Частным лицам: +7 (495) 232-32-16
Корп. клиентам: +7 (495) 780-48-44

Интерактивные путеводители

Курсы Windows Server 2016, 2012

windows_server_2012-s

Виртуализация, System Center и облачные технологии Microsoft

virtualization_sm

Сертификации и экзамены

Данный курс готовит к экзаменам, входящим в программы подготовки сертифицированных специалистов международного уровня:

Данный курс готовит к успешной сдаче международных сертификационных экзаменов:

Типы обучения

Знаете ли Вы, что...

Курс 20744АС: Настройка безопасности в Windows Server 2016 пользуется огромной популярностью среди специалистов, а также тех, кто только выбрал для себя такие востребованные и высокооплачиваемые профессии:

Не нашли нужный Вам курс?

Закажите его в индивидуальном формате или Напишите, и мы его сделаем!

Подписаться на рассылку


Полезные статьи
Обучающие материалы
Афиши и билеты на конференции
Подарки наших партнеров

Я принимаю условия Политики конфиденциальности и даю согласие на обработку персональных данных в соответствии с законодательством России

Спасибо! Вам на e-mail отправлено письмо со ссылкой для подтверждения

Если письмо не пришло, поищите его в папке со спамом или повторите подписку

Вы подписались на рассылку

Курс 20744АС: Настройка безопасности в Windows Server 2016




По окончании курса Вы будете уметь:
  • настраивать брандмауэр Windows и распределенный программный брандмауэр;
  • управлять безопасностью сетевого трафика;
  • защищать виртуальную инфраструктуру;
  • управлять обнаружением вредоносных программ и угроз;
  • настраивать расширенный аудит;
  • управлять обновлениями программного обеспечения;
  • управлять обнаружением угроз с помощью средства расширенного анализа угроз (Advanced Threat Analysis) и Microsoft Operations Management Suite (OMS);
  • управлять базовыми планами безопасности;
  • настроить и использовать функционал Just-In-Time (JIT) administration и Just Enough administration(JEA);
  • управлять безопасностью данных.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Продолжительность курса - 40 ак. ч.

Преподаватели курса

Отзывы о Центре

Тут работают очень отзывчивые люди с желанием поделиться знаниями с другими людьми. Мне очень понравилось! Желаю Вам прогрессировать и развиваться дальше! Сейчас меня всё устраивает и я обязательно буду учиться далее

Cлушатель: Загер Давид Константинович

Удобство организации учебного процесса от момента заказа курсов до непосредственного обучения. Информационный обмен на высшем уровне. Обратная связь с кураторами и "бумажный" документооборот организованы прекрасно.

Cлушатель: Милованов Антон Михайлович

Предварительная подготовка

Требуемая подготовка:

Требуемая подготовка: «Английский язык. Уровень 2. Elementary, часть 2», или эквивалентная подготовка. Определить уровень владения языком Вам поможет тест: http://www.specialist.ru/test/599

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Сертификации и экзамены

Данный курс готовит к экзаменам, входящим в программы подготовки сертифицированных специалистов международного уровня:

Данный курс готовит к успешной сдаче международных сертификационных экзаменов:

Программа курса

  Тема Ак. часов  
   
  Модуль 1. Обнаружение уязвимостей и использование инструментов Sysinternals

В этом модуле объясняется, как обнаружить нарушения, определить тип атаки и векторы вторжения киберпреступности, а также как анализировать активность системы, используя инструменты Sysinternals.

Темы

  • Обзор возможностей обнаружения нарушений
  • Использование инструментов Sysinternals для выявления нарушений

Лабораторная работа: Основные обнаружения нарушений и стратегии реагирования на инциденты

  • Выявление типов атак
  • Применение стратегии реагирования на инциденты
  • Изучение средств Sysinternals
3  
  Модуль 2. Защита учетных записей и привилегированный доступ

В этом модуле объясняется, как настроить права пользователя и параметры безопасности, защитить учетные данные пользователей с помощью Охранника учетных данных (credential guard), осуществлять привилегированный доступ к рабочим станциям, управлять и разворачивать решения для управления паролем локального администратора.

Темы

  • Понимание работы прав пользователя
  • Учетные записи компьютера и служб
  • Защита учетных данных
  • Понимание привилегированного доступа к рабочим станциям и серверам
  • Развертывание решения для управления паролем локального администратора

Лабораторная работа: Права пользователя, параметры безопасности и групповые управляемые сервис аккаунты

  • Настройка параметров безопасности
  • Настройка групп с ограниченным доступом
  • Делегирование привилегий
  • Создание и управление групповых управляемых сервис аккаунтов
  • Настройка функций Охранника учетных данных (Credential Guard)
  • Обнаружение проблемных учетных записей

Лабораторная работа: Настройка и развертывание решений управления паролем локального администратора (local administrator password - LAP)

  • Установка решений управления паролем локального администратора (LAP)
  • Настройка решений LAP
  • Развертывание решений LAP
2.5  
  Модуль 3. Ограничение прав администратора с помощью функции Just Enough Administration

В этом модуле объясняется, как развернуть и настроить Just Enough Administration.

Темы

  • Понимание Just Enough Administration
  • Настройка и развёртывание Just Enough Administration

Лабораторная работа: Ограничение прав администратора с помощью функции Just Enough Administration

  • Создание файла с перечнем возможностей
  • Создание файла конфигурации сеанса
  • Создание точки подсоединения Just Enough Administration
  • Подключение к точке подсоединения Just Enough Administration
  • Развертывание Just Enough Administration с помощью Desire State Configuration (DSC)
2.5  
  Модуль 4. Управление привилегированным доступом и администрирование леса

В этом модуле объясняются концепции расширенной административной среды безопасности (Enhanced Security Administrative Environment - ESAE) леса, Microsoft Identity Manager (MIM), функционал Just In Time (JIT) Administration и привилегированный доступ к управлению.

Темы

  • Понимание расширенная административная среда безопасности леса
  • Обзор MIM
  • Реализация Just In Time (JIT) Administration и управление привилегированным доступом с помощью MIM

Лабораторная работа: Ограничение прав администратора с помощью управления привилегированным доступом

  • Использование многоуровневого подхода к безопасности
  • Изучение MIM
  • Настройка веб-портала MIM
  • Настройка функции привилегированного доступа
  • Запрос привилегированного доступа
2.5  
  Модуль 5. Противодействие вредоносным программам и угрозам

В этом модуле описывается настройка Защитника Windows, AppLocker и Device Guard.

Темы

  • Настройка и управление Защитником Windows
  • Использование политик ограничения программного обеспечения (SRP) и AppLocker
  • Настройка и использование Device Guard
  • Использование и развертывание Enhanced Mitigation Experience Toolkit (EMET)

Лабораторная работа: Защита приложений с помощью AppLocker, защитника Windows, правил Device Guard и EMET

  • Настройка Защитника Windows
  • Настройка AppLocker
  • Настройка и развертывание Device Guard
  • Развертывание и использование EMET
2.5  
  Модуль 6. Анализ активности с помощью расширенного аудита и журналов аналитики

В этом модуле объясняется, как использовать расширенный аудит и отчёты Windows PowerShell.

Темы

  • Обзор технологий аудита
  • Понимание расширенный аудит
  • Настройка аудита в Windows PowerShell и ведение журнала

Лабораторная работа: Настройка шифрования и расширенный аудит

  • Настройка аудита доступа к файловой системе
  • Аудит входа в систему домена
  • Управление конфигурацией расширенной политики аудита
  • Протоколирование и аудит в Windows PowerShell
3  
  Модуль 7. Анализ активности с помощью Microsoft Advanced Threat Analytics и Operations Management Suite

В этом модуле объясняется, как использовать инструменты Microsoft Advanced Threat Analytics и Microsoft Operations Management suite (OMS), как настраивать через них мониторинг и проводить анализ безопасности развертывания Windows Server.

Темы

  • Обзор Advanced Threat Analytics
  • Понимание OMS

Лабораторная работа: Microsoft Advanced Threat Analytics и OMS

  • Использование Microsoft Advanced Threat Analytics и OMS
  • Подготовка и развертывание Microsoft Advanced Threat Analytics
  • Подготовка и развертывание OMS
2.5  
  Модуль 8. Защита виртуальной инфраструктуры

Этот модуль объясняет, как настроить защищённую фабрику виртуальных машин (ВМ), обеспечить требования по экранировании и поддержка шифрования ВМ.

Темы

  • Обзор защищённой фабрики виртуальных машин
  • Понимание требований экранирования и поддержка шифрования ВМ

Лабораторная работа: Развертывание и использование защищенной фабрики с доверенной проверкой администратора и экранированием ВМ

  • Развертывание защищенной фабрики ВМ с доверенной проверкой администратора
  • Развертывание экранированных ВМ
2.5  
  Модуль 9. Настройка безопасности при разработке приложений для серверной инфраструктуры

Этот модуль объясняет, как применять диспетчер проверки на соответствие требованиям безопасности (Security Compliance Manager), как настраивать, управлять и проверять базовые планы. Также в модуле рассмотрены развертывание и настройка режима Nano Server, Microsoft Hyper-V и контейнеров Windows Server.

Темы

  • Использование Security Compliance Manager
  • Введение в Nano Server
  • Понимание концепции контейнеров

Лабораторная работа: Использование Security Compliance Manager

  • Настройка базового плана по безопасности для Windows Server 2016
  • Развертывание базовой плана по безопасности для Windows Server 2016

Лабораторная работа: Развертывание и настройка Nano Server и контейнеров

  • Развертывание, управление и обеспечение безопасности Nano Server
  • Развертывание, управление и обеспечение безопасности контейнеров Windows Server
  • Развертывание, управление и обеспечение безопасности контейнеров Hyper-V
5  
  Модуль 10. Защита данных с помощью шифрования

В этом модуле описывается настройка шифрования диска с помощью BitLocker и защита файлов с помощью шифрованной файловой системы (EFS).

Темы

  • Планирование и реализация шифрования
  • Планирование и реализация BitLocker

Лабораторная работа: Настройка EFS и BitLocker

  • Шифрование и восстановление доступа к зашифрованным файлам
  • Использование BitLocker для защиты данных
2.5  
  Модуль 11. Ограничение доступа к файлам и папкам

Этот модуль объясняет, как оптимизировать файловые службы путем настройки диспетчера ресурсов сервера файлов (FSRM) и распределенной файловой системы (DFS). В модуле рассмотрены способы защиты данных и шифрования устройств с помощью BitLocker, а также показано, как управлять доступом к общим файлам путем настройки динамического контроля доступа (DAC).

Темы

  • Введение в Диспетчер ресурсов файлового сервера
  • Реализация управления классификацией и задачи управления файлами
  • Понимание динамического контроля доступа (DAC)

Лабораторная работа: Настройка квот и блокировки файлов

  • Настройка квот FSRM
  • Настройка блокировки файлов

Лабораторная работа: Внедрение DAC

  • Подготовка DAC
  • Реализация DAC
3  
  Модуль 12. Использование брандмауэров для контроля сетевого трафика

Этот модуль объясняет, как настроить брандмауэры, встроенные в Windows Server.

Темы

  • Общие сведения о брандмауэре Windows
  • Распределенные программные брандмауэры

Лабораторная работа: Брандмауэр Windows в режиме повышенной безопасности

  • Создание и тестирование правил входящих подключений
  • Создание и тестирование правил исходящих подключений
3  
  Модуль 13. Обеспечение безопасности сетевого трафика

В этом модуле объясняется, как обеспечить безопасность сетевого трафика и как использовать Microsoft Message Analyzer, шифрование SMB и DNSSEC.

Темы

  • Угрозы безопасности сети и правила безопасного подключения
  • Настройка дополнительных параметров DNS
  • Анализ сетевого трафика с Microsoft Message Analyzer
  • Обеспечение безопасности трафика SMB и анализа трафика SMB

Лабораторная работа: Правила безопасного подключения и обеспечение безопасности DNS

  • Создание и тестирование правила безопасного подключения
  • Настройка и тестирование DNSSEC

Лабораторная работа: Шифрование SMB и Microsoft Message Analyzer

  • Использование Microsoft Message Analyzer
  • Настройка и проверка шифрования SMB на общих папках
2.5  
  Модуль 14. Обновление Windows Server

Этот модуль объясняет, как использовать Windows Server Update Services (WSUS) для развертывания обновлений серверам и клиентам Windows.

Темы

  • Обзор WSUS
  • Развертывание обновлений с помощью WSUS

Лабораторная работа: Осуществление управления обновлениями

  • Установка роли сервера WSUS
  • Настройка параметров обновления
  • Одобрение и развертывание обновления с помощью WSUS
  • Развертывание обновлений для определений Защитника Windows с помощью WSUS
3  
  Аудиторная нагрузка в классе с преподавателем 40 +20
бесплатно
 
  По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.  

Ближайшие группы 

Данный курс вы можете пройти как в очном формате, так и дистанционно в режиме вебинара . Чтобы записаться на вебинар, в корзине измените тип обучения на вебинар и выберите удобную для вас группу.
Чем отличается обучение в режиме вебинара от других видов обучения?

Стоимость обучения (рублей)* 

Курс может быть заказан согласно ФЗ-44, ФЗ-223 (закупка/аукцион/запрос котировок/конкурсные процедуры)
с 10:00 до 17:00 Вечер или Выходные
Стандартная цена
Вебинар Безлимитное обучение Записаться
Частные лица 30 990 30 990 30 990 5 990
Организации 31 990 31 990 31 990
Центр предоставляет специальную услугу Индивидуального обучения. Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.

Документы об окончании

В зависимости от программы обучения выдаются следующие документы*:

Cert_Microsoft

Международный сертификат Microsoft

Cert_Common

Свидетельство

БУХ

Удостоверение

Cert_Inter

Cертификат международного образца

*До начала обучения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.

Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.

Все документы Центра

logo_wm.gif cyberplat1.gif logo_ramblertop.gif Яндекс.Метрика LiveInternet