Що нового?

Придбаний [Специалист] 20744С. Настройка безопасности в Windows Server 2016

Інформація про покупку
Тип покупки: Складчина
Ціна: 12396 ГРН
Учасників: 0 з 180
Організатор: Відсутній
Статус: Набір учасників
Внесок: 71.6 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
[Специалист] 20744С. Настройка безопасности в Windows Server 2016


Курс 20744С: Настройка безопасности в Windows Server 2016


20744С: Securing Windows Server 2016

Цель курса
- предоставить слушателям знания и навыки, необходимые для настройки безопасности ИТ-инфраструктуры. В курсе рассказывается о значимости настроек безопасности и демонстрируются средства обнаружения сетевых вторжений, описываются методы защиты административных учетных записей и распределение прав доступа для делегирования определённых задач.

Также подробно рассмотрены угрозы со стороны вредоносных программ, описаны процессы обнаружения проблем безопасности с помощью аудита и средства расширенного анализа угроз (Advanced Threat Analysis) в Windows Server 2016, рассмотрены способы повышения безопасности за счёт использование платформы виртуализации и новых параметров развертывания ОС, таких как Nano Server и контейнеры. Курс также описывает способы защиты доступа к файлам с помощью шифрования и динамического контроля доступа (Dynamic Access Control), а также средства для повышения безопасности сети.

Курс предназначен для IT-специалистов, которые администрируют доменную среду Windows Server, управляют доступом к интернет и облачным службам.

По окончании курса Вы будете уметь:
  • настраивать брандмауэр Windows и распределенный программный брандмауэр;
  • управлять безопасностью сетевого трафика;
  • защищать виртуальную инфраструктуру;
  • управлять обнаружением вредоносных программ и угроз;
  • настраивать расширенный аудит;
  • управлять обновлениями программного обеспечения;
  • управлять обнаружением угроз с помощью средства расширенного анализа угроз (Advanced Threat Analysis) и Microsoft Operations Management Suite (OMS);
  • управлять базовыми планами безопасности;
  • настроить и использовать функционал Just-In-Time (JIT) administration и Just Enough administration(JEA);
  • управлять безопасностью данных.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Модуль 1. Обнаружение уязвимостей и использование инструментов Sysinternals
В этом модуле объясняется, как обнаружить нарушения, определить тип атаки и векторы вторжения киберпреступности, а также как анализировать активность системы, используя инструменты Sysinternals.

Темы
  • Обзор возможностей обнаружения нарушений
  • Использование инструментов Sysinternals для выявления нарушений
Лабораторная работа: Основные обнаружения нарушений и стратегии реагирования на инциденты
  • Выявление типов атак
  • Применение стратегии реагирования на инциденты
  • Изучение средств Sysinternals
Модуль 2. Защита учетных записей и привилегированный доступ
В этом модуле объясняется, как настроить права пользователя и параметры безопасности, защитить учетные данные пользователей с помощью Охранника учетных данных (credential guard), осуществлять привилегированный доступ к рабочим станциям, управлять и разворачивать решения для управления паролем локального администратора.

Темы
  • Понимание работы прав пользователя
  • Учетные записи компьютера и служб
  • Защита учетных данных
  • Понимание привилегированного доступа к рабочим станциям и серверам
  • Развертывание решения для управления паролем локального администратора
Лабораторная работа: Права пользователя, параметры безопасности и групповые управляемые сервис аккаунты
  • Настройка параметров безопасности
  • Настройка групп с ограниченным доступом
  • Делегирование привилегий
  • Создание и управление групповых управляемых сервис аккаунтов
  • Настройка функций Охранника учетных данных (Credential Guard)
  • Обнаружение проблемных учетных записей
Лабораторная работа: Настройка и развертывание решений управления паролем локального администратора (local administrator password - LAP)
  • Установка решений управления паролем локального администратора (LAP)
  • Настройка решений LAP
  • Развертывание решений LAP
Модуль 3. Ограничение прав администратора с помощью функции Just Enough Administration
В этом модуле объясняется, как развернуть и настроить Just Enough Administration.

Темы
  • Понимание Just Enough Administration
  • Настройка и развёртывание Just Enough Administration
Лабораторная работа: Ограничение прав администратора с помощью функции Just Enough Administration
  • Создание файла с перечнем возможностей
  • Создание файла конфигурации сеанса
  • Создание точки подсоединения Just Enough Administration
  • Подключение к точке подсоединения Just Enough Administration
  • Развертывание Just Enough Administration с помощью Desire State Configuration (DSC)
Модуль 4. Управление привилегированным доступом и администрирование леса
В этом модуле объясняются концепции расширенной административной среды безопасности (Enhanced Security Administrative Environment - ESAE) леса, Microsoft Identity Manager (MIM), функционал Just In Time (JIT) Administration и привилегированный доступ к управлению.

Темы
  • Понимание расширенная административная среда безопасности леса
  • Обзор MIM
  • Реализация Just In Time (JIT) Administration и управление привилегированным доступом с помощью MIM
Лабораторная работа: Ограничение прав администратора с помощью управления привилегированным доступом
  • Использование многоуровневого подхода к безопасности
  • Изучение MIM
  • Настройка веб-портала MIM
  • Настройка функции привилегированного доступа
  • Запрос привилегированного доступа
Модуль 5. Противодействие вредоносным программам и угрозам
В этом модуле описывается настройка Защитника Windows, AppLocker и Device Guard.

Темы
  • Настройка и управление Защитником Windows
  • Использование политик ограничения программного обеспечения (SRP) и AppLocker
  • Настройка и использование Device Guard
  • Использование и развертывание Enhanced Mitigation Experience Toolkit (EMET)
Лабораторная работа: Защита приложений с помощью AppLocker, защитника Windows, правил Device Guard и EMET
  • Настройка Защитника Windows
  • Настройка AppLocker
  • Настройка и развертывание Device Guard
  • Развертывание и использование EMET
Модуль 6. Анализ активности с помощью расширенного аудита и журналов аналитики
В этом модуле объясняется, как использовать расширенный аудит и отчёты Windows PowerShell.

Темы
  • Обзор технологий аудита
  • Понимание расширенный аудит
  • Настройка аудита в Windows PowerShell и ведение журнала
Лабораторная работа: Настройка шифрования и расширенный аудит
  • Настройка аудита доступа к файловой системе
  • Аудит входа в систему домена
  • Управление конфигурацией расширенной политики аудита
  • Протоколирование и аудит в Windows PowerShell
Модуль 7. Анализ активности с помощью Microsoft Advanced Threat Analytics и Operations Management Suite
В этом модуле объясняется, как использовать инструменты Microsoft Advanced Threat Analytics и Microsoft Operations Management suite (OMS), как настраивать через них мониторинг и проводить анализ безопасности развертывания Windows Server.

Темы
  • Обзор Advanced Threat Analytics
  • Понимание OMS
Лабораторная работа: Microsoft Advanced Threat Analytics и OMS
  • Использование Microsoft Advanced Threat Analytics и OMS
  • Подготовка и развертывание Microsoft Advanced Threat Analytics
  • Подготовка и развертывание OMS
Модуль 8. Защита виртуальной инфраструктуры
Этот модуль объясняет, как настроить защищённую фабрику виртуальных машин (ВМ), обеспечить требования по экранировании и поддержка шифрования ВМ.

Темы
  • Обзор защищённой фабрики виртуальных машин
  • Понимание требований экранирования и поддержка шифрования ВМ
Лабораторная работа: Развертывание и использование защищенной фабрики с доверенной проверкой администратора и экранированием ВМ
  • Развертывание защищенной фабрики ВМ с доверенной проверкой администратора
  • Развертывание экранированных ВМ
Модуль 9. Настройка безопасности при разработке приложений для серверной инфраструктуры
Этот модуль объясняет, как применять диспетчер проверки на соответствие требованиям безопасности (Security Compliance Manager), как настраивать, управлять и проверять базовые планы. Также в модуле рассмотрены развертывание и настройка режима Nano Server, Microsoft Hyper-V и контейнеров Windows Server.

Темы
  • Использование Security Compliance Manager
  • Введение в Nano Server
  • Понимание концепции контейнеров
Лабораторная работа: Использование Security Compliance Manager
  • Настройка базового плана по безопасности для Windows Server 2016
  • Развертывание базовой плана по безопасности для Windows Server 2016
Лабораторная работа: Развертывание и настройка Nano Server и контейнеров
  • Развертывание, управление и обеспечение безопасности Nano Server
  • Развертывание, управление и обеспечение безопасности контейнеров Windows Server
  • Развертывание, управление и обеспечение безопасности контейнеров Hyper-V
Модуль 10. Защита данных с помощью шифрования
В этом модуле описывается настройка шифрования диска с помощью BitLocker и защита файлов с помощью шифрованной файловой системы (EFS).

Темы
  • Планирование и реализация шифрования
  • Планирование и реализация BitLocker
Лабораторная работа: Настройка EFS и BitLocker
  • Шифрование и восстановление доступа к зашифрованным файлам
  • Использование BitLocker для защиты данных
Модуль 11. Ограничение доступа к файлам и папкам
Этот модуль объясняет, как оптимизировать файловые службы путем настройки диспетчера ресурсов сервера файлов (FSRM) и распределенной файловой системы (DFS). В модуле рассмотрены способы защиты данных и шифрования устройств с помощью BitLocker, а также показано, как управлять доступом к общим файлам путем настройки динамического контроля доступа (DAC).

Темы
  • Введение в Диспетчер ресурсов файлового сервера
  • Реализация управления классификацией и задачи управления файлами
  • Понимание динамического контроля доступа (DAC)
Лабораторная работа: Настройка квот и блокировки файлов
  • Настройка квот FSRM
  • Настройка блокировки файлов
Лабораторная работа: Внедрение DAC
  • Подготовка DAC
  • Реализация DAC
Модуль 12. Использование брандмауэров для контроля сетевого трафика
Этот модуль объясняет, как настроить брандмауэры, встроенные в Windows Server.

Темы
  • Общие сведения о брандмауэре Windows
  • Распределенные программные брандмауэры
Лабораторная работа: Брандмауэр Windows в режиме повышенной безопасности
  • Создание и тестирование правил входящих подключений
  • Создание и тестирование правил исходящих подключений
Модуль 13. Обеспечение безопасности сетевого трафика
В этом модуле объясняется, как обеспечить безопасность сетевого трафика и как использовать Microsoft Message Analyzer, шифрование SMB и DNSSEC.

Темы
  • Угрозы безопасности сети и правила безопасного подключения
  • Настройка дополнительных параметров DNS
  • Анализ сетевого трафика с Microsoft Message Analyzer
  • Обеспечение безопасности трафика SMB и анализа трафика SMB
Лабораторная работа: Правила безопасного подключения и обеспечение безопасности DNS
  • Создание и тестирование правила безопасного подключения
  • Настройка и тестирование DNSSEC
Лабораторная работа: Шифрование SMB и Microsoft Message Analyzer
  • Использование Microsoft Message Analyzer
  • Настройка и проверка шифрования SMB на общих папках
Модуль 14. Обновление Windows Server
Этот модуль объясняет, как использовать Windows Server Update Services (WSUS) для развертывания обновлений серверам и клиентам Windows.

Темы
  • Обзор WSUS
  • Развертывание обновлений с помощью WSUS
Лабораторная работа: Осуществление управления обновлениями
  • Установка роли сервера WSUS
  • Настройка параметров обновления
  • Одобрение и развертывание обновления с помощью WSUS
  • Развертывание обновлений для определений Защитника Windows с помощью WSUS
Скрытое содержимое.
http://www.specialist.ru/course/m20744

(Доступно)

(Доступно)
(Доступно)
 
Угорі