Podstawy bezpieczeństwa w środowiskach Microsoft
Szkolenie realizowane we współpracy z CBSG Polska Sp. z o.o., autoryzowanego Partnera Szkoleniowego firmy Microsoft
Stosujemy również rozwiązania kompleksowe: | |||
---|---|---|---|
|
Warsztaty praktyczne realizowane są w środowisku laboratoryjnym odzwierciedlającym faktyczne konfiguracje produkcyjne. W trakcie zajęć każdy wykonuje ćwiczenia, które nadzorowane są przez trenera posiadającego najwyższe certyfikaty inżynierskie Microsoft z omawianego tematu. Główny nacisk kładziemy na samodzielność i umiejętność pracy z dokumentacją techniczną. Dodatkowo realizacja scenariuszy zapewnia nabycie wymaganych certyfikatami Microsoft umiejętności praktycznych.
Warsztaty praktyczne to:
Realne scenariusze i konfiguracje produkcyjne.
Samodzielność i umiejętność pracy z dokumentacją techniczną.
Trenerzy z najwyższymi certyfikatami Microsoft.
Tematyka zajęć
- Zapoznanie z typowymi atakami przeciwko urządzeniom sieciowym, zagrożeniami i podatnościami na ataki oraz poznanie działań wykonywanych przez personel, odpowiedzialny za bezpieczeństwo do zabezpieczenia urządzeń sieciowych.
- Zapoznanie ze sposobami wykorzystania kryptografii do zabezpieczania informacji i nabycie umiejętności wyboru odpowiedniej dla organizacji metody szyfrowania.
- Zabezpieczanie informacji w organizacji przy użyciu uwierzytelniania oraz kontroli dostępu.
- Dystrybucja i zarządzanie certyfikatami.
- Zabezpieczanie transmisji danych poprzez identyfikację zagrożeń dla urządzeń sieciowych oraz implementacja zabezpieczeń dla typowych metod transmisji danych, zdalnego dostępu i sieci bezprzewodowych.
- Zabezpieczanie serwerów WWW przeciwko typowym atakom i konfiguracja zabezpieczeń przeglądarek internetowych.
- Zabezpieczanie wiadomości e-mail i komunikatorów internetowych przed typowymi zagrożeniami.
- Zapoznanie z typowymi zagrożeniami usług katalogowych i DNS oraz zastosowanie metod zabezpieczających te usługi.
- Zapoznanie z zagrożeniami dla peryferiów sieci i monitorowanie ich zabezpieczeń.
- Zapoznanie polis zabezpieczeń służących do zarządzania bezpieczeństwem wykonywanych operacji i wykorzystanie tych polis.
- Zapewnienie nieprzerwanego działania przez implementację bezpiecznej strategii odzyskiwania sprawności po awarii, minimalizacji zagrożeń w komunikacji oraz tworzenia bezpiecznych kopii bezpieczeństwa i ich odtwarzania
- Identyfikacja, odpowiedź na incydenty oraz asystowanie przy formalnym śledztwie w przypadku włamania.
Forma zajęć
Zajęcia mają formę ćwiczeń wykonywanych w laboratorium. Wszystkie realizowane zadania poparte są przykładami pochodzącymi z produkcyjnych środowisk IT.
Na cenę ma wpływ wiele czynników, takich jak: | |
---|---|
|