Курс

20744: Настройка безопасности в Windows Server 2016

Обратите внимание!

Это мероприятие состоялось или было отменено.

Вы можете отправить запрос portal@rosbo.ru и узнать, планируется ли повторное обучение или есть ли подобные программы

Просим вас уточнить город, название программы, url страницы и ваши контакты

Дата

09.08.2021

5 дней (40 часов)

Цена

32000  -8%
скидка

Место проведения

Новосибирск, ул. Коммунистическая, 48а БЦ "Фанат"

Оригинальное название: Securing Windows Server 2016

Курс предоставляет слушателям знания и навыки, необходимые для настройки безопасности ИТ-инфраструктуры. В курсе рассказывается о значимости настроек безопасности и демонстрируются средства обнаружения сетевых вторжений, описываются методы защиты административных учетных записей и распределение прав доступа для делегирования определённых задач. Также подробно рассмотрены угрозы со стороны вредоносных программ, описаны процессы обнаружения проблем безопасности с помощью аудита и средства расширенного анализа угроз (Advanced Threat Analysis) в Windows Server 2016, рассмотрены способы повышения безопасности за счёт использование платформы виртуализации и новых параметров развертывания ОС, таких как Nano Server и контейнеры. Курс также описывает способы защиты доступа к файлам с помощью шифрования и динамического контроля доступа (Dynamic Access Control), а также средства для повышения безопасности сети.

Курс предназначен для IT-специалистов, которые администрируют доменную среду Windows Server, управляют доступом к интернет и облачным службам. Также курс позволяет подготовиться к сдаче экзамена 70-744 Securing Windows Server 2016

Данный курс можете прослушать  бесплатно  в рамках программы Software Assurance. Если Ваша Организация, приобрела лицензии Software Assurance на продукты для настольных ПК, то ей предоставляется возможность активации ваучеров на БЕСПЛАТНОЕ  ОБУЧЕНИЕ (Training Vouchers). Вы можете по этим ваучерам пройти обучение в нашем центре «СИБИНФОЦЕНТР» - сертифицированном центре обучения Microsoft  (CPLS), независимо от места приобретения лицензий.

По окончании курса слушатели будет знать и уметь:

• настраивать брандмауэр Windows и распределенный программный брандмауэр; 

• управлять безопасностью сетевого трафика; 

• защищать виртуальную инфраструктуру; 

• управлять обнаружением вредоносных программ и угроз; 

• настраивать расширенный аудит; 

• управлять обновлениями программного обеспечения; 

• управлять обнаружением угроз с помощью средства расширенного анализа угроз (Advanced Threat Analysis) и Microsoft Operations Management Suite (OMS); 

• управлять базовыми планами безопасности; 

• настроить и использовать функционал Just-In-Time (JIT) administration и Just Enough administration(JEA); 

• управлять безопасностью данных.

Программа курса

Модуль 1. Обнаружение уязвимостей и использование инструментов Sysinternals

В этом модуле объясняется, как обнаружить нарушения, определить тип атаки и векторы вторжения киберпреступности, а также как анализировать активность системы, используя инструменты Sysinternals.

Темы:

  • Обзор возможностей обнаружения нарушений
  • Использование инструментов Sysinternals для выявления нарушений

Лабораторная работа: Основные обнаружения нарушений и стратегии реагирования на инциденты

  • Выявление типов атак
  • Применение стратегии реагирования на инциденты
  • Изучение средств Sysinternals

Модуль 2. Защита учетных записей и привилегированный доступ

В этом модуле объясняется, как настроить права пользователя и параметры безопасности, защитить учетные данные пользователей с помощью Охранника учетных данных (credential guard), осуществлять привилегированный доступ к рабочим станциям, управлять и разворачивать решения для управления паролем локального администратора.

Темы:

  • Понимание работы прав пользователя
  • Учетные записи компьютера и служб
  • Защита учетных данных
  • Понимание привилегированного доступа к рабочим станциям и серверам
  • Развертывание решения для управления паролем локального администратора

Лабораторная работа: Права пользователя, параметры безопасности и групповые управляемые сервис аккаунты

  • Настройка параметров безопасности
  • Настройка групп с ограниченным доступом
  • Делегирование привилегий
  • Создание и управление групповых управляемых сервис аккаунтов
  • Настройка функций Охранника учетных данных (Credential Guard)
  • Обнаружение проблемных учетных записей

Лабораторная работа: Настройка и развертывание решений управления паролем локального администратора (local administrator password - LAP)

  • Установка решений управления паролем локального администратора (LAP)
  • Настройка решений LAP
  • Развертывание решений LAP

Модуль 3. Ограничение прав администратора с помощью функции Just Enough Administration

В этом модуле объясняется, как развернуть и настроить Just Enough Administration.

Темы:

  • Понимание Just Enough Administration
  • Настройка и развёртывание  Just Enough Administration

Лабораторная работа: Ограничение прав администратора с помощью функции Just Enough Administration

  • Создание файла с перечнем возможностей
  • Создание файла конфигурации сеанса
  • Создание точки подсоединения Just Enough Administration
  • Подключение к точке подсоединения Just Enough Administration
  • Развертывание  Just Enough Administration  с помощью Desire State Configuration (DSC)
  •  

Модуль 4. Управление привилегированным доступом и администрирование леса

В этом модуле объясняются концепции расширенной административной среды безопасности (Enhanced Security Administrative Environment - ESAE) леса, Microsoft Identity Manager (MIM), функционал Just In Time (JIT) Administration и привилегированный доступ к управлению.

Темы:

  • Понимание расширенная административная среда безопасности леса
  • Обзор MIM
  • Реализация Just In Time (JIT) Administration и управление привилегированным доступом с помощью MIM

Лабораторная работа: Ограничение прав администратора с помощью управления привилегированным доступом

  • Использование многоуровневого подхода к безопасности
  • Изучение MIM
  • Настройка веб-портала MIM
  • Настройка функции привилегированного доступа
  • Запрос привилегированного доступа

Модуль 5. Противодействие вредоносным программам и угрозам

В этом модуле описывается настройка Защитника Windows, AppLocker и Device Guard.

Темы:

  • Настройка и управление Защитником Windows
  • Использование политик ограничения программного обеспечения (SRP) и AppLocker
  • Настройка и использование Device Guard
  • Использование и развертывание  Enhanced Mitigation Experience Toolkit (EMET)

Лабораторная работа: Защита приложений с помощью  AppLocker,  защитника  Windows,  правил  Device Guard  и  EMET

  • Настройка Защитника Windows
  • Настройка AppLocker
  • Настройка и развертывание Device Guard
  • Развертывание и использование EMET

Модуль 6. Анализ активности с помощью расширенного аудита и журналов аналитики

В этом модуле объясняется, как использовать расширенный аудит и отчёты Windows PowerShell.

Темы:

  • Обзор технологий аудита
  • Понимание расширенный аудит
  • Настройка аудита в Windows PowerShell и ведение журнала

Лабораторная работа: Настройка шифрования и расширенный аудит

  • Настройка аудита доступа к файловой системе
  • Аудит входа в систему домена
  • Управление конфигурацией расширенной политики аудита
  • Протоколирование и аудит в Windows PowerShell

Модуль  7.  Анализ активности с помощью  Microsoft Advanced Threat Analytics  и Operations Management Suite

В этом модуле объясняется ,  как использовать инструменты  Microsoft Advanced Threat Analytics  и  Microsoft Operations Management suite (OMS),  как настраиватьчерез них мониторинг и проводить анализ безопасности развертывания  Windows Server.

Темы:

  • Обзор Advanced Threat Analytics
  • Понимание OMS

Лабораторная работа : Microsoft Advanced Threat Analytics  и  OMS

  • Использование  Microsoft Advanced Threat Analytics  и  OMS
  • Подготовка и развертывание  Microsoft Advanced Threat Analytics
  • Подготовка и развертывание OMS

Модуль 8. Защита виртуальной инфраструктуры

Этот модуль объясняет, как настроить защищённую фабрику виртуальных машин (ВМ), обеспечить требования по экранировании и поддержка шифрования ВМ.

Темы:

  • Обзор защищённой фабрики виртуальных машин
  • Понимание требований экранирования и поддержка шифрования ВМ

Лабораторная работа: Развертывание и использование защищенной фабрики с доверенной проверкой администратора и экранированием ВМ

  • Развертывание защищенной фабрики ВМ с доверенной проверкой администратора
  • Развертывание экранированных ВМ

Модуль 9. Настройка безопасности при разработке приложений для серверной инфраструктуры

Этот модуль объясняет, как применять диспетчер проверки на соответствие требованиям безопасности (Security Compliance Manager), как настраивать, управлять и проверять базовые планы. Также в модуле рассмотрены развертывание и настройка режима Nano Server, Microsoft Hyper-V и контейнеров Windows Server.

Темы:

  • Использование Security Compliance Manager
  • Введение в Nano Server
  • Понимание концепции контейнеров

Лабораторная работа: Использование Security Compliance Manager

  • Настройка базового плана по безопасности для Windows Server 2016
  • Развертывание базовой плана по безопасности для Windows Server 2016

Лабораторная работа: Развертывание и настройка Nano Server и контейнеров

  • Развертывание, управление и обеспечение безопасности Nano Server
  • Развертывание, управление и обеспечение безопасности контейнеров Windows Server
  • Развертывание, управление и обеспечение безопасности контейнеров Hyper-V

Модуль 10. Защита данных с помощью шифрования

В этом модуле описывается настройка шифрования диска с помощью BitLocker и защита файлов с помощью шифрованной файловой системы (EFS).

Темы:

  • Планирование и реализация шифрования
  • Планирование и реализация BitLocker

Лабораторная работа: Настройка EFS и BitLocker

  • Шифрование и восстановление доступа к зашифрованным файлам
  • Использование BitLocker для защиты данных

Модуль 11. Ограничение доступа к файлам и папкам

Этот модуль объясняет, как оптимизировать файловые службы путем настройки диспетчера ресурсов сервера файлов (FSRM) и распределенной файловой системы (DFS). В модуле рассмотрены способы защиты данных и шифрования устройств с помощью BitLocker, а также показано, как управлять доступом к общим файлам путем настройки динамического контроля доступа (DAC).

Темы:

  • Введение в Диспетчер ресурсов файлового сервера
  • Реализация управления классификацией и задачи управления файлами
  • Понимание динамического контроля доступа (DAC)

Лабораторная работа: Настройка квот и блокировки файлов

  • Настройка квот FSRM
  • Настройка блокировки файлов

Лабораторная работа: Внедрение DAC

  • Подготовка DAC
  • Реализация DAC

Модуль 12. Использование брандмауэров для контроля сетевого трафика

Этот модуль объясняет, как настроить брандмауэры, встроенные в Windows Server.

Темы:

  • Общие сведения о брандмауэре Windows
  • Распределенные программные брандмауэры

Лабораторная работа: Брандмауэр Windows в режиме повышенной безопасности

  • Создание и тестирование правил входящих подключений
  • Создание и тестирование правил исходящих подключений

Модуль 13. Обеспечение безопасности сетевого трафика

В этом модуле объясняется, как обеспечить безопасность сетевого трафика и как использовать Microsoft Message Analyzer, шифрование SMB и DNSSEC.

Темы:

  • Угрозы безопасности сети и правила безопасного подключения
  • Настройка дополнительных параметров DNS
  • Анализ сетевого трафика с Microsoft Message Analyzer
  • Обеспечение безопасности трафика SMB и анализа трафика SMB

Лабораторная работа: Правила безопасного подключения и обеспечение безопасности DNS

  • Создание и тестирование правила безопасного подключения
  • Настройка и тестирование DNSSEC

Лабораторная работа: Шифрование SMB и Microsoft Message Analyzer

  • Использование Microsoft Message Analyzer
  • Настройка и проверка шифрования SMB на общих папках

Модуль 14. Обновление Windows Server

Этот модуль объясняет, как использовать Windows Server Update Services (WSUS) для развертывания обновлений серверам и клиентам Windows.

Темы:

  • Обзор WSUS
  • Развертывание обновлений с помощью WSUS

Лабораторная работа: Осуществление управления обновлениями

  • Установка роли сервера WSUS
  • Настройка параметров обновления
  • Одобрение и развертывание обновления с помощью WSUS
  • Развертывание обновлений для определений Защитника Windows с помощью WSUS

ОТЗЫВЫ О КОМПАНИИ

Статьи по теме

Как стать Системным администратором с нуля – что нужно знать

В любой компании, занятой в IT-секторе и даже некоторых смежных областях, есть такой специалист, как системный администратор. Он обеспечивает функционирование соответствующей инфраструктуры внутри организации. То есть без него её деятельность может просто остановиться.