
© 2018 Integral Technologies