Настройка безопасности в Windows Server 2016

Цель курса – предоставить слушателям знания и навыки, необходимые для настройки безопасности ИТ-инфраструктуры. В начале курса рассказывается о важности настроек безопасности и демонстрируются средства обнаружения сетевых вторжений, описываются методы защиты административных учетных данных пользователей и распределение прав доступа для выполнения строго определённых задач. В курсе подробно рассмотрены угрозы со стороны различных вредоносных программ, описаны процессы обнаружения проблем безопасности с помощью аудита и средства расширенного анализа угроз (Advanced Threat Analysis) в Windows Server 2016, рассмотрены способы повышения безопасности за счёт использование платформы виртуализации и новых параметров развертывания ОС, как например, Nano Server и контейнеры. Курс также описывает способы защиты доступа к файлам с помощью шифрования и динамического контроля доступ (Dynamic Access Control), а также средства для повышения безопасности сети.
Аудитория
Этот курс предназначен для IT-специалистов, которые администрируют доменную среду с Windows Server, управляют доступом к Интернет и облачным службам. Также курс позволяет подготовиться к сдаче экзамена 70-744 Securing Windows Server 2016.
По окончании курса слушатели смогут:
  • Настроить безопасность Windows Server.
  • Управлять безопасностью при разработке приложений для серверной инфраструктуры.
  • Управлять базовыми планами безопасности.
  • Настроить и использовать функционал Just-In-Time (JIT) administration и Just Enough administration(JEA).
  • Управлять безопасностью данных.
  • Настроить брандмауэр Windows и распределенный программный брандмауэр.
  • Управлять безопасностью сетевого трафика.
  • Защищать виртуальную инфраструктуру.
  • Управлять обнаружением вредоносных программ и угроз.
  • Настроить расширенный аудит.
  • Управлять обновлениями программного обеспечения.
  • Управлять обнаружением угроз с помощью средства расширенного анализа угроз (Advanced Threat Analysis) и Microsoft Operations Management Suite (OMS).
Модуль 1: Обнаружение нарушений и использование инструментов Sysinternals
В этом модуле объясняется, как обнаружить нарушения, определить тип атаки и векторы вторжения киберпреступности, а также как анализировать активность системы, используя инструменты Sysinternals.
Темы
  • Обзор возможностей обнаружения нарушений
  • Использование инструментов Sysinternals для выявления нарушений
Лабораторная работа: Основные обнаружения нарушений и стратегии реагирования на инциденты
  • Выявление типов атак
  • Применение стратегии реагирования на инциденты
  • Изучение средств Sysinternals
Модуль 2: Защита учетных данных и привилегированный доступ
В этом модуле объясняется, как настроить права пользователя и параметры безопасности, защитить учетные данные пользователей с помощью Охранника учетных данных (credential guard), осуществлять привилегированный доступ к рабочим станциям, управлять и разворачивать решения для управления паролем локального администратора.
Темы
  • Понимание работы прав пользователя
  • Учетные записи компьютера и служб
  • Защита учетных данных
  • Понимание привилегированного доступа к рабочим станциям и серверам
  • Развертывание решения для управления паролем локального администратора
Лабораторная работа: Права пользователя, параметры безопасности и групповые управляемые сервис аккаунты
  • Настройка параметров безопасности
  • Настройка групп с ограниченным доступом
  • Делегирование привилегий
  • Создание и управление групповых управляемых сервис аккаунтов
  • Настройка функций Охранника учетных данных (Credential Guard)
  • Обнаружение проблемных учетных записей
Лабораторная работа: Настройка и развертывание решений управления паролем локального администратора (local administrator password - LAP)
  • Установка решений управления паролем локального администратора (LAP)
  • Настройка решений LAP
  • Развертывание решений LAP
Модуль 3: Ограничение прав администратора с помощью функции Just Enough Administration
В этом модуле объясняется, как развернуть и настроить Just Enough Administration.
Темы
  • Понимание Just Enough Administration
  • Настройка и развёртывание Just Enough Administration
Лабораторная работа: Ограничение прав администратора с помощью функции Just Enough Administration
  • Создание файла с перечнем возможностей
  • Создание файла конфигурации сеанса
  • Создание точки подсоединения Just Enough Administration
  • Подключение к точке подсоединения Just Enough Administration
  • Развертывание Just Enough Administration с помощью Desire State Configuration (DSC)
Модуль 4: Управление привилегированным доступом и администрирование леса
В этом модуле объясняются концепции расширенной административной среды безопасности (Enhanced Security Administrative Environment - ESAE) леса, Microsoft Identity Manager (MIM), функционал Just In Time (JIT) Administration и привилегированный доступ к управлению.
Темы
  • Понимание расширенная административная среда безопасности леса
  • Обзор MIM
  • Реализация Just In Time (JIT) Administration и управление привилегированным доступом с помощью MIM
Лабораторная работа: Ограничение прав администратора с помощью управления привилегированным доступом
  • Использование многоуровневого подхода к безопасности
  • Изучение MIM
  • Настройка веб-портала MIM
  • Настройка функции привилегированного доступа
  • Запрос привилегированного доступа
Модуль 5: Противодействие вредоносным программам и угрозам
В этом модуле описывается настройка Защитника Windows, AppLocker и Device Guard.
Темы
  • Настройка и управление Защитником Windows
  • Использование политик ограничения программного обеспечения (SRP) и AppLocker
  • Настройка и использование Device Guard
  • Использование и развертывание Enhanced Mitigation Experience Toolkit (EMET)
Лабораторная работа: Защита приложений с помощью AppLocker, защитника Windows, правил Device Guard и EMET
  • Настройка Защитника Windows
  • Настройка AppLocker
  • Настройка и развертывание Device Guard
  • Развертывание и использование EMET
Модуль 6: Анализ активности с помощью расширенного аудита и журналов аналитики
В этом модуле объясняется, как использовать расширенный аудит и отчёты Windows PowerShell.
Темы
  • Обзор технологий аудита
  • Понимание расширенный аудит
  • Настройка аудита в Windows PowerShell и ведение журнала
Лабораторная работа: Настройка шифрования и расширенный аудит
  • Настройка аудита доступа к файловой системе
  • Аудит входа в систему домена
  • Управление конфигурацией расширенной политики аудита
  • Протоколирование и аудит в Windows PowerShell
Модуль 7: Анализ активности с помощью Microsoft Advanced Threat Analytics и Operations Management Suite
В этом модуле объясняется, как использовать инструменты Microsoft Advanced Threat Analytics и Microsoft Operations Management suite (OMS), как настраивать через них мониторинг и проводить анализ безопасности развертывания Windows Server.
Темы
  • Обзор Advanced Threat Analytics
  • Понимание OMS
Лабораторная работа: Microsoft Advanced Threat Analytics и OMS
  • Использование Microsoft Advanced Threat Analytics и OMS
  • Подготовка и развертывание Microsoft Advanced Threat Analytics
  • Подготовка и развертывание OMS
Модуль 8: Защита виртуализованной инфраструктуры
Этот модуль объясняет, как настроить защищённую фабрику виртуальных машин (ВМ), обеспечить требования по экранировании и поддержка шифрования ВМ..
Темы
  • Обзор защищённой фабрики виртуальных машин
  • Понимание требований экранирования и поддержка шифрования ВМ
Лабораторная работа: Развертывание и использование защищенной фабрики с доверенной проверкой администратора и экранированием ВМ
  • Развертывание защищенной фабрики ВМ с доверенной проверкой администратора
  • Развертывание экранированных ВМ
Модуль 9: Настройка безопасности при разработке приложений для серверной инфраструктуры
Этот модуль объясняет, как применять диспетчер проверки на соответствие требованиям безопасности (Security Compliance Manager), как настраивать, управлять и проверять базовые планы. Также в модуле рассмотрены развертывание и настройка режима Nano Server, Microsoft Hyper-V и контейнеров Windows Server.
Темы
  • Использование Security Compliance Manager
  • Введение в Nano Server
  • Понимание концепции контейнеров
Лабораторная работа: Использование Security Compliance Manager
  • Настройка базового плана по безопасности для Windows Server 2016
  • Развертывание базовой плана по безопасности для Windows Server 2016
Лабораторная работа: Развертывание и настройка Nano Server и контейнеров
  • Развертывание, управление и обеспечение безопасности Nano Server
  • Развертывание, управление и обеспечение безопасности контейнеров Windows Server
  • Развертывание, управление и обеспечение безопасности контейнеров Hyper-V
Модуль 10: Защита данных с помощью шифрования
В этом модуле описывается настройка шифрования диска с помощью BitLocker и защита файлов с помощью шифрованной файловой системы (EFS).
Темы
  • Планирование и реализация шифрования
  • Планирование и реализация BitLocker
Лабораторная работа: Настройка EFS и BitLocker
  • Шифрование и восстановление доступа к зашифрованным файлам
  • Использование BitLocker для защиты данных
Модуль 11: Ограничение доступа к файлам и папкам
Этот модуль объясняет, как оптимизировать файловые службы путем настройки диспетчера ресурсов сервера файлов (FSRM) и распределенной файловой системы (DFS). В модуле рассмотрены способы защиты данных и шифрования устройств с помощью BitLocker, а также показано, как управлять доступом к общим файлам путем настройки динамического контроля доступа (DAC).
Темы
  • Введение в Диспетчер ресурсов файлового сервера
  • Реализация управления классификацией и задачи управления файлами
  • Понимание динамического контроля доступа (DAC)
Лабораторная работа: Настройка квот и блокировки файлов
  • Настройка квот FSRM
  • Настройка блокировки файлов
Лабораторная работа: Внедрение DAC
  • Подготовка DAC
  • Реализация DAC
Модуль 12: Использование брандмауэров для управления трафиком в сети
Этот модуль объясняет, как настроить брандмауэры, встроенные в Windows Server.
Темы
  • Общие сведения о брандмауэре Windows
  • Распределенные программные брандмауэры
Лабораторная работа: Брандмауэр Windows в режиме повышенной безопасности
  • Создание и тестирование правил входящих подключений
  • Создание и тестирование правил исходящих подключений
Модуль 13: Обеспечение сетевого трафика
В этом модуле объясняется, как обеспечить безопасность сетевого трафика и как использовать Microsoft Message Analyzer, шифрование SMB и DNSSEC.
Темы
  • Угрозы безопасности сети и правила безопасного подключения
  • Настройка дополнительных параметров DNS
  • Анализ сетевого трафика с Microsoft Message Analyzer
  • Обеспечение безопасности трафика SMB и анализа трафика SMB
Лабораторная работа: Правила безопасного подключения и обеспечение безопасности DNS
  • Создание и тестирование правила безопасного подключения
  • Настройка и тестирование DNSSEC
Лабораторная работа: Шифрование SMB и Microsoft Message Analyzer
  • Использование Microsoft Message Analyzer
  • Настройка и проверка шифрования SMB на общих папках
Модуль 14: Обновление Windows Server
Этот модуль объясняет, как использовать Windows Server Update Services (WSUS) для развертывания обновлений серверам и клиентам Windows.
Темы
  • Обзор WSUS
  • Развертывание обновлений с помощью WSUS
Лабораторная работа: Осуществление управления обновлениями
  • Установка роли сервера WSUS
  • Настройка параметров обновления
  • Одобрение и развертывание обновления с помощью WSUS
  • Развертывание обновлений для определений Защитника Windows с помощью WSUS
Для эффективного обучения на курсе, слушатели должны обладать следующими знаниями и навыками:
  • Прослушанные курсы 20740, 20741, 20742 или эквивалентные знания.
  • Практическое понимание сетевых основ, включая стек протоколов TCP/IP, протоколы UDP и DNS.
  • Практическое понимание принципов работы доменных служб Active Directory (AD DS).
  • Практическое понимание основ виртуализации Microsoft Hyper-V.
  • Понимание принципов безопасности Windows Server.

Запись на курс

Код курса20744
Длительность5д (40ч)
Код экзамена70-744
Стоимость без НДС5 800 000 UZS
spinner-it

На жаль, у звязку з війною ІТЕА завершила свою діяльності в Україні.

This will close in 20 seconds