⌨ Курсы Linux с преподавателем, IT курсы ✔ курсы Oracle 11g, курсы Microsoft, Cisco обучение, курсы Oracle SQL, тренинги Oracle DBA1, Microsoft авторизованное обучение, microsoft sharepoint server пройти обучение, курсы Cobit, Oracle, VMware курсы, UNIX, RedHat курсы, обучение Sun, подготовка к сертификации ITIL, Project ✔ Бизнес курсы

ARC-003L. Domain Driven Design
В ходе курса ARC-003L. Domain Driven Design участники узнают, как Domain Driven Design (DDD) помогает в построении Enterprise-систем со сложной бизнес-логикой, проанализируют стратегические (Bounded Contexts) и тактические (Aggregates) подходы к реализации систем и рассмотрят Enterprise-архитектуры, которые могут успешно применяться вместе с DDD.
Курс основывается на реальных примерах со множеством примеров кода. Значительное время уделяется рассмотрению реальных примеров и решению практических задач, что даёт возможность участникам закрепить полученные знания на практике и отработать навыки применения стратегического дизайна и тактического моделирования.

Повна назва курсу:  ARC-003L. Domain Driven Design
Посилання на список напрямків:  Програмування
Код курсу:  ARC-003L
Тривалість:  3 / 24
TITLE:  ARC-003L. Domain Driven Design
Продукт:  Програмування
Аудиторія: 

  • разработчики разных уровней, которые обладают знаниями ООП- и ООД-принципов, а также базовыми знаниями архитектурных паттернов

Зміст курсу:  Модуль 1 – DDD Overview. Includes Ubiquitous Language
Модуль 2 – DDD Prerequisites

  • OOP, OOD principles
  • Architectural Business Logic Patterns
Модуль 3 – DDD Strategic Design
  • Domains, Subdomains;
  • Bounded Contexts;
  • Context Maps.
Практическое занятие 1. Applying Strategic Design
Модуль 4 – DDD Architectural View
  • Layered Architecture;
  • Hexagonal (ports and adapters) Architecture;
  • SOA;
  • Event Driven Architecture;
  • CQRS;
  • Event Sourcing.
Практическое занятие 2. DDD Architectural View.
Модуль 5 – DDD Tactical Tools 1
  • Entities;
  • Value Objects;
  • Aggregates;
  • Factories.
Модуль 6 – DDD Tactical Tools 2
  • Services;
  • Domain Events;
  • Modules;
  • Repositories.



БИЗНЕС-АНАЛИЗ В EXCEL 2010 С ПОМОЩЬЮ НАДСТРОЙКИ POWERPIVOT
Повна назва курсу:  10Ex3-S. БИЗНЕС-АНАЛИЗ В EXCEL 2010 С ПОМОЩЬЮ НАДСТРОЙКИ POWERPIVOT
Посилання на список напрямків:  Офісні програми
Код курсу:  10Ex3-S
Тривалість:  1 / 8
TITLE:  10Ex3-S. БИЗНЕС-АНАЛИЗ В EXCEL 2010 С ПОМОЩЬЮ НАДСТРОЙКИ POWERPIVOT
Продукт: 
Попередня підготоввка:  Для эффективного обучения на курсе слушателю необходимо прослушать курс 10Ex2-S MICROSOFT OFFICE EXCEL 2010 EXCEL PROFI
Зміст курсу:  Модуль 1 PowerPivot для Excel

  • Различия между книгами PowerPivot и Excel
Модуль 2 Знакомство с пользовательским интерфейсом PowerPivot
  • Запуск Excel и вызов окна PowerPivot, Изучение возможностей окна PowerPivot
Модуль 3 Общие сведения о вкладках PowerPivot
  • Параметры вкладки PowerPivot
  • Окно PowerPivot: вкладка «Главная»
  • Окно PowerPivot: Вкладка «Конструктор»
  • Окно PowerPivot Вкладка «Связанные таблицы»
  • Окно PowerPivot: Вкладка «Дополнительно»
Модуль 4 Добавление данных с помощью мастера импорта таблиц
  • Создание соединения с базой данных Access. Фильтрация данных таблицы перед импортом. Импорт выбранной таблицы и данных столбца
Модуль 5 Добавление данных с помощью пользовательского запроса
  • Выбор данных для импорта с помощью SQL-запроса
Модуль 6 Добавление данных путем копирования и вставки
  • Копирование и вставка с внешнего листа Excel
Модуль 7 Добавление данных с помощью связанной таблицы Excel
  • Создание связанной таблицы
Модуль 8 Создание связей между таблицами
  • Зачем создавать связи
Модуль 9 Вывод списка существующих связей
  • Просмотр существующих связей
Модуль 10 Создание новых связей между данными из двух разных источников
  • Создание дополнительных связей между данными из Access и Excel
Модуль 11 Создание связей в представлении диаграммы
  • Навигация в представлении диаграммы. Создание связи между таблицами в представлении диаграммы
Модуль 12 Создание вычисляемого столбца
  • Создание вычисляемых столбцов для связанных данных
Модуль 13 Создание иерархии в таблице
  •  Зачем использовать иерархии. Создание иерархии. Изменение иерархии. Удаление иерархии
Модуль 14 Создание сводной таблицы из данных PowerPivot
  • Создание отчета сводной таблицы или сводной диаграммы. Добавление в анализ еще одной сводной таблицы
Модуль 15 Создание сводной диаграммы на основе данных PowerPivot
  • Добавление сводной диаграммы в анализ
Модуль 16 Добавление срезов к сводным таблицам и сводным диаграммам
  • Форматирование срезов. Использование срезов для анализа данных сводной таблицы. Использование срезов для анализа данных сводной диаграммы
Модуль 17 Использование срезов и ключевых показателей эффективности для анализа данных PowerPivot
  • Создание меры и ключевого показателя эффективности
  • Меры. Ключевые показатели эффективности
Модуль 18 Создание перспективы
  • Добавление перспективы. Использование перспективы в отчете сводной таблицы
Модуль 19 Добавление вычислений в отчеты, диаграммы и сводные таблицы
Модуль 20 Общие сведения по выражениям анализа данных (DAX)
  • Общие сведения о формулах DAX. Сравнение функций DAX с функциями Excel. Типы данных, используемые в PowerPivot для Excel. Обработка пустых значений, пустых строк и нулевых значений
Модуль 21 Контекст в формулах DAX
  • Введение в контекст. Контекст запроса. Контекст фильтра
Модуль 22 Ссылочная целостность и связи сводной таблицы

Матеріали та сертифікати:  Акцент Профи
Тренер:  Сакорська

Курс Аудіт Інформаційних систем Cobit. SOX (Level 2). Аудит Информационных систем (SOX\COBIT).

На 4-денному курсі "Аудит Інформаційних систем (SOX\COBIT)" учасники розглянуть детально:
  • практики проведення аудитів щодо СУІБ
  • політики та контроль виконання політик Систем управління інформаційною безпекою
  • варіанти практичного застосування CobIT
  • як створювати рекомендації та як здійснювати контроль виконання рекомендацій з аудиту.
==
На 4-х дневном курсе "Аудит Информационных систем (SOX\COBIT)" участники рассмотрят детально:
  • практики проведения аудитов по СУИБ
  • политики и контроль выполнения политик Систем управления информационной безопасностью
  • варианты практического применения CobIT
  • как создавать рекомендации и как осуществлять контроль выполнения рекомендаций по аудиту
Повна назва курсу:  Курс Аудіт Інформаційних систем Cobit. SOX (Level 2). Аудит Информационных систем (SOX\COBIT).
Посилання на список напрямків:  Управління / ІТ / Аналітика / Менеджмент / Управління проектами
Код курсу:  Cobit-SOX
Тривалість:  3 / 24
TITLE:  Курс Аудіт Інформаційних систем Cobit. SOX (Level 2). Аудит Информационных систем (SOX\COBIT).
Продукт: 
Аудиторія:  Курс призначений для ІТ менеджерів, які несуть відповідальність за якість наданих сервісів (Service Manager), і Архітекторів ІТ рішень (Solution Manager, IT System Architect), ІТ аудиторів, для отримання уявлення кращих практик в проведенні аудитів.
==
Курс предназначен для аудиторов и специалистов IT подразделений

Попередня підготоввка: 
Рекомендуємо попередньо ознайомитись з матеріалами курсу або прослухати в нашому навчальному центрі Акцент Профі курс "Cobit Foundation. Управління та аудит інформаційних систем. Управління та аудит інформаційних систем (курс основи Cobit)."
Рекомендуем предварительно ознакомиться с материалами курса либо прослушать в нашем учебном центре Акцент Профи курс "Cobit Foundation. Управление и аудит информационных систем. Управління та аудит інформаційних систем курс основи Cobit)."

Зміст курсу: 

Модуль 1. Планування ІТ-аудиту

• Визначення внутрішнього аудиту
• Мета ІТ-аудиту
• Стратегії ІТ-аудиту
• Що таке додаток
• Програми та загальні засоби контролю
• Огляд управління ІТ-аудитом
• Категорії управління ІТ
• Результати аудиту
• Створення команди аудиторів

Модуль 2. Основи інформаційних технологій

• Визначення і класифікація ключових точок контролю в сучасній ІТ-середовищі
• Основи апаратних архітектур і роботи ЦП
• Два різних класу комп'ютерів
• Програмне забезпечення, програмування та обробка даних
• Розподілені системи і технологія клієнт / сервер
• Підключення до мережі та основи безпеки
• Обслуговування ІТ-системи, управління установкою змін і безпеку
• Стратегії аудиту ІТ технологій

Модуль 3. Загальні механізми контролю і механізми контролю додатків

Модуль 4. Логічна безпеку

• Класифікація даних
• Логічний контроль доступу: доступ до системи

Модуль 5. Кодування: доступ до інформації

• Віддалений доступ, ПК і мобільні пристрої
• Управління інформаційною безпекою

Модуль 6. Управління змінами

• Мета управління змінами
• Контроль змін у програмах
• Управління внесенням змін
• Ліцензування програмного забезпечення

Модуль 7. Безперервність бізнесу / відновлення після надзвичайних ситуацій

• Планування безперервності бізнесу / План з відновлення працездатності (BCP / DRP)
• Аналіз наслідків для діяльності (BIA)
• Стратегія відновлення після надзвичайних ситуацій
• Виконання плану дій

Модуль 8. Технології розробок систем

• Транзакції бізнес-додатків
• Мета аудиту додатків
• Що таке транзакція?
• Аудит додатків заснований на транзакціях
• Життєвий цикл транзакцій
• Фактори оцінки ризику додатків
• Виставлення пріоритетів в аудиті
• Спадний ризик-орієнтоване планування
• Планування аудиту додатків
• Спадний ризик-орієнтоване планування
• Визначення умов діяльності
• Встановлення технічних умов роботи додатків
• Проведення оцінки ризиків комерційної інформації
• Визначення ключових транзакцій
• Розробка послідовності обробки транзакцій
• Оцінка і перевірка елементів управління додатками
• Моделі введення та обробки даних
• Плюси і мінуси моделей введення та обробки
• Пакетне введення / пакетна обробка даних
• Введення онлайн / пакетна обробка даних
• Введення онлайн / обробка даних онлайн
• Введення в реальному часі / обробка в реальному часі
• Елементи управління додатками
• Бізнес-додатки
• Інформаційні цілі
• COSO: елементи управління додатками
• Аудит бізнес-додатків
• Життєвий цикл транзакції додатків
• Джерело транзакції
• Логічна безпека
• Завершеність і точність введення даних
• Завершеність і точність обробки даних
• Завершеність і точність виведення даних
• Зберігання та використання вихідних даних
• Контроль за файлами даних
• Перевірка користувача, складання балансу і звірення даних користувачів
• Призначена для користувача документація
• Навчання
• Розподіл обов'язків
• Планування безперервності бізнесу
• Вимога Sarbanes-Oxley до елементів управління додатками
• Тестування управління додатками
• Тестування автоматизованого і ручного контролю
• Тестування інших варіантів
• Обсяг тестової вибірки
• Термінологія вибірки
• Перевірка негативного висновку
• Види аудиторських доказів
• Функціональне / детальне тестування
• Методи аудиту з використанням комп'ютера (CAATs)
• Аналіз даних: планування та перевірка даних
• Sarbanes-Oxley: вимоги до тестування і приклади
• Документування контролю додатками
• Оцінка та документування внутрішнього контролю
• Анкети внутрішнього контролю
• Описова частина
• Діаграми / послідовність операцій
• Керуюча матриця
• Обробка даних кінцевим користувачем
• Зростання обробки даних у кінцевого користувача
• Ризики обчислень кінцевого користувача
• Основні ризики елементів управління ІТ
• Ризики контролю за змінами
• Ризики придбаних додатків
• Електронна таблиця: типові помилки
• Електронна таблиця: фактори ризику
• Практичні поради для оцінки контролю за допомогою електронних таблиць
===
Модуль 1. Планирование ИТ-аудита

  • Определение внутреннего аудита
  • Цели ИТ-аудита
  • Стратегии ИТ-аудита
  • Что такое приложение
  • Приложения и общие средства контроля
  • Обзор управления ИТ-аудитом
  • Категории управления ИТ
  • Результаты аудита
  • Создание команды аудиторов
Модуль 2. Основы информационных технологий
  • Определение и классификация ключевых точек контроля в современной ИТ-среде
  • Основы аппаратных архитектур компьютеров и работы ЦП
  • Два разных класса компьютеров
  • Программное обеспечение, программирование и обработка данных
  • Распределенные системы и технология клиент/сервер
  • Сетевое подключение и основы безопасности
  • Обслуживание ИТ-системы, управление установкой изменений и безопасность
  • Стратегии аудита ИТ технологий
Модуль 3. Общие механизмы контроля и механизмы контроля приложений

Модуль 4. Логическая безопасность
  • Классификация данных
  • Логический контроль доступа: доступ к системе
Модуль 5. Кодирование: доступ к информации
  • Удаленный доступ, ПК и мобильные устройства
  • Управление информационной безопасностью
Модуль 6. Управление изменениями
  • Цели управления изменениями
  • Контроль изменений в программах
  • Управление внесением изменений
  • Лицензирование программного обеспечения
Модуль 7. Непрерывность бизнеса / восстановление после чрезвычайных ситуаций
  • Планирование непрерывности бизнеса / План по восстановлению работоспособности (BCP / DRP)
  • Анализ последствий для деятельности (BIA)
  • Стратегия восстановления после чрезвычайных ситуаций
  • Выполнение плана действий
Модуль 8. Технологии разработок систем

  • Транзакции бизнес-приложений
  • Цели аудита приложений
  • Что такое транзакция?
  • Аудит приложений основанный на транзакциях
  • Жизненный цикл транзакций
  • Факторы оценки риска приложений
  • Выставление приоритетов в аудите
  • Нисходящее риск-ориентированное планирование
  • Планирование аудита приложений
  • Нисходящее риск-ориентированное планирование
  • Определение условий деятельности
  • Установление технических условий работы приложений
  • Проведение оценки рисков коммерческой информации
  • Определение ключевых транзакций
  • Разработка последовательности обработки транзакций
  • Оценка и проверка элементов управления приложениями
  • Модели ввода и обработки данных
  • Плюсы и минусы моделей ввода и обработки
  • Пакетный ввод / пакетная обработка данных
  • Ввод онлайн / пакетная обработка данных
  • Ввод онлайн / обработка данных онлайн
  • Ввод в реальном времени / обработка в реальном времени
  • Элементы управления приложениями
  • Бизнес-приложения
  • Информационные цели
  • COSO: элементы управления приложениями
  • Аудит бизнес-приложений
  • Жизненный цикл транзакции приложений
  • Источник транзакции
  • Логическая безопасность
  • Завершенность и точность ввода данных
  • Завершенность и точность обработки данных
  • Завершенность и точность вывода данных
  • Хранение и использование выходных данных
  • Контроль за файлами данных
  • Проверка пользователя, составление баланса и сверка данных пользователей
  • Пользовательская документация
  • Обучение
  • Разделение обязанностей
  • Планирование непрерывности бизнеса
  • Требование Sarbanes-Oxley к элементам управления приложениями
  • Тестирование управления приложениями
  • Тестирование автоматизированного и ручного контроля
  • Тестирование других вариантов
  • Объем тестовой выборки
  • Терминология выборки
  • Проверка отрицательного заключения
  • Виды аудиторских доказательств
  • Функциональное / детальное тестирование
  • Методы аудита с использованием компьютера (CAATs)
  • Анализ данных: планирование и проверка данных
  • Sarbanes-Oxley: требования к тестированию и примеры
  • Документирование контроля приложениями
  • Оценка и документирование внутреннего контроля
  • Анкеты внутреннего контроля
  • Описательная часть
  • Диаграммы / последовательность операций
  • Управляющая матрица
  • Обработка данных конечным пользователем
  • Рост обработки данных у конечного пользователя
  • Риски вычислений конечного пользователя
  • Основные риски элементов управления ИТ
  • Риски контроля за изменениями
  • Риски приобретенных приложений
  • Электронная таблица: типичные ошибки
  • Электронная таблица: факторы риска
  • Практические советы для оценки контроля с помощью электронных таблиц

Матеріали та сертифікати:  Акцент Профі / Akcent Pro Education Provider
ТОВ "ЕКСПЕРТ ЕДЮКЕЙШН"

Тренер:  Коч-в

BP-AUDIT. Аудит бизнес-процессов
Аудит бизнес-процессов проводится для определения возможностей улучшения процессов, которые могут наиболее существенно повлиять на эффективность ведения бизнеса. Повна назва курсу:  BP-AUDIT. Аудит бизнес-процессов
Посилання на список напрямків:  Аналітика / Бізнес адміністрування / Безпека / Управління проектами
Код курсу:  BP-AUDIT
Тривалість:  2 / 16
TITLE:  Аудит бизнес-процессов
Продукт:  Бізнес адміністрування
Аудиторія: 

  • аудиторы
  • руководители подразделений

Зміст курсу:  Планирование аудита
  • Определение внутреннего аудита
  • Цели аудита
  • Стратегии аудита
  • Объекты аудита
  • Средства контроля
  • Обзор управления аудитом
  • Категории управления бизнес процессами
  • Результаты аудита
  • Создание команды аудиторов
Основы бизнес проектирования
  • Определение бизнес процесса;
  • Способы построения бизнес процесса;
  • Уровни зрелости бизнес процесса;
  • Обзор сбалансированных карт показателей.
  • Основы ISO 9001:2000;
Общие механизмы контроля бизнес процессов
Логическая безопасность

  • Классификация активов процессов
  • Классификация данных в процессе
  • Классификация взаимодействия активов и данных
  • Логический контроль доступа
Управление изменениями
  • Цели управления изменениями
  • Контроль изменений в процессах
  • Контроль изменений в активах
  • Управление внесением изменений
  • Cтратегии BCP
Непрерывность бизнеса / восстановление после чрезвычайных ситуаций
  • Планирование непрерывности бизнеса / План по восстановлению работоспособности (BCP / DRP)
  • Анализ последствий для деятельности (BIA)
  • Стратегия восстановления после чрезвычайных ситуаций
  • Выполнение плана действий
Технологии проведения аудита
  • Что такое Транзакции активов
  • Цели аудита транзакций
  • Аудит процессов основанный на транзакциях
  • Жизненный цикл транзакций
  • Факторы оценки риска процессов
  • Выставление приоритетов в аудите
  • Нисходящее риск-ориентированное планирование
  • Планирование аудита активов
  • Определение условий деятельности
  • Установление технических условий работы активов
  • Проведение оценки рисков коммерческой информации
  • Определение ключевых транзакций
  • Разработка последовательности обработки транзакций
  • Бизнес-приложения
  • Информационные цели
  • COSO: элементы управления приложениями
  • Аудит бизнес-приложений
  • Жизненный цикл транзакции приложений
  • Источник транзакции
  • Логическая безопасность
  • Завершенность и точность ввода данных
  • Завершенность и точность обработки данных
  • Завершенность и точность вывода данных
  • Хранение и использование выходных данных
  • Контроль за файлами данных
  • Проверка пользователя, составление баланса и сверка данных пользователей
  • Пользовательская документация
  • Обучение
  • Разделение обязанностей
  • Планирование непрерывности бизнеса
  • Требование Sarbanes-Oxley к элементам управления приложениями
  • Тестирование управления приложениями
  • Тестирование автоматизированного и ручного контроля
  • Тестирование других вариантов
  • Объем тестовой выборки
  • Терминология выборки
  • Проверка отрицательного заключения
  • Виды аудиторских доказательств
  • Функциональное / детальное тестирование
  • Методы аудита с использованием компьютера (CAATs)
  • Анализ данных: планирование и проверка данных
  • Анкеты внутреннего контроля
  • Описательная часть
  • Диаграммы / последовательность операций
  • Управляющая матрица
  • Электронная таблица: типичные ошибки
  • Электронная таблица: факторы риска
  • Практические советы для оценки контроля с помощью электронных таблиц


Матеріали та сертифікати:  Акцент Профи
Тренер:  Коч-в

Cobit Foundation v.5. Управление и аудит информационных систем. Управіння і аудит інформаційних систем

Курс идет 2 либо 3 дня. Стоимость указана за 2 дня.
Первые 2 дня курса отводятся непосредственно для изучения технологии.
Третий день - практикум по применению технологии для проведения аудита процессов, в рамках которого проводится «игровой аудит» от начала до конца, предоставляется доступ к специально разработанному программному обеспечению для упрощения и ускорения обработки результатов и получения заключения.
Повна назва курсу:  Cobit-fun v.5. Cobit Foundation v.5. Управление и аудит информационных систем. Управіння і аудит інформаційних систем
Посилання на список напрямків:  Управління ІТ / Менеджмент / Управління / Управління проектами
Код курсу:  Cobit-fun v.5
Тривалість:  2 / 16
TITLE:  Курс Cobit Foundation v.5. Управление и аудит информационных систем. Управіння і аудит інформаційних систем
Продукт: 
Аудиторія: 
  • Руководители предприятий, которые заинтересованны в поиске правильного баланса между инвестициями в ИТ и рисками ИТ;
  • Аудиторы ИТ, планирующие проводить анализ текущего состояния ИТ для выработки рекомендаций по развитию;
  • Руководители ИТ-служб и менеджеры ИТ-отделов, которым необходимы инструменты для оценки деятельности и возможность общения с аудиторами на одном языке;
  • Консультанты в области ИТ

Попередня підготоввка: 
  • Базовые знания в области управления;
  • Знания объема курса «ITIL Foundation»;
  • Опыт руководства в ІТ.

Навички що здобуваються: 
  • Будут ориентироваться в системе контроля COBIT (по версии 5.0).
  • Познакомятся с основными принципами и лучшими практиками в области проведения аудита и контроля ИТ.
  • Получат знания об инструментарии, позволяющем устранить недостатки с учетом требований контроля.
  • Познакомятся с практикой выполнения COSO к контролю в сфере ИТ.
  • Сформируют целостное представление о системе корпоративного управления и контроля ИТ в компании
  • Познакомятся с кодексом Аудитора.

Зміст курсу: 

Введение

  •  Происхождение COBIT
  •  Руководство ИТ как процесс
  •  Обеспечение стратегического соответствия ИТ
  •  Термины и определения: IT Governance
  •  Ключевые принципы и области IT Governance
  •  Назначение и основные характеристики модели COBIT
  •  Подход и основной принцип COBIT при оценке эффективности ИТ

Основные положения: «Куб COBIT»

  •  Требования к информации
  •  Ресурсы ИТ
  •  Процессы ИТ
  •  Элементы процессов по COBIT
  •  Роли и ответственности
  •  Построение диаграммы (матрицы) RACI
  •  Оценка процессов: модели зрелости
  •  Общие контрольные требования к процессам COBIT
  •  Структура описания процессов: домены COBIT
  •  Обзор процессов COBIT

Компоненты модели COBIT

  •  Бизнес цели и трансформация целей
  •  Список целей ИТ
  •  Распределение бизнес целей по ИТ целям
  •  Распределение целей ИТ по процессам COBIT
  •  Распределение процессов COBIT по ключевым областям
  •  Принципы аудита и контроля
  •  Цели контроля
  •  Практики контроля
  •  Оценка процессов: результативность и производительность

Жизненный цикл проведения аудита

  •  Основные термины и определения
  •  Этапы проведения аудита
  •  Использование оценочной формы для оценки процесса.
  •  Определение целей, области и критериев аудита
  •  Подготовка отчёта аудита
  •  Вопросы автоматизации процесса аудита

Обзор, сравнение и совместное использование процессных моделей COBIT, ITIL® и других моделей

  •  Сравнение моделей COBIT и ITIL® v3
  •  Структура ITIL® v3 и процессы COBIT
  •  Value Management Guidance for Assurance Professionals -Val IT 2.0
  •  Закон Сарбана-Оксли (SOX)
  •  Дополнительные источники информации

Заключение


Матеріали та сертифікати:  Акцент Профи

Перехід від ISO 27001:2013 до ISO 27001:2022. Система Управління Інформаційною Безпекою (СУІБ)

Даний 2-х денний курс призначений для фахівців ІТ, безпеки ІТ, інформаційної безпеки, керівників підрозділів, які залучені до процесу побудови або управління системою інформаційної безпеки на підприємстві, а також усім хто планує отримати додаткові знання в галузі управління інформаційної безпеки.

Стандарт ISO 27001 визначає інформаційну безпеку як: збереження конфіденційності, цілісності та доступності інформації; крім того, можуть бути включені інші властивості, такі як справжність, неможливість відмови від авторства, вірогідність».

Конфіденційність – забезпечення доступності інформації лише для тих, хто має відповідні повноваження (авторизовані користувачі);

Цілісність – забезпечення точності та повноти інформації, а також методів її обробки;

Доступність – забезпечення доступу до інформації авторизованим користувачам, коли це необхідно (на вимогу).

Ціль курсу:
Ознайомити учасників з вимогами до системи управління інформаційної безпеки (СУІБ) згідно з стандартом ISO 27001:2022, у порівнянні із стандартом ISO 27001:2013.
==
Данный 2-х дневный курс предназначен для специалистов ИТ, безопасности ИТ, информационной безопасности, руководителей подразделений, которые вовлечены в процесс построения или управления системой информационной безопасности на предприятии, также всем желающим получить дополнительные знания в области управления информационной безопасности. 
Стандарт ISO 27001 определяет информационную безопасность как: «сохранение конфиденциальности, целостности и доступности информации; кроме того, могут быть включены и другие свойства, такие как подлинность, невозможность отказа от авторства, достоверность».
Конфиденциальность – обеспечение доступности информации только для тех, кто имеет соответствующие полномочия (авторизированные пользователи);
Целостность – обеспечение точности и полноты информации, а также методов ее обработки;
Доступность – обеспечение доступа к информации авторизированным пользователям, когда это необходимо (по требованию). 
Цель курса:
Познакомить участников с требованиями к системе управления информационной безопасности (СУИБ) согласно стандарта ISO 27001:2022 в сравнении с  ISO 27001:2013. Повна назва курсу:  Перехід від ISO 27001:2013 до ISO 27001:2022. Система Управління Інформаційною Безпекою (СУІБ)
Посилання на список напрямків:  Безпека / Управління ІТ
Код курсу:  ISO27001-13-2022-LA
Тривалість:  2 / 16
TITLE:  Перехід від ISO 27001:2013 до ISO 27001:2022. Система Управління Інформаційною Безпекою (СУІБ)
Продукт: 
Аудиторія: 
  • ІТ-фахівці
  • фахівці в галузі безпеки ІТ
  • керівники підрозділів
  • всі, хто залучений до процесу побудови чи управління системою інформаційної безпеки на підприємстві
  • всі, хто планує отримати додаткові знання з управління інформаційною безпекою.
==
  • ИТ-специалисты
  • специалисты в области безопасности ИТ 
  • руководители подразделений
  • все, кто вовлечен в процесс построения или управления системой информационной безопасности на предприятии
  • все желающие получить дополнительные знания в области управления информационной безопасностью.

Попередня підготоввка:  знання в межах курсу СУІБ 27001:2013
Зміст курсу: 
  • Огляд змін між ISO 27001:2013 та ISO 27001:2022
    • Що змінилося
    • Зміни контролів в Додатку А
    • Нові контролі Додатку А
    • Вигоди нової версії
    • Період переходу на версію 2022
  • Зміни до положень системи управління
  • Нові елементи контролів
  • Нове групування контролів
    • Організаційні контролі
    • Контролі пов’язані з персоналом
    • Контролі фізичного доступу
    • Технологічні контролі
  • Зміни в контролях
    • Нові контролі
    • Перейменовані контролі
    • Виключені контролі
    • Об’єднані контролі
    • Розділені контролі
  • Вплив на сертифіковані організації
    • Вплив на впроваджену СУІБ
    • Період переходу на версію 2022
    • Правила переходу на версію 2022
    • Перехідний аудит
  • Як успішно перейти на ISO 27001:2022 - 4 кроки для переходу
  • Потенційні проблеми у впровадженні деяких нових засобів контролю

Матеріали та сертифікати:  Akcent Pro Education Provider
Тренер:  Л

Впровадження Системи Управління Інформаційною Безпекою відповідно до стандарту ISO/IEC 27001:2022
Цей авторський курс розроблено для спеціалістів з ІТ, ІТ-безпеки, інформаційної безпеки, а також менеджерів різних рівнів, залучених в процеси побудови системи управління інформаційною безпекою. Також курс буде корисний для всіх, хто прагне поглибити свої знання в області управління інформаційною безпекою.
Мета курсу - забезпечити детальне вивчення всіх вимог стандарту ISO 27001 до систем управління інформаційною безпекою (СУІБ), а також розглянути ключові етапи їх практичного впровадження.
Ви зможете обговорити найкращі практики, набути глибокого розуміння вимог стандарту, а також отримати необхідні навички для ефективного впровадження та управління СУІБ у вашій організації.
Посилання на список напрямків:  Безпека / Управління ІТ
Код курсу:  ISO27001-2022-LA
Тривалість:  4 / 32
TITLE:  Впровадження Системи Управління Інформаційною Безпекою відповідно до стандарту ISO/IEC 27001:2022
Продукт: 
Аудиторія: 

  • ІТ-фахівці
  • фахівці в галузі безпеки ІТ
  • керівники підрозділів
  • всі, хто залучений до процесу побудови чи управління системою інформаційної безпеки на підприємстві
  • всі, хто має за мету отримати додаткові знання з управління інформаційною безпекою.
==
  • ИТ-специалисты
  • специалисты в области безопасности ИТ 
  • руководители подразделений
  • все, кто вовлечен в процесс построения или управления системой информационной безопасности на предприятии
  • все желающие получить дополнительные знания в области управления информационной безопасностью.

Зміст курсу:  Розділ 1 - Вступ до стандартів інформаційної безпеки та впровадження СУІБ
• Знайомство з ISO 27001
• Знайомство з ISO 27002
• Огляд контролів Додатку А
• Завдання та дискусія
Розділ 2 - Вимоги ISO 27001, ISO 27002 та використання допоміжних фреймворків
• Застосування NIST у контексті ISO 27001
• Застосування IT-Grundschutz у контексті ISO 27001
• GDPR та ISO 27001
• Завдання та дискусія
Розділ 3 - Практичний досвід впровадження СУІБ
• Застосування циклу PDCA та альтернативні підходи
• Ініціювання проекту та визначення цілей СУІБ
• Вибір методології для СУІБ
• Створення управлінської структури
• Визначення базових критеріїв безпеки
• Створення процесу управління ризиками
• Створення плану обробки ризиків
• Моніторинг та оцінка СУІБ
• Завдання та дискусія
Розділ 4 - Впровадження контролів Додатку А згідно з ISO 27002:2022
• Впровадження організаційних контролів
• Впровадження контролів за персоналом
• Впровадження фізичних контролів
• Впровадження технологічних контролів
• Завдання та дискусія
Розділ 5 - Підготовка до сертифікації
• Самоперевірка та аналіз невідповідностей
• Процес сертифікації
• Завдання та дискусія 

Матеріали та сертифікати:  Akcent Pro Education Provaider
Тренер:  Л

ARC-004L. Шаблоны проектирования приложений масштаба предприятия
В ходе курса ARC-004. Шаблоны проектирования приложений масштаба предприятия рассматриваются лучшие практики проектирования на основе типовых решений, апробированных во множестве проектов, – паттернов проектирования корпоративных приложений. Каждое решение содержит сведения о сфере использования и основных аспектах реализации. Рассматриваются примеры исходного кода на Java и C#. Повна назва курсу:  ARC-004L. Шаблоны проектирования приложений масштаба предприятия
Посилання на список напрямків:  Розробка
Код курсу:  ARC-004L
Тривалість:  3 / 24
TITLE:  ARC-004L. Шаблоны проектирования приложений масштаба предприятия
Продукт:  Розробка
Аудиторія: 

  • Разработчики
  • Старшие разработчики

Попередня підготоввка: 
  • Знание принципов объектно-ориентированного программирования
  • Опыт работы с объектно-ориентированными языками от 1 года
  • Знание UML
  • Базовые знания английского языка

Навички що здобуваються:  После окончания курса участники смогут:
  • разделять корпоративные приложения на слои;
  • знать основные подходы к организации бизнес-логики;
  • детально знать механизм объектно-реляционного отображения;
  • организовывать представление данных в Web с использованием системы MVC (модель-представление-контроллер);
  • понимать принцип параллельной обработки заданий, охватывающих несколько системных транзакций;
  • проектировать интерфейс распределённого доступа к объектам.

Зміст курсу:  Введение
  • Введение в шаблоны проектирования
  • Каталоги шаблонов проектирования
  • Задачи курса
Шаблоны предметной логики
  • Парадигма Domain Driven Design
  • Организация предметной логики
  • Слои
Архитектурные шаблоны доступа к данным
  • Каталог шаблонов доступа к данным
  • Каталог Microsoft
  • Шаблоны PoEAA (Архитектурные шаблоны корпоративных приложений)
  • Шаблоны доступа к данным
  • Шаблоны объектно-реляционного отображения
  • Поведенческие шаблоны
  • Структурные шаблоны
  • Шаблоны работы с метаинформацией
Веб-представление
  • Model-View-Controller
  • Шаблоны Контроллеров
  • Page Controller
  • Front Controller
  • Application Controller
  • Шаблоны организации представлений
  • Template View
  • Transform View
  • Two Step View
Сложные шаблоны
  • Шаблоны распределенных систем
  • Remote Facade
  • Data Transfer Object
  • Шаблоны конкурентного доступа к данным
  • Optimistic Offline Lock
  • Pessimistic Offline Lock
  • Coarse-Grained Lock
  • Implicit Lock
  • Шаблоны сеансовых состояний
  • Client Session State
  • Server Session State
  • Database Session State
Базовые шаблоны
  • Gateway
  • Mapper
  • Layer Supertype
  • Separated Interface
  • Registry
  • Value Object
  • Money
  • Special Case
  • Plugin
  • Service Stub
  • Record Set
Заключение



СУИБ – специалист по внедрению СУИБ (ISO/IEC 27001:2013). LS.
Данный 4-х (5-ти)-дневный курс предназначен для специалистов ИТ, безопасности ИТ, информационной безопасности, руководителей подразделений, которые вовлечены в процесс построения или управления системой информационной безопасности на предприятии, также всем желающим получить дополнительные знания в области управления информационной безопасности. 
Стандарт ISO 27001 определяет информационную безопасность как: «сохранение конфиденциальности, целостности и доступности информации; кроме того, могут быть включены и другие свойства, такие как подлинность, невозможность отказа от авторства, достоверность».
Конфиденциальность – обеспечение доступности информации только для тех, кто имеет соответствующие полномочия (авторизированные пользователи);
Целостность – обеспечение точности и полноты информации, а также методов ее обработки;
Доступность – обеспечение доступа к информации авторизированным пользователям, когда это необходимо (по требованию). 
Цель курса:
Познакомить участников с требованиями к системе управления информационной безопасности (СУИБ) стандарта ISO 27001, обозначить основные моменты внедрения СУИБ и последующего аудита. 
Курс по ИСО 27001:2013 уделяет отдельное внимание вопросам оценки активов СУИБ и проведению оценки рисков информационной безопасности.  Повна назва курсу:  СУИБ-ISO27001-LA. СУИБ – внедрение и аудит (ISO/IEC 27001)
Посилання на список напрямків:  Безпека / Управління ІТ
Код курсу:  СУИБ-ISO27001-LA
Тривалість:  4 / 32
TITLE:  курс СУИБ-ISO27001-LS. СУИБ – внедрение и аудит (ISO/IEC 27001)
Продукт: 
Аудиторія: 

  • ИТ-специалисты
  • специалисты в области безопасности ИТ 
  • руководители подразделений
  • все, кто вовлечен в процесс построения или управления системой информационной безопасности на предприятии
  • все желающие получить дополнительные знания в области управления информационной безопасностью.

Зміст курсу: 

Часть I – Введение в Стандарт

• Вступления и определения
• Обзор контролей приложения А

Часть II – Внедрение СУИБ

• Определение области СУИБ
• Идентификация информационных активов, ценность активов
• Риски информационной безопасности
• Определение целей по контролю и средств контроля
• Документация СУИБ

Часть III – Внедрение СУИБ

  • Шесть шагов построения СУИБ
  • Подготовка SoA
  • Ошибки внедрения

Часть IV – Аудит Системы Управления Информационной Безопасностью

• Аудит СУИБ
• Планирование и подготовка
• Подготовка аудитора
• Проведение аудита
• Записи результатов
• Отчет о результатах Аудита

Часть V – Оценка и Сертификация

• Процесс сертификации
• Поддержание регистрации

Практические задания.


Матеріали та сертифікати:  Акцент Профи
Тренер:  Л

Бизнес-анализ с помощью Excel

Вы тратите много времени на обработку и анализ разрозненных данных?
Вы "вручную" правите таблицы, у вас "слетают" ссылки?
У вас вопросы кто опять "испортил" формулы в файле, и что делать с 10-ю, 20-ю и тд файлами, где везде по-разному внесены данные?
И вообще, вы уже "устали" всё и за всеми перепроверять и исправлять "вручную". Как всегда нужно сделать "удобоваримый" отчет для шефа, который ничего не понимает в Excel.

Цель курса: избавить вас от монотонной и ненужной работы, автоматизировать все процессы, связанные с обработкой данных и работой над несколькими файлами  нескольких специалистов.

Более того, мы вам покажем несколько способов решения задач (после нашего курса, "проблем" с Excel и данными у вас просто не будет ). 

И ещё, вы научитесь ставить задачи вашим программистам, администраторам и другим спецам, которые вам "выгружают" данные из других систем.

Научитесь ставить "защиту от ошибок (очепяток)".

В итоге, много свободного времени, никаких "запар",  а главное - приятно работать :).

Повна назва курсу:  Бизнес-анализ с помощью Excel
Посилання на список напрямків:  Офісні програми / Фінанси / Бази даних
Код курсу:  O10Ex3-BI
Тривалість:  1 / 8
TITLE:  курс Бизнес-анализ с помощью Excel
Аудиторія:  Аналитики, финансисты, экономисты, бухгалтера, маркетологи, логисты, менеджеры по продажам, специалисты из разных областей бизнеса. Все те, кто использует (или подыскивает удобный инструмент для быстрой и эффективной работы с большими и разрозненными объемами данных) для анализа и управления данными программы Excel.
Попередня підготоввка:  Microsoft Office Excel – расширенный курс
Навички що здобуваються: 
  • Научитесь работать с несколькими таблицами одновременно и анализировать данные
  • Сможете быстро рассчитывать оптимальный вариант достижения результата, понимая какой ресурс лучше в конкретном случае использовать (денежный, временной, трудовой, сыръевой и т.д.)
  • Изучите "полезные" функции и сможете делать "связку" формул
  • Научитесь создавать системы файлов и ссылок между файлами
  • Освоите методы создания "красивых" и понятных отчетов

Зміст курсу: 

Модуль 1: Финансовые вычисления
Основные финансовые функции. Вычисления компонентов процентных ставок. Вычисления, связанные с облигациями. Вычисления, связанные с определением ожидаемого дохода и прибыльности инвестиций.
(Функции ЦЕНА, ДОХОД).

Модуль 2: Финансовые функции дисконтирования и амортизации
Вычисление годового дохода (Функции ЧПС, ВСД, ЧИСТНЗ, БЗРАСП). Вычисление амортизации (Функции АПЛ, ФУО, ДДОБ, АСЧ).

Модуль 3: Прогнозирование и перспективные оценки
Анализ продаж для разбиения генеральной совокупности на группы и интервалы (Функции ЧАСТОТА, РАНГ, КВАРТИЛЬ, ПЕРСЕНТИЛЬ).

Анализ изменения основных показателей предыдущего периода с помощью скользящего среднего. Применение скользящего среднего с помощью надстройки Пакет анализа.

Составление прогнозов скользящего среднего с помощью диаграмм. Прогнозирование значений в рядах. Автоматическое прогнозирование экспоненциальной зависимости. Вычисление тенденций с помощью добавления линии тренда на диаграмму. Прогнозирование значений с функциями (ПРЕДСКАЗ, ТЕНДЕНЦИЯ, РОСТ, ЛИНЕЙН, ЛГРФПРИБЛ). Составление прогнозов для регулирования сезонных данных Методы прогнозирования под названием "сглаживание". Метод Парето.

Модуль 4: Исследование критериев принятия решения для бизнес-анализа
Сокращение периодов окупаемости инвестиций. Оптимизация расходов . Использование средства Поиск решения.

Модуль 5: Анализ чувствительности бизнес-ситуаций
Управление с помощью сценариев . Оценка дохода. Ставка дисконта . Использование средства Подбор параметра.


Матеріали та сертифікати:  Сертификат Учебного центра ООО "Акцент Профи"
Тренер:  Сакорська

ARC-013L. Интеграция в корпоративных системах
Курс посвящен основам технологий интеграции нескольких подсистем в одну.
Для эффективной работы интеграционных решений необходимо, чтобы все участвующие системы не только слаженно взаимодействовали между собой и удовлетворяли требованиям бизнеса и соблюдали SLA, но и чтобы интеграция новой системы в общую структуру проходила максимально безболезненно и в кратчайшие сроки.
Навыки, полученные на данном курсе, позволят слушателям строить надежные, легко расширяемые и поддерживаемые интеграционные решения с учетом потребностей бизнеса и неизбежных компромиссов в условиях ограниченных ресурсов.
Повна назва курсу:  ARC-013L. Интеграция в корпоративных системах
Посилання на список напрямків:  Адміністрування / ІТ
Код курсу:  ARC-013L
Тривалість:  3 / 24
TITLE:  курс ARC-013L. Интеграция в корпоративных системах
Продукт: 
Аудиторія: 

  • архитекторы
  • разработчики
  • руководители разработки

Зміст курсу: 
  • Обзор Enterprise Integration: определение, задачи, обзор основных направлений и технологий (EAI, EII, ETL, SOA);
  • Интеграционные требования, способы сбора и описания, функциональные требования, нефункциональные требования;
  • Обзор инструментов и средств интеграции (основные функции; основные производители): Messaging, ESB, ETL, SOA appliances, Integration frameworks;
  • Интеграция на уровне данных: подходы и их ограничения (общая база данных, хранилище данных, витрины данных, федеративные базы данных, распределенные файловые системы, Event sourcing, архитектура Lambda);
  • Системы обмена сообщениями и их интерфейсы (JMS, AMQP, IBM MQ, Apache MQ, Apache Kafka);
  • Промышленные стандарты интеграции (Обзор OASIS, W3C, WS-I, SOAP, REST);
  • Шаблоны интеграции приложений (Enterprise Integration Patterns) и их реализация в Apache Camel, Mule ESB, IBM Integration Bus;
  • Подходы и шаблоны при реализации функциональных требований;
  • Подходы при реализации нефункциональных требований;
  • Способы построения сервисов и интеграционных решений, лучшие практики.

Матеріали та сертифікати:  Акцент Профи, Партнеры
Тренер:  Тесленко

Курс Підготовка кандидатів в аудитори з сертифікації систем управління інформаційної безпеки відповідно до ДСТУ ISO 27001:2015. Security Prm-Preparation of candidates for auditors for certification of information security management systems in accordance
Розглянути всі вимоги стандарту ISO 27001 до системи управління інформаційної безпеки (СУІБ) 

і пропрацювати ключові етапи впровадження СУІБ. 
Під час курсу SecPrm приділяється окрему увагу питанням оцінки ризиків інформаційної безпеки, вибору області застосування стандарту і вибору необхідних контролів.
==
Рассмотреть все требования стандарта ISO 27001 в системе управления информационной безопасности (СУИБ) 
и проработать ключевые этапы внедрения СУИБ. 
Во время курса SecPrm уделяется особое внимание вопросам оценки рисков информационной безопасности, выбора области применения стандарта и выбора необходимого контроля.
Повна назва курсу:  Курс Підготовка кандидатів в аудитори з сертифікації систем управління інформаційної безпеки відповідно до ДСТУ ISO 27001:2015. Security Prm-Preparation of candidates for auditors for certification of information security management systems in accordance
Посилання на список напрямків:  Управління ІТ / ІТ / Безпека
Код курсу:  SecPrm
Тривалість:  4 / 32
TITLE:  Курс Підготовка кандидатів в аудитори з сертифікації систем управління інформаційної безпеки відповідно до ДСТУ ISO 27001:2015. Security Prm-Preparation of candidates for auditors for certification of information security management systems in accordance
Продукт:  Безопасность ИТ
Аудиторія:  Курс призначений для фахівців ІТ, безпеки ІТ, інформаційної безпеки, керівників підрозділів, які залучені в процес побудови або управління системою інформаційної безпеки на підприємстві, також всім бажаючим отримати додаткові знання в галузі управління інформаційної безпеки.
==
Курс предназначен для специалистов ИТ, безопасности ИТ, информационной безопасности, руководителей подразделений, вовлеченных в процесс построения или управления системой информационной безопасности на предприятии, также всем желающим получить дополнительные знания в области управления информационной безопасности.

Навички що здобуваються: 
  • визначення термінів та побудова системи управління інформаційною безпекою (СУІБ)
  • зможуть впроваджувати політику інфобезпеки відповідно до стандарту ISO 27001:2015
  • виділяти основні інструменти контролю інформаційної безпеки
  • визначати та планувати дії щодо ризиків інформаційної безпеки 
  • виявляти невідповідності в СУІБ, аналізувати та удосконалювати систему інформаційної безпеки підприємства
  • визначення людської складової (важливості дій персоналу) у відношенні до впровадження СУІБ...

Зміст курсу: 

I.Огляд СУІБ відповідно до стандарту ISO 27001

1. Базові складові стандарту ISO 27001
2. Організаційна структура СУІБ та рівні відповідальності
3. Основи управління ризиками відповідно до ISO 27005
4. Документація СУІБ
5. Контролі СУІБ

II. Організація внутрішнього аудиту СУІБ відповідно до ISO 27007

1. Аудит систем менеджменту відповідно до ISO 19011
2. Визначення цілей аудиту
3. Управління програмою аудиту
4. Активності під час аудиту
5. Компетенції та оцінка аудитора

III. Питання аудиту СУІБ


Матеріали та сертифікати:  Акцент Профі
Акцент Профи

Тренер:  Л

ATL-016L. Основы Confluence и практика работы
В ходе курса ATL-016L. Основы Confluence и практика работы участники узнают, что такое Confluence и его основные сущности. Научатся работать со страницами на практике (создавать, редактировать и форматировать, искать, группировать по пространствам, просматривать историю изменений и приложенные файлы), а также попробуют режим совместной работы над страницей и обсуждение содержания в комментариях к странице или внутри текста. Повна назва курсу:  ATL-016L. Основы Confluence и практика работы
Посилання на список напрямків:  Розробка / ІТ
Код курсу:  ATL-016L
Тривалість:  1 / 8
TITLE:  ATL-016L. Основы Confluence и практика работы
Продукт:  Розробка
Аудиторія: 

  • начинающие или новые пользователи Confluence
  • менеджеры продуктов
  • администраторы проектов
  • администраторы приложений Atlassian
  • системные администраторы

Попередня підготоввка: 
  • опыт работы с Confluence или другой системы отслеживания задач не требуется

Навички що здобуваються:  После успешного обучения участники смогут:
  • Создавать страницы в Confluence и редактировать их (индивидуально и совместно)
  • Контролировать историю изменений страницы, искать нужные материалы в пространствах
  • Обсуждать и комментировать материал (под страницей и в тексте)
  • Форматировать материалы
  • Хранить и отображать файлы в Confluence
  • Использовать расширения и макросы

Зміст курсу: 
  • Что такое Confluence?
  • Пространства, страницы, совместное редактирование, черновики
  • История изменений, сравнение версий страницы, поиск по пространству
  • Обсуждение на страницах, комментирование под страницей и в тексте
  • Форматирование контента: таблицы, секции, ссылки, якори, теги
  • Файлы в Confluence: хранение, версионирование, отображение
  • Расширения и макросы в Confluence

СУИБ. Security IT Построение СУИБ. Risk management
Повна назва курсу:  СУИБ. Security IT Построение СУИБ. Risk management
Посилання на список напрямків:  Адміністрування / Менеджмент / Безпека / Управління / Управління ІТ
Код курсу:  Suib-Risk
Тривалість:  1 / 8
TITLE:  СУИБ. Security IT Построение СУИБ. Risk management
Продукт: 
Аудиторія: 

  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации
  • Аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности ресурсов автоматизированных систем и путей обеспечения их защиты
  • Специалисты, ответственные за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации
  • Администраторы средств защиты, контроля и управления безопасностью, ответственные за сопровождение и администрирование средств защиты информации и средств анализа защищенности подсистем автоматизированных систем

Попередня підготоввка: 
  • Обязательное знание и понимание процессов ISO 27001

Зміст курсу: 

Risk management:

  • ISO 27005
  • ISO 31000
  • NIST
  • IT-Grundschutz
Практика

Interesting case studies on ISMS implementation

  • Обзор внедрения, основные моменты

Practical knowledge for effective maintenance for those who passed ISMS

  • Рекомендации по поддержке и улучшению СУИБ

Measure methodologies and approaches of ISMS maintenance

  • Модель оценки производительности 10x10
  • Рекомендации ISO 27004
Практика

Матеріали та сертифікати:  Акцент Профи  
Тренер:  Л

O12cBDF. Oracle Big Data Fundamentals
Повна назва курсу:  O12cBDF. Oracle Big Data Fundamentals
Посилання на список напрямків:  Адміністрування / ІТ
Код курсу:  O12cBDF
Тривалість:  5 / 40
TITLE:  курс O12cBDF. Oracle Big Data Fundamentals
Продукт: 
Аудиторія: 

  • Администраторы баз данных
  • Разработчики приложений 

Навички що здобуваються:  Этот тренинг позволит вам получить навыки работы с Большими Данными, используя Oracle Big Data VM. Кроме прямых инструкций, инструктор поможет вам применить ваши знания к практическим задачам, которые могут использоваться в вашей ежедневной работе, при помощи примеров, сделанных вручную, что поможет по-новому осмыслить новые концепции
Зміст курсу:  Введение
Обзор технологий Больших Данных. Четыре характеристики Больших Данных и бизнес-значение. Примеры реализации.
Понимание интеграционного решения Oracle для Больших Данных
Понимание фаз Больших Данных. Интеграционный процесс Больших Данных.
Использование Oracle Big Data Appliance
Обзор BDA. Сопровождение аппаратных компонентов. Обзор of the Software Components. Сетевые механизмы. Конфигурационные механизмы. Инсталяционные указания. Ограничения в использовании.
Опции захвата данных в BDA
Обзор Oracle NoSQL базы данных. Обзор структуры Hadoop. Понимание HDFS. NoSQL против HDFS. Сценарии использования в реальном времени.
Использование распределенной файловой системы Hadoop (HDFS)
Определение HDFS. Компоненты. Архитектура. Список достоинств. Запуск тестового приложения для добавления лог-файлов в HDFS.
Использование Flume in HDFS
Определение Flume.
Понимание потоков данных во Flume
Конфигурация Flume. Преимущества использования Flume. Запуск тестового приложения.
Использование Oracle NoSQL Базы Данных
Определение Oracle NoSQL базы данных. Компоненты. Архитектура. Определение KVStore и KVLite. Список достоинств.
Использование Hive
Обзор Hive. Вызов Hive. Создание базы данных Hive и таблиц. Работа с данными в Hive. Создание секционированной таблицы для анализа лог-файлов.
Использование Oracle Big Data Коннекторов
Введение в Oracle Big Data коннекторы. Соединение Oracle Exadata с BDA. Процесс MapReduce. Пример решения проблемы с подсчетом слов в файле при помощи MapReduce.
Использование Oracle Loader для Hadoop
Архитектура OLH. Установка OLH. Моды OLH. Загрузка из различных входных источников - различные форматы OLH. Балансировка нагрузки при загрузке в секционированные таблицы. Пример загрузки данных при помощи OLH.
Использование Oracle Sql Коннектора для HDFS
Установка OSCH в кластер Hadoop и на машину с базой данных Oracle. Роль внешних таблиц в OSCH и их создание. Сравнение производительности коннекторов. Загрузка данных в базу при помощи OSCH. Пример доступа к данным из HDFS при помощи внешних таблиц.
Использование Адаптера ODI для Hadoop (ODIAAH)
Обзор of ODI. Архитектура ODI и агенты. Модули знаний ODI. Установка топологии. Reverse Engineering таблиц Hive. Пример трансформации данных внутри Hadoop с помощью ODIAAH.
Использование Oracle R Коннектора для Hadoop (ORCH)
Пример доступа к данным из HDFS при помощи внешних таблиц. Список пакетов ORCH. Архитектурные компоненты. Установление соединения между HDFS и базой данных Oracle. пример R программы с использованием ORCH.
Использование In-Database Analytics
Обзор Oracle In-Database MapReduce. Обзор Oracle In-Database Analytics.
Использование Oracle Big Data Iинтеграционных опций
Архитектура и компоненты Oracle Big Data Solution. Соединение Oracle exalytics с BDA. Интеграция результатов BDA с OBIEE.
Изучение примеров использования Big Data
Использование Big Data в промышленности. Финансовые сервисы. Страховые сервисы. Сектор обслуживания. Телекоммуникации. Розничная торговля.

Матеріали та сертифікати:  Акцент Профи
Тренер:  Євген

RH7-SA1. Red Hat 7 - Системное администрирование I
Курс RH7-SA1 (RH124) Системное администрирование Red Hat I v7 для
будущих системных администраторов Red Hat Enterprise Linux 7.
Курсы проводятся на базе Red Hat Enterprise Linux 7.
Курс готовит к сертификации RHCSA – Red Hat Certified System Administrator.
Данный курс ориентирован на решение повседневных рабочих задач администрирования. С помощью материалов данного курса, Вы не только изучите теоретическую часть, но и ознакомитесь с реальными примерами администрирования в лабораторных работах курса..
Освоив данный курс, слушатель сможет выполнять такие задачи, как установка систем, подключение к сети, управление хранением данных на диске и базовая настройка безопасности системы.
Знания и навыки, заложенные в курсе RH124, в дальнейшем можно расширить и закрепить пройдя обучение на следующем курсе Red Hat System Administration II (RH134). Повна назва курсу:  RH7-SA1. Red Hat 7 - Системное администрирование I
Посилання на список напрямків:  Адміністрування
Код курсу:  RH7-SA1
Тривалість:  4 / 32
TITLE:  курс RH124 RH7 в авторском формате, Red Hat Системное администрирование I v7, RH7-SA1. Red Hat 7 - Системное администрирование I
Продукт: 
Аудиторія: 

  • Системным администраторам Microsoft Windows, которым требуется быстро пройти базовую подготовку по Red Hat Enterprise Linux 7
  • Системным администраторам, сетевым администраторам и другим ИТ специалистам, которым требуются навыки выполнения базовых задач в Red Hat Enterprise Linux 7
  • ИТ специалистам, не связанными с Red Hat Enterprise Linux 7, которые готовятся стать системным администратором Red Hat Enterprise Linux 7 на постоянной основе

Попередня підготоввка: 
  • Опыт администрирования операционных систем будет полезен, но не является обязательным
  • Успешное окончание курса Английский язык для IT специалистов (pre - intermediate) или знание технического английского языка

Навички що здобуваються:  Приняв участие в курсе курс RH124 для RH7 вы сможете:
  • Работать с командной строкой
  • Управлять физическими устройствами хранения
  • Устанавливать и конфигурировать программные компоненты и сервисы
  • Устанавливать сетевые соединения и настраивать брандмауэр
  • Управлять и следить за процессами
  • Управлять файлами и правами доступа к ним
  • Администрирование пользователей и групп
  • Получать доступ к файловым системам Linux
  • Устанавливать и использовать виртуализированные системы
  • Просматривать системные регистрационные файлы и журналы

Зміст курсу: 

Модуль 1 – Работа в командной строке

  • Вход в систему и основы работы в командной строке.

Модуль 2 – Работа с файлами в командной строки

  • Обзор файловой системы, копирование, удаление,перенос файлов.

Модуль 3 - Получение помощи в Red Hat Enterprise Linux

  • Изучение средств помощи и подсказки (man, pinfo, информация о установленніх пакетах)

Модуль 4 – Работа с текстовыми файлами

  • Редактирование текстовых файлов в текстовомм редакторе, перенаправление вывода команд, доступ к редактированию файлов пренадлежащим другому пользователю.

Модуль 5 - Управление локальными пользователями и группами Linux

  • Роль пользователей и групп в Linux/GNU системах, использование учетной записи суперпользователя, редактирование и блокировка учетных записей и групп.

Модуль 6 - Права доступа к файлам в файловой системе Linux

  • Управление доступом пользователей к файлам системы, изменение правд доступа и владельцев файлов.

Модуль 7 – Понимание процессов и их мониторинг в Linux

  • Получение информации о процессах, создание задач, управление процесами, мониторинг потребления ресурсов процессами и системой в целом.

Модуль 8 - Сервисы и демонамы

  • Контроль и мониторинг сетевых сервисов и системных демонов используя systemd.

Модуль 9 - Настройка OpenSSH

  • Настройка безопасного доступа к командной строке на удаленной системе при помощи OpenSSH как при помощи пароля так и с помощью сертификата. Основные настройки безопасности сервера OpenSSH.

Модуль 10 - Анализ лог-файлов

  • Настройка systemd-journald для удобного хранения и последующего анализа лог-файлов. Поиск и толкование записей в лог-файлах.

Модуль 11 - Настройка сети в Red Hat Enterprise Linux 7

  • Основы IРv4, обзор и тестирование сетевого окружения, настройка сетевого окружения через NetworkManager и nmcli, изменение сетвых настроек путем редаткиторвания конфигурационніх файлов, конфигурирование и тестирование работы служб разрешения сетевых имен.

Модуль 12 – Обмен файлами между системами

  • Архивирование и перенос файлов между системами при помощи ssh и rsync.

Модуль 13 - Установка и обновление пакетов rpm.

  • Установка, удаление, обновление, анализ пакетов программ как из локальных источников, так и сетевых хранилищ ( с использованием rpm и yum).

Модуль 14 – Обзор файловых системам Linux

  • Определение файловых систем и устройств, монтирование файловых систем, управление жесткими и мягкими ссылками, поиск файлов (find, locate)

Модуль 15 – Работа с виртуальных системами

  • Создание, управление и использование виртуальных машин Red Hat Enterprise Linux при помощи KVM и libvirt

Матеріали та сертифікати:  Акцент Профи
Код экзамену:  EX200
Тренер:  Міщенко

Курс 10982 C: Поддержка и устранение неполадок Windows 10. 10982: Supporting and Troubleshooting Windows 10
Курс 10982 Supporting and Troubleshooting Windows 10 (10982) предоставляет знания и навыки, необходимые для поддержки и устранения неполадок компьютеров и устройств под управлением Windows в доменной среде. 

В рамках данного курса 10982 Поддержка и устранение проблем в Windows 10 Вы узнаете об особенностях настройки Windows 10 и как эти особенности можно использовать в корпоративной среде.
10982 - курс Microsoft фокусируется на устранении неполадок устройств с Windows 10.
Повна назва курсу:  Курс 10982 C: Поддержка и устранение неполадок Windows 10. MS-10982: Supporting and Troubleshooting Windows 10
Посилання на список напрямків:  Адміністрування
Код курсу:  10982
Тривалість:  5 / 40
TITLE:  Курс 10982 С: Поддержка и устранение неполадок Windows 10
Продукт: 
Аудиторія:  Курс 10982 С предназначен для специалистов технической поддержки предприятия (EDST), осуществляющих поддержку пользователей персональных компьютеров и устройств в средних и крупных коммерческих организациях в среде домена Windows, IT-специалистов, в обязанности которых входят задачи администрирования и поддержки компьютеров, устройств, пользователей и связанных с ними ресурсов сети.
Также аудиторией курса 10982 - Поддержка и устранение неполадок Windows 10, являются ИТ-специалисты, которые планируют пройти  сертификацию на следующих экзаменах Microsoft Windows 10: 
70-697 - Настройка устройств Windows
70-698 - Установка и настройка Windows 10

Попередня підготоввка: 
Навички що здобуваються:  По окончании курса Вы будете уметь:
  • Понимать процессы, задействованные в планировании и использовании методологии устранения неполадок для Windows 10
  • Устранять неполадки при запуске операционной системы Windows 10
  • Решать вопросы, связанные с аппаратными устройствами и драйверами
  • Устранять неполадки Windows 10 удаленно
  • Устранять неполадки, связанные с сетевыми подключениями
  • Производить устранение сбоев конфигурации клиента и неполадок в работе Групповой политики
  • Производить устранение неполадок, связанных с настройками пользователя
  • Производить устранение неполадок удаленных подключений
  • Решать вопросы, касающиеся доступа к ресурсам с компьютеров, присоединенных и неприсоединенных к домену
  • Производить устранение неполадок, связанных с приложениями
  • Производить восстановление компьютера под управлением Windows 10

Зміст курсу: 

Модуль 1. Внедрение методологии устранения неполадок

  • Обзор Windows 10
  • Обзор задач роли EDST
  • Обзор шагов по устранению неполадок
  • Средства устранения неполадок
Лабораторная работа: Применение методологии устранения неисправностей

Лабораторная работа: Использование средства устранения неполадок Windows 10

Модуль 2. Устранение проблем запуска

  • Обзор среды восстановления Windows 10
  • Устранение неисправностей параметров запуска
  • Устранение неполадок сервисов операционной системы Вопросов
  • Восстановление защищенных BitLocker дисков
Лабораторная работа: Устранение проблем запуска
  • Устранение неполадки (1)
  • Устранение неполадки (2)
  • Устранение неполадки (3)
Лабораторная работа: Восстановление зашифрованного с помощью BitLocker диска
  • Восстановление диска, зашифрованного BitLocker
  • Создание нового пароля BitLocker

Модуль 3. Устранение неисправностей оборудования и драйверов устройств

  • Устранение неисправностей оборудования и драйверов устройств
  • Обзор процесса поиска и устранения неисправностей оборудования
  • Устранение физических сбоев
  • Мониторинг надежности
  • Настройка реестра
Лабораторная работа: Устранение неполадок с драйверами
  • Решение проблем с оборудованием
  • Настройка групповой политики для управления установкой устройств
  • Добавление драйверов в Driver Store
  • Откат проблемного драйвера устройства
Лабораторная работа: Устранение неполадок оборудования
  • Диагностика памяти
  • SynTroubleshooting и Repairing Failed Disk Redundancychronizing Settings
  • Доступ к данным на импортированном носителе (Foreign Volume)

Модуль 4. Поиск и устранение неисправностей на удаленных компьютерах

  • Использование удаленного рабочего стола
  • Использование Удаленного Помощника
  • Удаленное управление средствами Windows PowerShell
Лабораторная работа: устранение неполадок на удаленном компьютере с помощью удаленного рабочего стола и удаленного помощника
  • Использование удаленного рабочего стола
  • Использование удаленного Помощника
Лабораторная работа: Устранение неполадок на удаленном компьютере с помощью Windows PowerShell
  • Использование Windows PowerShell для удаленного управления

Модуль 5. Решение проблем с сетевым подключением

  • Определение сетевых настроек
  • Устранение проблем подключения к сети
  • Устранение Неполадок разрешения имен
Лабораторная работа: Устранение проблем с сетевыми подключениями
  • Устранение проблемы с сетью (1)
  • Устранение проблемы с сетью (2)
  • Устранение неполадок беспроводной сети
Лабораторная работа: Устранение проблем с разрешением имен
  • Устранение проблемы с сетью (1)
  • Устранение проблемы с сетью (2)
  • Устранение проблемы с сетью (3)

Модуль 6. Поиск и устранение неисправностей групповой политики

  • Обзор применения групповой политики
  • Устранение сбоев в применении настроек клиента групповой политики
Лабораторная работа: Устранение неполадок с применением групповой политики
  • Разрешение проблем с применением групповой политики (1)
  • Разрешение проблем с применением групповой политики (2)
Лабораторная работа: Разрешение проблем с применением групповой политики
  • Разрешение проблем с применением групповой политики (1)
  • Разрешение проблем с применением групповой политики (2)
Лабораторная работа: Установка и совместное использование принтера
  • Установка и совместное использование принтера

Модуль 7. Устранение неполадок применения пользовательских настроек

  • Устранение проблем входа в систему
  • Поиск и устранение неисправностей применение параметров пользователя
Лабораторная работа: устранение проблем входа в систему
  • Разрешения проблем входа в систему (1)
  • Разрешения проблем входа в систему (2)
  • Разрешения проблем входа в систему (3)
Лабораторная работа: Устранение неполадок применения пользовательских настроек
  • Решение проблемы перенаправления папок
  • Решение проблем с перемещаемым профилем пользователя

Модуль 8. Устранение неполадок удаленного подключения

  • Устранение неполадок с VPN подключением
  • Устранение неполадок с DirectAccess
Лабораторная работа: Устранение неполадок VPN-соединения
  • Устранение неполадок VPN-подключения (1)
  • Устранение неполадок VPN-соединения (2)
Лабораторная работа: Настройка и устранение неполадок с DirectAccess
  • Настройка DirectAccess и проверка настроек на стороне клиента
  • Устранение неполадок DirectAccess

Модуль 9. Устранение неполадок доступа к ресурсам в домене

  • Поиск и устранение неисправностей файловых разрешений
  • Восстановление файлов, зашифрованных системой efs
  • Устранение неполадок доступа к принтеру
Лабораторная работа: Устранение неполадок доступа к файлам
  • Разрешение проблем доступа к файлам (1)
  • Разрешение проблем доступа к файлам (2)
Лабораторная работа: Устранение неполадок доступа к зашифрованным файлам
  • Восстановление зашифрованных файлов
Лабораторная работа: Устранение неполадок доступа к принтеру
  • Разрешение проблем доступа к принтеру (1)
  • Разрешение проблем доступа к принтеру (2)

Модуль 10. Устранение неполадок доступа к ресурсам для недоменных клиентов

  • Настройка и устранение неполадок регистрации устройств
  • Настройка и устранение неисправностей рабочих папок
  • Настройка и устранение неполадок доступа в OneDrive
Лабораторная работа: Устранение неполадок доступа к ресурсам для клиентов, которые не являются членами домена
  • Устранение неполадок регистрации устройств
  • Устранение неполадок Рабочих Папок
  • Устранение неполадок OneDrive for Business

Модуль 11. Устранение неполадок приложений

  • Поиск и устранение неисправностей установки приложения
  • Устранение неполадок приложений Рабочего Стола
  • Управление приложениями Магазина Windows
  • Устранение неполадок доступа к корпоративным веб-приложениям
Лабораторная работа: Устранение неполадок приложений рабочего стола
  • Устранение неполадок применения политик Applocker
  • Устранение проблем совместимости приложений
Лабораторная работа: Устранение неполадок доступа к корпоративным веб-приложениям
  • Устранение неполадок Internet Explorer
  • Неполадок, связанных с Microsoft Edge

Модуль 12. Поддержка ОС Windows 10

  • Управление и устранение неполадок активации Windows
  • Мониторинг и устранение неполадок производительности
  • Применение приложений и обновлений Windows
Лабораторная работа: мониторинг и устранение неполадок производительности
  • Поиск и устранение проблем с производительностью (1)
  • Поиск и устранение проблем с производительностью (2)
  • Поиск и устранение проблем с производительностью (3)

Модуль 13. Восстановление данных и операционной системы

  • Восстановление файлов в Windows 10
  • Восстановление ОС
Лабораторная работа: Восстановление данных
  • Восстановление данных из Azure Backup
  • Восстановление удаленных файлов с помощью истории файлов
Лабораторная работа: Подготовка компьютера для соблюдения стандартов компании

Матеріали та сертифікати:  Microsoft
Акцент Профи

Код экзамену:  70-697, Configuring Windows Devices / 70-698, Installing and Configuring Windows 10
Тренер:  Тишко

MD-100T00. Курс з Windows 10. Course MD-100T00: Windows Client

У цьому курсі студенти дізнаються, як підтримувати та налаштовувати робочі столи Windows в організаційному середовищі. Студенти розвиватимуть навички, які включають навчання, як інсталювати, налаштовувати та оновлювати операційні системи Windows 10 і новіших версій. Студенти дізнаються, як керувати сховищем, файлами та пристроями, а також як налаштувати підключення до мережі для Windows. Студенти також дізнаються, як захистити ОС Windows і захистити дані на пристрої. Нарешті, студенти дізнаються, як керувати клієнтами Windows і усувати неполадки.
==
В ході курсу MD-100T00. Windows 10 (Course MD-100T00: Windows 10) учасники розглянуть, як підтримувати і налаштовувати робочі столи Windows 10 в організаційному середовищі, набудуть навичок, які включають в себе навчання встановленню, налаштуванню і оновленню операційних систем Windows 10. 
Студенти дізнаються, як керувати сховищем, файлами та пристроями, а також як налаштувати мережеве з’єднання для Windows 10. 
Студенти також дізнаються, як захистити ОС Windows 10 та захистити дані на пристрої. 
Нарешті, студенти дізнаються, як керувати Windows 10 та вирішувати проблеми.
 
Наступний курс у лінійці курсів з Windows 10 також п'ятиденний - Курс MD-101T00 Managing Modern Desktops
Курс готує до здачі іспиту Exam MD-100: Windows 10
==
Курс MD-100T00 по  Windows 10 - аналог  уже устаревшего курса 20697-1
=
In this course, students will learn how to support and configure Windows desktops in an organizational environment. Students will develop skills that include learning how to install, customize, and update Windows 10 and later operating systems. 
Students will learn how to managing storage, files, and devices as well as how to configure network connectivity for Windows. 
Students will also learn how to secure the Windows OS and protect the data on the device. Finally, students will learn how to manage and troubleshoot Windows clients.
Повна назва курсу:  MD-100T00. Windows 10. Course MD-100T00: Windows Client
Посилання на список напрямків:  Адміністрування
Код курсу:  MD100T00
Тривалість:  5 / 40
TITLE:  MD-100T00. Windows 10. Course MD-100T00: Windows Client
Продукт: 
Аудиторія: 
IТ-фахівці, які виконують установку, настройку,
загальне локальне управління і обслуговування
основних служб Windows 10
==
IТ-специалисты, которые выполняют установку, настройку, общее локальное управление и обслуживание основных служб Windows 10
==
Candidates for this exam are IT professionals who perform installation, configuration, general local management and maintenance of Windows 10 and later core services. Candidates may also be familiar with enterprise scenarios and cloud-integrated services.

Попередня підготоввка: 
  • Базове розуміння комп'ютерних мереж і апаратних концепцій
  • Базове розуміння операційної системи і концепцій додатків
  • Досвід використання операційної системи Windows
==
Prerequisites
  • Basic understanding of computer networks and hardware concepts.
  • Basic understanding of OS and Application concepts.
  • Experience with using the Windows OS.

Навички що здобуваються: 
• Встановлення та налаштування клієнтів Windows
• Налаштувати оновлення для Windows.
• Налаштувати пристрої та драйвери для Windows.
• Налаштувати сховище для Windows.
• Налаштуйте параметри мережі та віддаленого керування в Windows.
• Налаштування та керування браузерами та програмами в Windows.
• Налаштувати доступ до облікового запису та автентифікацію.
• Налаштувати дозволи для файлів і тек.
• Опишіть методи захисту клієнта Windows, типові загрози та методи їх подолання.
• Усунення несправностей Windows і встановлення програм.
• Усунення несправностей апаратного забезпечення та драйверів.
• Розв'язувати проблеми з файлами та виконуйте відновлення.
==
  • Install and customize Windows clients
  • Configure Updates for Windows.
  • Configure devices and drivers for Windows.
  • Configure storage for Windows.
  • Configure network and remote management settings in Windows.
  • Configure and manage browsers and applications in Windows.
  • Configure account access and authentication.
  • Configure file and folder permissions.
  • Describe methods for securing Windows clien, common threats and methods for mitigating against them.
  • Troubleshoot Windows and application installations.
  • Troubleshoot hardware and driver issues.
  • Troubleshoot file issues and perform recoveries.

Зміст курсу: 

Модуль 1: Встановлення Windows

Цей модуль охоплює встановлення клієнтської ОС Windows. Студенти дізнаються про різні версії клієнта Windows, вимоги та представлені нові функції. У цьому модулі описано, як встановити ОС, а також методи міграції та оновлення. Студенти також дізнаються про загальні інструменти, які використовуються в процесі розгортання.

Уроки

· Представляємо клієнт Windows

· Клієнтські версії Windows і вимоги

· Методи встановлення

· Оновлення та міграція клієнтів Windows

· Методи розгортання

Лабораторна робота: Розгортання Windows за допомогою засобів Windows ADK

Лабораторна робота: Перенесення налаштувань користувача за допомогою USMT

Після завершення цього модуля студенти зможуть:

· Розуміння різних випусків і функцій клієнта Windows.

· Зрозумійте параметри встановлення клієнта Windows.

· Попрактикуйтеся в установці клієнта Windows.

· Перенесіть вміст за допомогою інструменту міграції стану користувача.

Модуль 2: Налаштування авторизації та автентифікації

Цей модуль представляє інструменти та функції Windows для авторизації доступу до клієнтів Windows. Студенти дізнаються про методи входу користувачів у Windows. Цей модуль також охоплює обмеження того, що користувачі можуть або не можуть робити на пристрої за допомогою таких методів, як UAC і типи облікових записів.

Уроки

· Аутентифікація

· Керування користувачами та групами

· Налаштування контролю облікових записів користувачів

· Впровадження реєстрації пристрою

Лабораторна робота: Управління автентифікацією домену

Лабораторна робота: Керування автентифікацією локального користувача та облікового запису Microsoft

Лабораторна робота: Керування параметрами пароля та облікового запису

Лабораторна робота: Керування автентифікацією Azure AD

Після завершення цього модуля студенти зможуть:

· Опишіть різні методи захисту даних і ОС Windows.

· Опишіть різні типи облікових записів користувачів і служб.

· Налаштуйте Windows Hello.

· Налаштувати контроль облікових записів користувачів.

· Зареєструйте пристрій із доменом.

Модуль 3: Конфігурація та персоналізація після встановлення

Цей модуль охоплює типові завдання після інсталяції в клієнті Windows. Студенти дізнаються, як налаштувати інтерфейс користувача, а також використовувати панель керування та програму налаштувань для налаштування загальних параметрів ОС. Цей курс також ознайомить студентів з Windows PowerShell. У цьому модулі буде описано, як і як працюють драйвери пристроїв. Студенти також познайомляться з керуванням та налаштуванням периферійних пристроїв, таких як принтери.

Уроки

· Налаштувати та налаштувати меню «Пуск» Windows

· Загальні параметри конфігурації

· Розширені методи конфігурації

· Керування драйверами та пристроями

Лабораторна робота: Керування локальними та мережевими принтерами

Лабораторна робота: Керування налаштуваннями Windows 10

Лабораторна робота: Синхронізація налаштувань між пристроями

Після завершення цього модуля студенти зможуть:

· Налаштуйте інтерфейс клієнта Windows

· Налаштуйте параметри пристрою, наприклад плани живлення та параметри мобільного пристрою.

· Використовуйте панель керування Windows і програму налаштування, щоб налаштувати параметри.

· Виконуйте завдання за допомогою Windows PowerShell.

· Опишіть поняття, пов’язані з драйверами.

· Опишіть концепції керування принтером.

· Налаштування друку на стороні клієнта та керування властивостями сервера друку.

Модуль 4: Оновлення Windows

У цьому модулі студенти дізнаються про те, як підтримувати клієнти Windows в актуальному стані. Студенти познайомляться з новою моделлю обслуговування Windows і її застосуванням у різних сценаріях. Студенти дізнаються про різноманітні методи оновлення Windows і програм, а також про керування оновленнями за допомогою таких інструментів, як групова політика та Windows Update for Business.

Уроки

· Модель обслуговування Windows

· Оновлення Windows

Лабораторна робота: Керування налаштуваннями Windows Update

Після завершення цього модуля студенти зможуть:

· Опишіть модель обслуговування Windows.

· Налаштуйте параметри оновлення Windows.

· Опишіть оновлення Windows за допомогою WSUS.

· Опишіть оновлення Windows за допомогою Windows Update for Business.

· Налаштуйте оновлення Windows за допомогою групової політики.

Модуль 5: Налаштування мережі

У цьому модулі студенти дізнаються про концепції мереж. Цей модуль познайомить вас з IPv4 і IPv6, а також з такими поняттями, як DNS. Студенти дізнаються, як налаштувати параметри мережі в Windows, а також дізнаються про технології бездротових мереж. Модуль завершиться методами віддаленого керування Windows.

Уроки

· Налаштуйте підключення до IP-мережі

· Запровадити розпізнавання імен

· Впровадити підключення до бездротової мережі

· Огляд віддаленого доступу

· Віддалене управління

Лабораторна робота: Налаштування підключення до мережі

Лабораторна робота: Налаштування та тестування розпізнавання імен

Лабораторна робота: Адміністрування Windows 10 за допомогою віддаленого керування

Після завершення цього модуля студенти зможуть:

· Налаштуйте підключення до мережі IP.

· Опишіть, як працює розпізнавання імен.

· Опишіть технології віддаленого доступу, такі як VPN.

· Налаштуйте Windows для віддаленого керування та доступу.

Модуль 6: Налаштування сховища

Цей модуль охоплює конфігурацію та керування сховищем у Windows 10. Студенти познайомляться з варіантами локального, хмарного та віртуального сховища. Цей курс також охопить налаштування сховища на клієнтських пристроях і познайомиться з просторами для зберігання.

Уроки

· Керування сховищем

· Керування дисками та томами

· Управління просторами зберігання

Лабораторна робота: Створення простору для зберігання

Лабораторна робота: Управління сховищем

Після завершення цього модуля студенти зможуть:

· Опишіть можливості та переваги локального, хмарного та віртуального сховищ.

· Налаштування розділів і томів локального диска.

· Опишіть можливості та переваги просторів зберігання.

Модуль 7: Налаштування доступу та використання даних

У цьому модулі учні дізнаються про дозволи. Цей модуль розглядатиме питання щодо різних файлових систем. Студенти дізнаються, як налаштувати дозволи для файлів і папок, а також спільних папок. Студенти також навчаться налаштовувати параметри за допомогою таких методів, як локальна та групова політика. Модуль завершиться налаштуванням OneDrive і робочих папок.

Уроки

· Огляд файлових систем

· Налаштування та керування доступом до файлів

· Налаштування та керування спільними папками

· Керування файлами користувача

Лабораторна робота: Налаштування та керування дозволами та спільними ресурсами

Лабораторна робота: Використання умов для контролю доступу та ефективних дозволів

Лабораторна робота: Робочі папки

Лабораторна робота: Синхронізація файлів з OneDrive

Після завершення цього модуля студенти зможуть:

· Опишіть відмінності та переваги підтримуваних файлових систем.

· Налаштувати дозволи для файлів і папок.

· Налаштувати спільні папки.

· Захистіть Windows за допомогою параметрів локальної політики.

Модуль 8: Керування програмами в клієнті Windows

У цьому модулі студенти познайомляться з керуванням програмами в Windows. Цей модуль охоплює різні типи програм і підтримувані методи встановлення. Студенти навчаться встановлювати програми за допомогою ручних і автоматичних методів, а також керувати доставкою програм за допомогою Windows Store. Нарешті, цей модуль охопить керування Microsoft Edge.

Уроки

· Надання додатків користувачам

· Керування універсальними програмами Windows

· Керування браузером Microsoft Edge

Лабораторна робота: Налаштування Microsoft Edge для підтримки Internet Explorer Enterprise Mode

Лабораторна робота: Встановлення програм у Windows 10

Після завершення цього модуля студенти зможуть:

· Опишіть різні типи додатків.

· Встановлюйте програми вручну та автоматизованими методами.

· Керуйте розгортанням програми за допомогою Windows Store.

· Дізнайтеся про функції веб-браузера в Windows.

Модуль 9: Налаштування захисту від загроз і розширеної безпеки

Цей модуль знайомить студентів із захистом пристроїв від зовнішніх загроз. Студенти дізнаються про різні типи поширених загроз. Цей модуль навчить студентів використовувати шифрування, брандмауери та IPSec для захисту від загроз. Модуль закінчиться тим, як налаштувати та використовувати Windows Defender і AppLocker.

Уроки

· Захист від шкідливих програм і загроз

· Microsoft Defender

· Правила безпеки підключення

· Розширені методи захисту

Лабораторна робота: Налаштування Microsoft Defender Antivirus і безпеки Windows

Лабораторна робота: Налаштування брандмауера та безпеки підключення

Лабораторна робота: Налаштування BitLocker

Після завершення цього модуля студенти зможуть:

· Визначте типові загрози безпеці.

· Опишіть методи, за допомогою яких можна пом’якшити ці поширені загрози безпеці.

· Опишіть різні методи шифрування.

· Опишіть, як брандмауер Windows може захистити пристрій.

· Опишіть переваги використання IPSec.

· Опишіть різні функції Microsoft Defender.

· Опишіть переваги використання AppLocker.

Модуль 10: Підтримка клієнтського середовища Windows

Цей модуль охоплюватиме архітектуру Windows і звичайні середовища. Студенти познайомляться з різними інструментами, які використовуються для обслуговування Windows. У цьому модулі також обговорюватимуться методології ефективного усунення проблем і способи проактивного керування й оптимізації Windows.

Уроки

· Архітектура Windows

· Засоби підтримки та діагностики

· Моніторинг і усунення несправностей комп'ютера

Лабораторна робота: моніторинг надійності та продуктивності

Лабораторна робота: Моніторинг подій

Після завершення цього модуля студенти зможуть:

· Опишіть архітектуру Windows.

· Опишіть основні етапи усунення несправностей.

· Опишіть призначення та переваги різних інструментів у Windows.

· Використовуйте інструменти моніторингу, щоб встановити базову продуктивність

· Оптимізація продуктивності клієнтів Windows.

Модуль 11: Усунення несправностей файлів і програм

Цей модуль допомагає студентам спланувати резервне копіювання та відновлення файлів. Студенти дізнаються, як планувати та налаштовувати стратегії захисту даних і як виконувати різні методи відновлення файлів і системи. Цей модуль також містить загальні методи для усунення несправностей, пов’язаних із встановленням програм, проблем із сумісністю та вирішення проблем із браузером.

Уроки

· Відновлення файлів у Windows

· Усунення несправностей програми

Лабораторна робота: використання історії файлів для відновлення файлів

Після завершення цього модуля студенти зможуть:

· Опишіть різні методи відновлення файлів.

· Налаштуйте Windows для підтримки окремих файлів і відновлення системи.

· Відновіть пристрій за допомогою функції Reset This PC.

· Вирішуйте проблеми сумісності програм за допомогою набору інструментів сумісності програм.

· Усунення поширених проблем браузера.

Модуль 12: Усунення несправностей ОС

У цьому модулі студенти дізнаються, як вирішувати проблеми запуску та обслуговування, пов’язані з операційною системою. Цей модуль навчить різних варіантів запуску та відновлення, а також способів усунення несправностей різних служб Windows.

Уроки

· Усунення несправностей запуску Windows

· Усунення проблем із обслуговуванням операційної системи

Лабораторна робота: Використання розширеного запуску та Windows RE для відновлення після помилок завантаження

Лабораторна робота: Відновлення Windows за допомогою Reset This PC

Після завершення цього модуля студенти зможуть:

· Опишіть різні методи виявлення та відновлення після проблем із запуском.

· Опишіть, коли використовувати різні додаткові параметри запуску.

· Визначте та вимкніть несправну службу.

· Виявлення та пом’якшення типових сценаріїв заблокованого облікового запису.

Модуль 13: Усунення несправностей апаратного забезпечення та драйверів

Цей модуль знайомить з усуненням несправностей обладнання. Студенти дізнаються про керування драйверами та способи усунення несправностей пристроїв. Студенти також дізнаються кроки для усунення несправностей системного обладнання та зовнішніх периферійних пристроїв, таких як USB-накопичувачі та принтери, включаючи методи діагностики та виправлення.

Уроки

· Усунення несправностей драйвера пристрою

· Огляд усунення несправностей апаратного забезпечення

· Усунення фізичних несправностей

Лабораторна робота: Усунення несправностей апаратного забезпечення за допомогою діагностики пам’яті Windows

Лабораторна робота: Відновлення Windows за допомогою точки відновлення

Після завершення цього модуля студенти зможуть:

· Усунення несправностей і вирішення проблем драйверів.

· Усунення несправностей периферійних пристроїв 

===

Module 1: Installing Windows

This module covers installing the Windows client OS. Students will learn the different editions of Windows client, requirements, and new features introduced. This module covers how to install the OS, as well as methods for migrations and upgrading. Students will also learn about common tools used in the deployment process.

Lessons

· Introducing Windows Client

· Windows Client Editions and Requirements

· Installation Methods

· Upgrading and Migrating Windows Clients

· Deployment Methods

Lab : Deploying Windows using Windows ADK tools

Lab : Migrating User Settings using USMT

After completing this module, students will be able to:

· Understanding the different editions and features of Windows client.

· Understand the Windows client installation options.

· Practice installing Windows client.

· Migrate content using the User State Migration Tool.

Module 2: Configuring Authorization & Authentication

This module introduces the tools and features of Windows for authorizing access to Windows clients. Students will learn about methods for how users sign-in to Windows. This module also covers restricting what users can or cannot do on a device through methods like UAC and account types.

Lessons

· Authentication

· Managing Users and Groups

· Configuring User Account Control

· Implementing Device Registration

Lab : Managing Domain Authentication

Lab : Managing Local User and Microsoft Account Authentication

Lab : Managing password and account options

Lab : Managing Azure AD Authentication

After completing this module, students will be able to:

· Describe the different methods for securing data and the Windows OS.

· Describe the different types of user and service accounts.

· Configure Windows Hello.

· Configure user account control.

· Register a device with a domain.

Module 3: Post-installation Configuration and Personalization

This module covers common post-installation tasks in Windows client. Students will learn how to customize the user interface, as well as using the control panel and settings app to configure common OS settings. This course will also introduce students to Windows PowerShell. This module will cover how device drivers work and how they work. Students will also be introduced to managing and configuring hardware peripherals such as printers.

Lessons

· Configure and Customize the Windows Start Menu

· Common Configuration Options

· Advanced Configuration Methods

· Managing Drivers and Devices

Lab : Managing local and network printers

Lab : Managing Windows 10 Settings

Lab : Synchronizing settings between devices

After completing this module, students will be able to:

· Customize the Windows client UI

· Configure device specific settings such as power plans and mobile device options.

· Use the Windows control panel and setting app to configure settings.

· Perform tasks using Windows PowerShell.

· Describe concepts related to drivers.

· Describe printer management concepts.

· Configure client-side printing and managing print server properties.

Module 4: Updating Windows

In this module, Students will learn about keeping Windows clients up-to-date. Students will be introduced to the new Windows servicing model and how it applies to various scenarios. Students will learn the various different methods for updating Windows and applications, as well as managing updates using tools like group policy and Windows Update for Business.

Lessons

· Windows Servicing Model

· Updating Windows

Lab : Managing Windows Update Settings

After completing this module, students will be able to:

· Describe the Windows servicing model.

· Configure Windows update settings.

· Describe updating Windows using WSUS.

· Describe updating Windows using Windows Update for Business.

· Configure Windows update using group policy.

Module 5: Configuring Networking

In this module, Students will learn about networking concepts. This module will introduce to IPv4 and IPv6, and concepts like DNS. Students will learn how to configure network settings in Windows, as well as learn about wireless network technologies. The module will conclude with methods of managing Windows remotely.

Lessons

· Configure IP Network Connectivity

· Implement Name Resolution

· Implement Wireless Network Connectivity

· Remote Access Overview

· Remote Management

Lab : Configuring Network Connectivity

Lab : Configuring and Testing Name Resolution

Lab : Administering Windows 10 Using Remote Management

After completing this module, students will be able to:

· Configure IP network connectivity.

· Describe how name resolution works.

· Describe remote access technologies like VPNs.

· Configure Windows for remote management and access.

Module 6: Configuring Storage

This module covers storage configuration and management in Windows 10. Students will be introduced to local, cloud and virtual storage options. This course will also cover configuring storage on client devices and introduce storage spaces.

Lessons

· Managing Storage

· Managing Disks and Volumes

· Managing Storage Spaces

Lab : Creating a Storage Space

Lab : Managing Storage

After completing this module, students will be able to:

· Describe the options and benefits of local, cloud, and virtual storage.

· Configure local disk partitions and volumes.

· Describe the capabilities and benefits of Storage spaces.

Module 7: Configuring Data Access and Usage

In this module, Students will learn about permissions. This module will cover considerations for different files systems. Students will learn how to configure file and folder permissions as well as shared folders. Students will also learn configuring settings through methods such as local and group policy. The module will conclude with configuring OneDrive and Work Folders.

Lessons

· Overview of File Systems

· Configuring and Managing File Access

· Configuring and Managing Shared Folders

· Managing User Files

Lab : Configuring and Managing Permissions and Shares

Lab : Using Conditions to Control Access and Effective Permissions

Lab : Work Folders

Lab : Synchronizing files with OneDrive

After completing this module, students will be able to:

· Describe the differences and benefits of supported file systems.

· Configure file and folder permissions.

· Configure shared folders.

· Secure Windows through local policy settings.

Module 8: Managing Apps in Windows Client

In this module, Students will be introduced to App management in Windows. This module will cover the different types of apps and supported installation methods. Students will learn how to install apps using manual and automated methods, as well as manage app delivery using the Windows Store. Finally, this module will cover managing Microsoft Edge.

Lessons

· Providing Apps to Users

· Managing Universal Windows Apps

· Managing the Microsoft Edge Browser

Lab : Configuring Microsoft Edge to support Internet Explorer Enterprise Mode

Lab : Installing Apps in Windows 10

After completing this module, students will be able to:

· Describe the different types of applications.

· Install applications manually and using automated methods.

· Manage application deployment using the Windows Store.

· Learn about web browser features in Windows.

Module 9: Configuring Threat Protection and Advanced Security

This module introduces students to protecting devices from external threats. Students will learn about the different types of common threats. This module will teach students about using encryption, firewalls, and IPSec to help protect against threats. The module will conclude with how to configure and use Windows Defender and AppLocker.

Lessons

· Malware and Threat Protection

· Microsoft Defender

· Connection Security Rules

· Advanced Protection Methods

Lab : Configuring Microsoft Defender Antivirus and Windows Security

Lab : Configuring Firewall and Connection Security

Lab : Configuring BitLocker

After completing this module, students will be able to:

· Identify common security threats .

· Describe the methods by which you can mitigate these common security threats.

· Describe the different methods of encryption.

· Describe how Windows firewall can secure the device.

· Describe the benefits of using IPSec.

· Describe the different features of Microsoft Defender.

· Describe the benefits of using AppLocker.

Module 10: Supporting the Windows Client Environment

This module will cover the Windows architecture and common environments. Students will be introduced to the various tools used in maintaining Windows. This module will also discuss methodologies for effectively troubleshooting issues and how to proactively manage and optimize Windows .

Lessons

· Windows Architecture

· Support and Diagnostic Tools

· Monitoring and Troubleshooting Computer Performance

Lab : Monitoring Reliability and Performance

Lab : Monitoring Events

After completing this module, students will be able to:

· Describe the Windows architecture.

· Describe key stages in troubleshooting.

· Describe the purpose and benefits of the various tools in Windows.

· Use monitoring tools to establish a performance baseline

· Optimize performance on Windows clients.

Module 11: Troubleshooting Files & Applications

This module helps students plan for file backup and recovery. Students will learn how to plan and configure data protection strategies and how to perform various file and system recovery methods. This module also includes common methods for troubleshooting application installation issues, compatibility issues, and resolving browser issues.

Lessons

· File Recovery in Windows

· Application Troubleshooting

Lab : Using File History to Recover Files

After completing this module, students will be able to:

· Describe the different methods of file recovery.

· Configure Windows to support individual file and system recovery.

· Recover a device using the Reset This PC function.

· Solve application compatibility issues with the Application Compatibility Toolkit.

· Troubleshoot common browser issues.

Module 12: Troubleshooting the OS

In this module, Students will learn how to troubleshoot startup and service issues related to the operating system. This module will teach the different startup and recovery options, and how to troubleshoot different Windows services.

Lessons

· Troubleshooting Windows Startup

· Troubleshooting Operating System Service Issues

Lab : Using Advanced Startup and Windows RE to recover from Boot Failures

Lab : Recovering Windows using Reset This PC

After completing this module, students will be able to:

· Describe the various methods identifying and recovering from startup issues.

· Describe when to use the various advanced startup options.

· Identify and disable a failed service.

· Identify and mitigate common locked account scenarios.

Module 13: Troubleshooting Hardware and Drivers

This module introduces hardware troubleshooting. Students will learn about driver management and how to troubleshoot devices. Students will also learn steps for troubleshooting system hardware and external peripherals such as USB drives and printers, including diagnostic methods and remediation.

Lessons

· Troubleshooting Device Driver Failures

· Overview of Hardware Troubleshooting

· Troubleshooting Physical Failures

Lab : Troubleshooting Hardware by Using Windows Memory Diagnostics

Lab : Recovering Windows by using a Restore Point

After completing this module, students will be able to:

· Troubleshoot and remediate driver issues.

· Troubleshoot Peripherals 


Матеріали та сертифікати:  Microsoft
Акцент Профі

Код экзамену:  Exam MD-100: Windows 10
Тренер:  Тишко

Cobit-5fun. Управление и аудит информационных систем. Управління та аудит інформаційних систем

Курс "COBIT 5 – управління та аудит інформаційних систем" знайомить з основними поняттями та методиками міжнародного стандарту управління ІТ - COBIT 5. Під час навчання слухачі дізнаються про принципи побудови процесної моделі системи управління ІТ, принципи аудиту ІТ та створення аудиторських звітів.
Повна назва курсу:  Cobit-5fun. Управление и аудит информационных систем. Управління та аудит інформаційних систем
Посилання на список напрямків:  Управління ІТ / Менеджмент / Управління / Управління проектами
Код курсу:  Cobit-5fun
Тривалість:  2 / 16
TITLE:  Курс Cobit-5fun. Управление и аудит информационных систем. Управління та аудит інформаційних систем
Продукт: 
Аудиторія: 
Курс розрахований на керівників, які розробляють стратегію надання ІТ-послуг, ІТ-менеджерів, відповідальних за надання ІТ-послуг, комплаєнс менеджерів, також аудиторів, що бажають ознайомитися з базовими питаннями управління та аудиту ІТ у відповідності до міжнародного стандарту CobiT 5.

Зміст курсу: 

ВСТУП. ПРИЗНАЧЕННЯ COBIT 5

  • Огляд курсу
  • Цілі стандарту
  • Огляд стандарту

МЕТОДОЛОГІЯ COBIT 5

  • Основні принципи
  • Моделі процесів
  • Критерії стандарту
  • Ресурси ІТ
  • Контролі

ПРОЦЕСИ COBIT 5 ТА ПИТАННЯ АУДИТУ

  • EDM – оцінка, направлення, спостереження
  • APO – узгодження, планування, організація
  • BAI – створення, придбання, впровадження
  • DSS – доставка, обслуговування, підтримка
  • MEA – моніторинг, вимірювання, оцінка

ПРОЦЕС АУДИТУ ІТ [опціонально]

  • Цілі
  • Принципи аудиту
  • Звітність

COBIT 5 ТА ІНШІ МОДЕЛІ

  • Зв'язок з іншими стандартами


Матеріали та сертифікати:  Акцент Профи
Тренер:  Л

RH7-SA2. Системное администрирование II, Red Hat System Administration II
RH134 курс Red Hat System Administration II v7 углубляет знания в корпоративном администрировании Linux, включая файловые системы и дисковые разделы, логические тома, SELinux, брандмауэр и устранение проблем.
Большинство заданий в курсе RH134 выполняется в командной строке. Повна назва курсу:  курс RH7-SA2. Системное администрирование II
Посилання на список напрямків:  Адміністрування / ІТ
Код курсу:  RH7-SA2
Тривалість:  4 / 32
TITLE:  курс RH7-SA2. Системное администрирование II
Продукт: 
Аудиторія:  Системным администраторам, сетевым администраторам и другим ИТ специалистам, прошедшим обучение на курсе «Системное администрирование I» (аналог курса RH124) и желающим углубить свои знания и стать системными администраторами RHEL7 на постоянной основе или получить сертификацию RHCSA
Попередня підготоввка: 

  • Прохождение курса «RH7-SA1 - Системное администрирование I» или эквивалентные знания.
  • Успешное окончание курса Английский язык для IT специалистов (pre - intermediate) или знание технического английского языка

Навички що здобуваються: 
  • Работать с командной строкой
  • Управлять физическими устройствами хранения
  • Устанавливать и конфигурировать программные компоненты и сервисы
  • Устанавливать сетевые соединения и настраивать брандмауэр
  • Управлять и следить за процессами
  • Управлять файлами и правами доступа к ним
  • Освоить администрирование пользователей и групп
  • Получать доступ к файловым системам Linux
  • Устанавливать и использовать виртуализированные системы
  • Просматривать системные регистрационные файлы и журналы
Сертификационные экзамены
Курс RH7-SA2 помогает подготовиться к сертификационному экзамену: EX200
Курс RH134 подготовит к программе сертификации: RHCSA - Red Hat Certified System Administrator


Зміст курсу: 

Модуль 1 - Использование регулярных выражений

Изучение регулярных выражений в grep для поиска необходимой информации.

Модуль 2 — Работа в текстовом редакторе Vim

Изучение основ текстового редактора Vim

Модуль 3 - Планирование автоматического выполнения задач

Обслуживание автоматическое выполнение задач at, cron, управление временными файлами.

Модуль 4 - Управление приоритетом процессов в Linux

Понимание и управление приоритетами выполнения процессов в Linux.

Модуль 5 - Управление доступа к файлам при помощи списков доступа ACL

Расширенное управлением безопасностью файлов при помощи POSIX списков доступа ACL.

Модуль 6 - Управление расширенной безопасностью SELinux

Изучение работы SELinux для обеспеченя дополнительной безопасности системы в случае компрометации сетевых сервисов или взлома

Модуль 7 — Использование сетевых хранилищ учетных записей пользователей и групп

Ознакомление с сетевой идентификацией и настройка системы на использование центральных служб управлением идентификацией

Модуль 8 - Управление дисками, разделами и файловыми системами

Управление разделами и файловыми системами, управление областью подкачки.

Модуль 9 - Управление логическими томами LVM

Создание и управление логическими томами при помощи командной строки

Модуль 10 - Доступ к сетевым хранилищам при помощи NFS

Изучение работы с ресурсами NFS-хранилища, автомонтирование ресурсов.

Модуль 11 - Доступ к сетевым хранилищам при помощи SMB

Изучение работы с ресурсами SMB-хранилища, автомонтирование ресурсов.

Модуль 12 - Настройка и управление процессом загрузки Red Hat Enterprise Linux

Изучение процесса загрузки RHEL7. Управление процессом загрузки с помощью инструментов systemd. Восстановление пароля, решение проблем в процессе загрузки, загрузчика GRUB2.

Модуль 13 - Управление сетевыми подключениями при помощи файрволла

Ограничение хождения сетевых пакетов в систему при помощи firewalld. Как в графической среде, так и в командной строке.

Модуль 14 - Автоматизированная установка Red Hat Enterprise Linux

Ознакомление с устройством и созданием kickstart файлов.

Модуль 15 - Итоговый обзор

Вспомнить все концепции и идеи, рассмотренные на протяжении курса

Матеріали та сертифікати:  Акцент Профи
Код экзамену:  EX200
Тренер:  Міщенко


Новости 41 - 60 из 877
Начало | Пред. | 1 2 3 4 5 6 7 8 9 10 11 | След. | Конец Все







Перейти на программу курса ефективні презентації вражаючи презентації power point
Зарегистрироваться на Курс 10961 Автоматизация администрирования с Windows PowerShell