Налаштування безпеки в Windows Server 2016
Мета курсу — надати слухачам знання та навички, необхідні для налаштування безпеки ІТ-інфраструктури. На початку курсу розповідається про важливість налаштувань безпеки і демонструються засоби виявлення мережевих вторгнень, описуються методи захисту адміністративних облікових даних користувачів і розподіл прав доступу для виконання суворо визначених завдань. В курсі детально розглянуті загрози з боку різних шкідливих програм, описані процеси виявлення проблем безпеки за допомогою аудиту та засоби розширеного аналізу загроз (Advanced Threat Analysis) в Windows Server 2016, розглянуті способи підвищення безпеки за рахунок використання платформи віртуалізації і нових параметрів розгортання ОС, як наприклад, Nano Server і контейнери. Курс також описує способи захисту доступу до файлів за допомогою шифрування і динамічного контролю доступ (Dynamic Access Control), а також засоби для підвищення безпеки мережі.
Аудиторія
Цей курс призначений для IT-фахівців, які адмініструють доменну середу з Windows Server, керують доступом до Інтернет і хмарним службам. Також курс дозволяє підготуватися до здачі іспиту 70-744 Securing Windows Server 2016.Після закінчення курсу слухачі зможуть:
- Налаштувати безпеку Windows Server.
- Керувати безпекою при розробці додатків для серверної інфраструктури.
- Управляти базовими планами безпеки.
- Налаштувати і використовувати функціонал Just-In-Time (JIT) administration і Just Enough administration (JEA).
- Керувати безпекою даних.
- Налаштувати брандмауер Windows і розподілений програмний брандмауер.
- Керувати безпекою мережевого трафіку.
- Захищати віртуальну інфраструктуру.
- Управляти виявленням шкідливих програм і загроз.
- Налаштувати розширений аудит.
- Управляти оновленнями програмного забезпечення.
- Управляти виявленням загроз за допомогою засобу розширеного аналізу загроз (Advanced Threat Analysis) і Microsoft Operations Management Suite (OMS).
Модуль 1: Виявлення порушень і використання інструментів Sysinternals
У цьому модулі пояснюється, як виявити порушення, визначити тип атаки і вектори вторгнення кіберзлочинності, а також як аналізувати активність системи, використовуючи інструменти Sysinternals.Теми
- Огляд можливостей виявлення порушень
- Використання інструментів Sysinternals для виявлення порушень
Лабораторна робота: Основні виявлення порушень і стратегії реагування на інциденти
- Виявлення типів атак
- Застосування стратегії реагування на інциденти
- Вивчення засобів Sysinternals
Модуль 2: Захист облікових даних і привілейований доступ
У цьому модулі пояснюється, як налаштувати права користувача і параметри безпеки, захистити облікові дані користувачів за допомогою Охоронця облікових даних (credential guard), здійснювати привілейований доступ до робочих станцій, управляти і розгортати рішення для управління паролем локального адміністратора.Теми
- Розуміння роботи прав користувача
- Облікові записи комп'ютера і служб
- Захист облікових даних
- Розуміння привілейованого доступу до робочих станцій і серверів
- Розгортання рішення для управління паролем локального адміністратора
Лабораторна робота: Права користувача, параметри безпеки і групові керовані сервіс-акаунти
- Налаштування параметрів безпеки
- Налаштування груп з обмеженим доступом
- Делегування привілеїв
- Створення та управління групових керованих сервіс акаунтів
- Налаштування функцій Охоронця облікових даних (Credential Guard)
- Виявлення проблемних облікових записів
Лабораторна робота: Налагодження та розгортання рішень управління паролем локального адміністратора (local administrator password — LAP)
- встановлення рішень управління паролем локального адміністратора (LAP)
- Налаштування рішень LAP
- Розгортання рішень LAP
- Модуль 3: Обмеження прав адміністратора за допомогою функції Just Enough Administration
- У цьому модулі пояснюється, як розгорнути і налаштувати Just Enough Administration.
Теми
- Розуміння Just Enough Administration
- Налагодження та розгортання Just Enough Administration
Лабораторна робота: Обмеження прав адміністратора за допомогою функції Just Enough Administration
- Створення файлу з переліком можливостей
- Створення файлу конфігурації сеансу
- Створення точки приєднання Just Enough Administration
- Підключення до точки приєднання Just Enough Administration
- Розгортання Just Enough Administration за допомогою Desire State Configuration (DSC)
Модуль 4: Управління привілейованим доступом і адміністрування лісу
У цьому модулі пояснюються концепції розширеної адміністративної середовища безпеки (Enhanced Security Administrative Environment - ESAE) ліси, Microsoft Identity Manager (MIM), функціонал Just In Time (JIT) Administration і привілейований доступ до управління.Теми
- Розуміння розширеної адміністративної безпеки лісу
- Огляд MIM
- Реалізація Just In Time (JIT) Administration та управління привілейованим доступом за допомогою MIM
Лабораторна робота: Обмеження прав адміністратора за допомогою управління привілейованим доступом
- Використання багаторівневого підходу до безпеки
- Вивчення MIM
- Налаштування веб-порталу MIM
- Налаштування функції привілейованого доступу
- Запит привілейованого доступу
Модуль 5: Протидія шкідливим програмам і загрозам
У цьому модулі Відомості про налаштування Захисника Windows, AppLocker і Device Guard.Теми
- Налагодження та управління Захисником Windows
- Використання політик обмеження програмного забезпечення (SRP) і AppLocker
- Налагодження та використання Device Guard
- Використання і розгортання Enhanced Mitigation Experience Toolkit (EMET)
- Лабораторна робота: Захист додатків за допомогою AppLocker, захисника Windows, правил Device Guard і EMET
- Налаштування Захисника Windows
- Налаштування AppLocker
- Налагодження та розгортання Device Guard
- Розгортання і використання EMET
Модуль 6: Аналіз активності за допомогою розширеного аудиту і журналів аналітики
У цьому модулі пояснюється, як використовувати розширений аудит і звіти Windows PowerShell.Теми
- Огляд технологій аудиту
- Розуміння розширений аудит
- Налаштування аудиту в Windows PowerShell і ведення журналу
Лабораторна робота: Налаштування шифрування і розширений аудит
- Налаштування аудиту доступу до файлової системи
- Аудит входу в систему домену
- Управління конфігурацією розширеної політики аудиту
- Протоколювання і аудит в Windows PowerShell
Модуль 7: Аналіз активності за допомогою Microsoft Advanced Threat Analytics і Operations Management Suite
У цьому модулі пояснюється, як використовувати інструменти Microsoft Advanced Threat Analytics і Microsoft Operations Management suite (OMS), як налаштовувати через них моніторинг і проводити аналіз безпеки розгортання Windows Server.Теми
- Огляд Advanced Threat Analytics
- Розуміння OMS
Лабораторна робота: Microsoft Advanced Threat Analytics і OMS
- Використання Microsoft Advanced Threat Analytics і OMS
- Підготовка та розгортання Microsoft Advanced Threat Analytics
- Підготовка та розгортання OMS
Модуль 8: Захист віртуалізованому інфраструктури
Цей модуль пояснює, як налаштувати захищену фабрику віртуальних машин (ВМ), забезпечити вимоги з екранування і підтримку шифрування ВМТеми
- Огляд захищеної фабрики віртуальних машин
- Розуміння вимог екранування і підтримка шифрування ВМ
Лабораторна робота: Розгортання та використання захищеної фабрики з довіреної перевіркою адміністратора і екрануванням ВМ
- Розгортання захищеної фабрики ВМ з довіреної перевіркою адміністратора
- Розгортання екранованих ВМ
Модуль 9: Налаштування безпеки при розробці додатків для серверної інфраструктури
Цей модуль пояснює, як застосовувати диспетчер перевірки на відповідність вимогам безпеки (Security Compliance Manager), як налаштовувати, управляти і перевіряти базові плани. Також в модулі розглянуті розгортання і налаштування режиму Nano Server, Microsoft Hyper-V і контейнерів Windows Server.Теми
- Використання Security Compliance Manager
- Введення в Nano Server
- Розуміння концепції контейнерів
Лабораторна робота: Використання Security Compliance Manager
- Налаштування базового плану з безпеки для Windows Server 2016
- Розгортання базової плану з безпеки для Windows Server 2016
Лабораторна робота: Розгортання та налаштування Nano Server і контейнерів
- Розгортання, управління і забезпечення безпеки Nano Server
- Розгортання, управління і забезпечення безпеки контейнерів Windows Server
- Розгортання, управління і забезпечення безпеки контейнерів Hyper-V
Модуль 10: Захист даних з допомогою шифрування
У цьому модулі Відомості про налаштування шифрування диска за допомогою BitLocker і захист файлів за допомогою шифрованого файлової системи (EFS).Теми
- Планування і реалізація шифрування
- Планування і реалізація BitLocker
Лабораторна робота: Налаштування EFS і BitLocker
- Шифрування і відновлення доступу до зашифрованих файлів
- Використання BitLocker для захисту даних
Модуль 11: Обмеження доступу до файлів і папок
Цей модуль пояснює, як оптимізувати файлові служби шляхом налаштування диспетчера ресурсів сервера файлів (FSRM) і розподіленої файлової системи (DFS). У модулі розглянуті способи захисту даних і шифрування пристроїв за допомогою BitLocker, а також показано, як управляти доступом до загальних файлів шляхом налаштування динамічного контролю доступу (DAC).Теми
- Введення в Диспетчер ресурсів файлового сервера
- Реалізація управління класифікацією і завдання управління файлами
- Розуміння динамічного контролю доступу (DAC)
Лабораторна робота: Налаштування квот і блокування файлів
- Налаштування квот FSRM
- Встановити блокування файлів
Лабораторна робота: Впровадження DAC
- Підготовка DAC
- Реалізація DAC
Модуль 12: Використання брандмауерів для управління трафіком в мережі
Цей модуль пояснює, як налаштувати брандмауери, вбудовані в Windows Server.Теми
- Загальні відомості про брандмауер Windows
- Розподілені програмні брандмауери
Лабораторна робота: Брандмауер Windows в режимі підвищеної безпеки
- Створення і тестування правил вхідних підключень
- Створення і тестування правил вихідних підключень
Модуль 13: Забезпечення мережевого трафіку
У цьому модулі пояснюється, як забезпечити безпеку мережевого трафіку і як використовувати Microsoft Message Analyzer, шифрування SMB і DNSSEC.Теми
- Загрози безпеці мережі і правила безпечного підключення
- Налаштування розширених можливостей DNS
- Аналіз мережевого трафіку з Microsoft Message Analyzer
- Забезпечення безпеки трафіку SMB і аналізу трафіку SMB
Лабораторна робота: Правила безпечного підключення та забезпечення безпеки DNS
- Створення і тестування правила безпечного підключення
- Налагодження та тестування DNSSEC
Лабораторна робота: Шифрування SMB і Microsoft Message Analyzer
- Використання Microsoft Message Analyzer
- Налагодження та перевірка шифрування SMB на загальних папках
Модуль 14: Оновлення Windows Server
Цей модуль пояснює, як використовувати Windows Server Update Services (WSUS) для розгортання оновлень серверів і клієнтам Windows.Теми
- Огляд WSUS
- Розгортання оновлень за допомогою WSUS
Лабораторна робота: Здійснення управління оновленнями
- встановлення ролі сервера WSUS
- Налаштування параметрів оновлення
- Схвалення і розгортання поновлення за допомогою WSUS
- Розгортання оновлень для визначень Захисника Windows за допомогою WSUS
Для ефективного навчання на курсі, слухачі повинні володіти такими знаннями і навичками:
- Два або більше років досвіду роботи з Windows Server 2008 або Windows Server 2012: розгортання і управлінням, адміністрування та обслуговування системи Windows Server 2008 або Windows Server.
- Досвід роботи з мережевими технологіями на платформі Windows.
- Досвід роботи з Active Directory.
- Досвід роботи з технологіями віртуалізації в Windows Server.
- Знання, еквівалентні MCSA Windows Server 2008 або Windows Server 2012.
- Прослухані курси 20740, 20741, 20742 або еквівалентні знання.
- Практичне розуміння мережевих основ, включаючи стек протоколів TCP / IP, протоколи UDP і DNS.
- Практичне розуміння принципів роботи доменних служб Active Directory (AD DS).
- Практичне розуміння основ віртуалізації Microsoft Hyper-V.
- Розуміння принципів безпеки Windows Server.
Запис на курс
Код курсу | 20744 |
---|---|
Тривалість | 5д (40ч) |
Код екзамену | 70-744 |
Вартість без ПДВ | 23 500 грн. |