Podstawy bezpieczeństwa w środowiskach Microsoft

Szkolenie realizowane we współpracy z CBSG Polska Sp. z o.o., autoryzowanego Partnera Szkoleniowego firmy Microsoft

Stosujemy również rozwiązania kompleksowe:
Zakup i dostarczenie odpowiedniego oprogramowaniaInstalacja programu w środowisku pracySzkolenia personelu

Warsztaty praktyczne realizowane są w środowisku laboratoryjnym odzwierciedlającym faktyczne konfiguracje produkcyjne. W trakcie zajęć każdy wykonuje ćwiczenia, które nadzorowane są przez trenera posiadającego najwyższe certyfikaty inżynierskie Microsoft z omawianego tematu.  Główny nacisk kładziemy na samodzielność i umiejętność pracy z dokumentacją techniczną. Dodatkowo realizacja scenariuszy zapewnia nabycie wymaganych certyfikatami Microsoft umiejętności praktycznych.

Warsztaty praktyczne to:

  • Realne scenariusze i konfiguracje produkcyjne.

  • Samodzielność i umiejętność pracy z dokumentacją techniczną.

  • Trenerzy z najwyższymi certyfikatami Microsoft.

Tematyka zajęć

  • Zapoznanie z typowymi atakami przeciwko urządzeniom sieciowym, zagrożeniami i podatnościami na ataki oraz poznanie działań wykonywanych przez personel, odpowiedzialny za bezpieczeństwo do zabezpieczenia urządzeń sieciowych.
  • Zapoznanie ze sposobami wykorzystania kryptografii do zabezpieczania informacji i nabycie umiejętności wyboru odpowiedniej dla organizacji metody szyfrowania.
  • Zabezpieczanie informacji w organizacji przy użyciu uwierzytelniania oraz kontroli dostępu.
  • Dystrybucja i zarządzanie certyfikatami.
  • Zabezpieczanie transmisji danych poprzez identyfikację zagrożeń dla urządzeń sieciowych oraz implementacja zabezpieczeń dla typowych metod transmisji danych, zdalnego dostępu i sieci bezprzewodowych.
  • Zabezpieczanie serwerów WWW przeciwko typowym atakom i konfiguracja zabezpieczeń przeglądarek internetowych.
  • Zabezpieczanie wiadomości e-mail i komunikatorów internetowych przed typowymi zagrożeniami.
  • Zapoznanie z typowymi zagrożeniami usług katalogowych i DNS oraz zastosowanie metod zabezpieczających te usługi.
  • Zapoznanie z zagrożeniami dla peryferiów sieci i monitorowanie ich zabezpieczeń.
  • Zapoznanie polis zabezpieczeń służących do zarządzania bezpieczeństwem wykonywanych operacji i wykorzystanie tych polis.
  • Zapewnienie nieprzerwanego działania przez implementację bezpiecznej strategii odzyskiwania sprawności po awarii, minimalizacji zagrożeń w komunikacji oraz tworzenia bezpiecznych kopii bezpieczeństwa i ich odtwarzania
  • Identyfikacja, odpowiedź na incydenty oraz asystowanie przy formalnym śledztwie w przypadku włamania.

Forma zajęć

Zajęcia mają formę ćwiczeń wykonywanych w laboratorium. Wszystkie realizowane zadania poparte są przykładami pochodzącymi z produkcyjnych środowisk IT.

 

Na cenę ma wpływ wiele czynników, takich jak:
  • Ilość dni
  • Wielkość grupy
  • Poziom zaawansowania
  • Dobór eksperta do danego projektu
  • Lokalizacja szkolenia