курс 20744. 20744. Настройка безопасности в Windows Server 2016

20744. Настройка безопасности в Windows Server 2016
  • Код курса:
    20744
  • Длительность:
    5 / 40
  • Ближайшие даты:
    20.11.2017
    25.12.2017
  • Цена, без НДС:
    15 000,00 грн.
Тышко Геннадий а
Тренер Microsoft с 2000 года, обучено 1500 студентов.
Аудитория:
Курс предназначен для IT-специалистов, которые администрируют доменную среду с Windows Server, управляют доступом к Интернет и облачным службам. Данный курс готовит к сдаче экзамена 70-744 Securing Windows Server 2016.
Предварительная подготовка:
  •     Прослушанные курсы 20740, 20741, 20742 или эквивалентные знания.
  •     Практическое понимание сетевых основ, включая стек протоколов TCP/IP, протоколы UDP и DNS.
  •     Практическое понимание принципов работы доменных служб Active Directory (AD DS).
  •     Практическое понимание основ виртуализации Microsoft Hyper-V.
  •     Понимание принципов безопасности Windows Server.

Приобретаемые навыки:
После курса Вы сможете:
  •     Настроить безопасность Windows Server.
  •     Управлять безопасностью при разработке приложений для серверной инфраструктуры.
  •     Управлять базовыми планами безопасности.
  •     Настроить и использовать функционал Just-In-Time (JIT) administration и Just Enough administration(JEA).
  •     Управлять безопасностью данных.
  •     Настроить брандмауэр Windows и распределенный программный брандмауэр.
  •     Управлять безопасностью сетевого трафика.
  •     Защищать виртуальную инфраструктуру.
  •     Управлять обнаружением вредоносных программ и угроз.
  •     Настроить расширенный аудит.
  •     Управлять обновлениями ПО.
  •     Управлять обнаружением угроз с помощью средства расширенного анализа угроз (Advanced Threat Analysis) и Microsoft Operations Management Suite (OMS).

    Содержание курса:
    Модуль 1: Обнаружение нарушений и использование инструментов Sysinternals
    В этом модуле объясняется, как обнаружить нарушения, определить тип атаки и векторы вторжения киберпреступности, а также как анализировать активность системы, используя инструменты Sysinternals.
    Темы
    •     Обзор возможностей обнаружения нарушений
    •     Использование инструментов Sysinternals для выявления нарушений
    Лабораторная работа: Основные обнаружения нарушений и стратегии реагирования на инциденты
    •     Выявление типов атак
    •     Применение стратегии реагирования на инциденты
    •     Изучение средств Sysinternals
    Модуль 2: Защита учетных данных и привилегированный доступ
    В этом модуле объясняется, как настроить права и параметры безопасности, защитить учетные данные с помощью Охранника учетных данных (credential guard), осуществлять привилегированный доступ к рабочим станциям, управлять и разворачивать решения для управления паролем локального администратора.
    Темы
    •     Понимание работы прав пользователя
    •     Учетные записи компьютера и служб
    •     Защита учетных данных
    •     Понимание привилегированного доступа к рабочим станциям и серверам
    •     Развертывание решения для управления паролем локального администратора
    Лабораторная работа: Права пользователя, параметры безопасности и групповые управляемые сервис аккаунты
    •     Настройка параметров безопасности
    •     Настройка групп с ограниченным доступом
    •     Делегирование привилегий
    •     Создание и управление групповых управляемых сервис аккаунтов
    •     Настройка функций Охранника учетных данных (Credential Guard)
    •     Обнаружение проблемных учетных записей

    Лабораторная работа: Настройка и развертывание решений управления паролем локального администратора (local administrator password - LAP)
    •     Установка решений управления паролем локального администратора (LAP)
    •     Настройка решений LAP
    •     Развертывание решений LAP
    Модуль 3: Ограничение прав администратора с помощью функции Just Enough Administration
    В этом модуле объясняется, как развернуть и настроить Just Enough Administration.
    Темы
    •     Понимание Just Enough Administration
    •     Настройка и развёртывание Just Enough Administration
    Лабораторная работа: Ограничение прав администратора с помощью функции Just Enough Administration
    •     Создание файла с перечнем возможностей
    •     Создание файла конфигурации сеанса
    •     Создание точки подсоединения Just Enough Administration
    •     Подключение к точке подсоединения Just Enough Administration
    •     Развертывание Just Enough Administration с помощью Desire State Configuration (DSC)
    Модуль 4: Управление привилегированным доступом и администрирование леса
    В этом модуле объясняются концепции расширенной административной среды безопасности (Enhanced Security Administrative Environment - ESAE) леса, Microsoft Identity Manager (MIM), функционал Just In Time (JIT) Administration и привилегированный доступ к управлению.
    Темы
    •     Понимание расширенная административная среда безопасности леса
    •     Обзор MIM
    •     Реализация Just In Time (JIT) Administration и управление привилегированным доступом с помощью MIM
    Лабораторная работа: Ограничение прав администратора с помощью управления привилегированным доступом
    •     Использование многоуровневого подхода к безопасности
    •     Изучение MIM
    •     Настройка веб-портала MIM
    •     Настройка функции привилегированного доступа
    •     Запрос привилегированного доступа
    Модуль 5: Противодействие вредоносным программам и угрозам
    В этом модуле описывается настройка Защитника Windows, AppLocker и Device Guard.
    Темы
    •     Настройка и управление Защитником Windows
    •     Использование политик ограничения программного обеспечения (SRP) и AppLocker
    •     Настройка и использование Device Guard
    •     Использование и развертывание Enhanced Mitigation Experience Toolkit (EMET)
    Лабораторная работа: Защита приложений с помощью AppLocker, защитника Windows, правил Device Guard и EMET
    •     Настройка Защитника Windows
    •     Настройка AppLocker
    •     Настройка и развертывание Device Guard
    •     Развертывание и использование EMET
    Модуль 6: Анализ активности с помощью расширенного аудита и журналов аналитики
    В этом модуле объясняется, как использовать расширенный аудит и отчёты Windows PowerShell.
    Темы
    •     Обзор технологий аудита
    •     Понимание расширенный аудит
    •     Настройка аудита в Windows PowerShell и ведение журнала
    Лабораторная работа: Настройка шифрования и расширенный аудит
    •     Настройка аудита доступа к файловой системе
    •     Аудит входа в систему домена
    •     Управление конфигурацией расширенной политики аудита
    •     Протоколирование и аудит в Windows PowerShell
    Модуль 7: Анализ активности с помощью Microsoft Advanced Threat Analytics и Operations Management Suite
    В этом модуле объясняется, как использовать инструменты Microsoft Advanced Threat Analytics и Microsoft Operations Management suite (OMS), как настраивать через них мониторинг и проводить анализ безопасности развертывания Windows Server.
    Темы
    •     Обзор Advanced Threat Analytics
    •     Понимание OMS
    Лабораторная работа: Microsoft Advanced Threat Analytics и OMS
    •     Использование Microsoft Advanced Threat Analytics и OMS
    •     Подготовка и развертывание Microsoft Advanced Threat Analytics
    •     Подготовка и развертывание OMS
    Модуль 8: Защита виртуализованной инфраструктуры
    Этот модуль объясняет, как настроить защищённую фабрику виртуальных машин (ВМ), обеспечить требования по экранировании и поддержка шифрования ВМ..
    Темы
    •     Обзор защищённой фабрики виртуальных машин
    •     Понимание требований экранирования и поддержка шифрования ВМ
    Лабораторная работа: Развертывание и использование защищенной фабрики с доверенной проверкой администратора и экранированием ВМ
    •     Развертывание защищенной фабрики ВМ с доверенной проверкой администратора
    •     Развертывание экранированных ВМ
    Модуль 9: Настройка безопасности при разработке приложений для серверной инфраструктуры
    Этот модуль объясняет, как применять диспетчер проверки на соответствие требованиям безопасности (Security Compliance Manager), как настраивать, управлять и проверять базовые планы. Также в модуле рассмотрены развертывание и настройка режима Nano Server, Microsoft Hyper-V и контейнеров Windows Server.
    Темы
    •     Использование Security Compliance Manager
    •     Введение в Nano Server
    •     Понимание концепции контейнеров
    Лабораторная работа: Использование Security Compliance Manager
    •     Настройка базового плана по безопасности для Windows Server 2016
    •     Развертывание базовой плана по безопасности для Windows Server 2016
    Лабораторная работа: Развертывание и настройка Nano Server и контейнеров
    •     Развертывание, управление и обеспечение безопасности Nano Server
    •     Развертывание, управление и обеспечение безопасности контейнеров Windows Server
    •     Развертывание, управление и обеспечение безопасности контейнеров Hyper-V
    Модуль 10: Защита данных с помощью шифрования
    В этом модуле описывается настройка шифрования диска с помощью BitLocker и защита файлов с помощью шифрованной файловой системы (EFS).
    Темы
    •     Планирование и реализация шифрования
    •     Планирование и реализация BitLocker
    Лабораторная работа: Настройка EFS и BitLocker
    •     Шифрование и восстановление доступа к зашифрованным файлам
    •     Использование BitLocker для защиты данных
    Модуль 11: Ограничение доступа к файлам и папкам
    Этот модуль объясняет, как оптимизировать файловые службы путем настройки диспетчера ресурсов сервера файлов (FSRM) и распределенной файловой системы (DFS). В модуле рассмотрены способы защиты данных и шифрования устройств с помощью BitLocker, а также показано, как управлять доступом к общим файлам путем настройки динамического контроля доступа (DAC).
    Темы
    •     Введение в Диспетчер ресурсов файлового сервера
    •     Реализация управления классификацией и задачи управления файлами
    •     Понимание динамического контроля доступа (DAC)
    Лабораторная работа: Настройка квот и блокировки файлов
    •     Настройка квот FSRM
    •     Настройка блокировки файлов
    Лабораторная работа: Внедрение DAC
    •     Подготовка DAC
    •     Реализация DAC
    Модуль 12: Использование брандмауэров для управления трафиком в сети
    Этот модуль объясняет, как настроить брандмауэры, встроенные в Windows Server.
    Темы
    •     Общие сведения о брандмауэре Windows
    •     Распределенные программные брандмауэры
    Лабораторная работа: Брандмауэр Windows в режиме повышенной безопасности
    •     Создание и тестирование правил входящих подключений
    •     Создание и тестирование правил исходящих подключений
    Модуль 13: Обеспечение сетевого трафика
    В этом модуле объясняется, как обеспечить безопасность сетевого трафика и как использовать Microsoft Message Analyzer, шифрование SMB и DNSSEC.
    Темы
    •     Угрозы безопасности сети и правила безопасного подключения
    •     Настройка дополнительных параметров DNS
    •     Анализ сетевого трафика с Microsoft Message Analyzer
    •     Обеспечение безопасности трафика SMB и анализа трафика SMB
    Лабораторная работа: Правила безопасного подключения и обеспечение безопасности DNS
    •     Создание и тестирование правила безопасного подключения
    •     Настройка и тестирование DNSSEC
    Лабораторная работа: Шифрование SMB и Microsoft Message Analyzer
    •     Использование Microsoft Message Analyzer
    •     Настройка и проверка шифрования SMB на общих папках
    Модуль 14: Обновление Windows Server
    Этот модуль объясняет, как использовать Windows Server Update Services (WSUS) для развертывания обновлений серверам и клиентам Windows.
    Темы
    •     Обзор WSUS
    •     Развертывание обновлений с помощью WSUS
    Лабораторная работа: Осуществление управления обновлениями
    •     Установка роли сервера WSUS
    •     Настройка параметров обновления
    •     Одобрение и развертывание обновления с помощью WSUS
    •     Развертывание обновлений для определений Защитника Windows с помощью WSUS

    Экзамен:
    Материалы и сертификаты:
    Microsoft

    Возврат к списку



    Программа и регистрация на курс


    курс Red Hat 442


    Зарегистрироваться на Курс Oracle Database 11g: Разработка программных модулей на PL/SQL
    курс BI Publisher 11g R1: Основы