Курси сисадміна

Фільтр
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
5 800 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

За допомогою даної програми ви зможете отримати навики адміністрування мереж, навчитися встановлювати систему та налаштовувати основні її параметри. Ви побачите основні відмінності та переваги перед іншими ОС, а також навчитеся писати скрипти за допомогою яких зможете оптимізувати роботу будь-якої операційної системи.

Програма курсу

Тема 1. UNIX - характеристика

  • Яка історія UNIX
  • З чого складаються її стандарти
  • Яким чином відбувається підключення до системи
  • Огляд структур команд
  • Документаційне ознайомлення
  • Практика

Тема 2. UNIX - файли

  • Знайомство зі схемою файлової системи
  • Знайомство з типами файлових систем
  • Введення в типи файлів
  • Практика

Тема 3. UNIX - процеси

  • Характеристика задач процесів
  • Зміст їхніх атрибутів
  • За яким принципом взаємодіють процеси
  • Практика

Тема 4. Налаштування операційної системи

  • Процес планування встановлення
  • Знайомство з алгоритмами встановлення
  • Практика

Тема 5. Системне регулювання

  • Огляд факторів, що впливають на системну поведінку
  • Алгоритми, за якими система завантажується
  • Практика

Тема 6. Специфіка керівництва користувачами

  • Огляд системи безпеки
  • За допомогою яких механізмів можна керувати UNIX-користувачами
  • За допомогою яких механізмів можна керувати UNIX-привілеями
  • Практика

Тема 7. Сервісне керівництво та керівництво ПО

  • Сервісні типи
  • Як відбувається керівництво сервісами в системі
  • За допомогою яких механізмів система оновлюється
  • За допомогою яких механізмів оновлюються сервіси
  • Практика

Тема 8. Характеристика відновлення та резервного копіювання

  • Яка політика резервного копіювання
  • Методика керівництва періодичними виданнями
  • Методика керівництва файловими системами
  • Практика

Тема 9. FreeBSD як станція діяльності для користувача

  • Зміст архітектури XWindow
  • Практика

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
5 900 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Програма курсу

Тема 1. З чого складається сервіс маршрутизації

Зміст бази маршрутизації в TCP/IP.

Тема 2. DNS-сервіс

  • Відносно яких принципів відбувається його діяльність
  • Які бувають види записів
  • Що міститься в зоні прямого перетворення
  • Що міститься в зоні зворотного перетворення

Тема 3. DHCP-сервіс

Принципи, відносно яких відбувається його діяльність.

Тема 4. Характеристика сервісу точного часу

Як працює NTP-сервіс.

Тема 5. Введення в файлові сервіси

Знайомство із сервісами, що необхідні для передачі файлів.

Тема 6. Характеристика сервісів трансляції адрес та фільтрації пакетів

  • Відносно яких принципів функціонують нинішні пакетні фільтри
  • Як відбувається трансляція адрес
  • Якими можуть бути NAT-варіанти

Тема 7. Методика керівництва користувальницьким доступом в інтернет

  • Варіанти, що можуть використовуватися для управління доступом в інтернет
  • Інтеграція зі службами Microsoft
  • FreeBSD як учасник AD
  • Організація загального файлосховища
  • Загальний інтернет
  • Практика

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
12 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
6 800 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

В ході навчання дізнаєтеся все про Enterprise SSO - технології, навчитеся використовувати Lightweight Directory Access Protocol, GSS-API, Network Information Service, Kerberos, NT LAN Manager.

Програма курсу

Частина 1. Підготовка мережі підприємство до роботи. 1 навчальна година

Схеми комплекту обладнання.

Практичне завдання: приведення систем Linux в базову конфігурацію.

Частина 2. Аналіз процесів розпізнавання і авторизації в Unix-системах. 2 навчальних години

  • Основні механізми розпізнавання і авторизації користувачів
  • Мережева служба NIS для ідентифікації

Практика:

  • застосування протоколу Network Information Service в мережі Linux
  • налаштування Roaming Profiles (переміщуваних профілів) за допомогою протоколу Network File System

Частина 3. Актуальні інструменти для ідентифікації в Unix-системах. 2 навчальних години

  • Pluggable Authentication Modules
  • Novell Storage Services

Практика:

  • застосування Novell Storage Services для ідентифікації
  • застосування Pluggable Authentication Modules для ідентифікації
  • налаштування одноразової ідентифікації за допомогою протоколу Secure Shell

Частина 4. Протокол мережевої ідентифікації Kerberos. 3 навчальних години

  • Основні механізми роботи і способи застосування протоколу
  • Generic Security Service Application Program Interface (GSS-API) для Single Sign On авторизації
  • Організація корпоративної мережі перед застосуванням Kerberos

Практика:

  • організація системи доменних імен, створення службових записів типу SVR
  • налаштування сервера Kerberos (KDC), реєстрація баз даних користувачів і сервісів в Kerberos сфері
  • застосування Generic Security Service Application Program Interface (GSS-API) для одноразової ідентифікації користувачів служб Secure Shell, Internet Message Access Protocol, HTTP Proxy

Частина 5. Lightweight Directory Access Protocol. 2 навчальних години

Основні механізми роботи, способи застосування протоколу.

Практика:

  • застосування Lightweight Directory Access Protocol для ідентифікації
  • застосування каталогу Lightweight Directory Access Protocol для зберігання додаткових даних про користувачів

Частина 6. Створення Common Internet File System на базі пакету програм Samba3. 2 навчальних години

Аналіз процесу вдосконалення файлових сервісів MS.

Практика:

  • включення до складу мережі робочих комп'ютерів (workstations) з ОС Windows
  • ідентифікація на Samba-сервері користувачів Windows з використанням NT LAN Manager

Частина 7. Ідентифікації клієнтів Windows за допомогою мережевого протоколу Kerberos. 3 навчальних години

  • Структура систем аутентифікації користувачів клієнтських ОС Windows. Типи процедури (локальна, доменна)
  • Організація корпоративної мережі перед додаванням користувачів Windows в області Kerberos

Практика:

  • початкове налаштування користувачів Windows
  • організація dynamic Domain Name System
  • реєстрація робочих комп'ютерів (станцій) на ОС Windows в області Karberos
  • застосування Lightweight Directory Access Protocol для одноразової ідентифікації клієнтів Windows на Secure Shell, Internet Message Access Protocol, HTTP Proxy і Common Internet File System (керовані ОС на основі Linux)

Частина 8. Служба каталогів Active Directory. 3 навчальних години

Логічна структура та види інтерфейсів.

Практика:

  • підготовка КД (контролера домену) до використання
  • додавання клієнтів Windows в домен
  • додавання клієнтів і серверів Linux в домен
  • застосування інтерфейсів Network Information Service i Lightweight Directory Access Protocol для авторизації клієнтів Linux в MS Active Dorectory
  • застосування Security Support Provider Interface, Generic Security Application Program Interface для ідентифікації клієнтів Windows і Linux на Secure Shell, Internet Message Access Protocol, HTTP Proxy i Common Internet File System

Частина 9. Служба Winbind. 2 навчальних години

Логічна структура і способи застосування.

Практика:

  • застосування служби в MS Active Directory для адміністрування ключів сервісів
  • застосування служби для генерування Unix атрибутів клієнтів
  • застосування служби для авторизації користувачів MS Active Directory на Linux-серверах

Частина 10. Пакет програм Samba в ролі КД (контролера домену). 2 навчальних годин

  • Аналіз процесу вдосконалення систем ідентифікації MS
  • Сильні і слабкі сторони пакета в якості КД

Практика:

  • налаштування доменного контролера Samba4
  • додавання клієнтів і робочих станцій Windows в домен
  • застосування домену для ідентифікації клієнтів Windows на серверах Internet Message Access Protocol, HTTP Proxy i Common Internet File System
  • застосування набору правил по налаштуванню робочого середовища Samba4 (групова політика)

Частина 11. Висновок. 1 навчальна година

Порівняльна характеристика технологій ідентифікації.

Ви вивчите:

  • як користуватися сервісами служби Network Information Service, бібліотеками Name Service Switch і Pluggable Authentication Modules
  • як користуватися мережевим протоколом SSH для одноразової ідентифікації
  • як налаштувати Kerberos-аутентифікацію для неоднорідної мережі підприємства
  • як користуватися Lightweight Directory Access Protocol
  • як застосовувати Active Directory (Активний каталог) в ролі сфери Kerberos і Lightweight Directory Access Protocol каталогу
  • як застосовувати Samba для реалізації файлового сервера і КД (контролера домену)

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис.адмін
  • Олексій - Сис-адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
12 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
6 500 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

В ході навчальної програми студенти дізнаються, як використовувати кластери і управляти ними, як позбутися від необхідності власноручно здійснювати рутинні дії по організації Linux в хмарних сховищах, як переносити файли налаштувань на велику кількість серверів, як координувати взаємодію декількох контейнерів, а також усувати помилки в процесі експлуатації відкритих інформаційних систем.

Програма курсу

Частина 1. Програмування повторюваних завдань по організації роботи VM (virtual machine) в хмарному середовищі і моніторі віртуальних машин. Інструменти Terraform, Vagrant, Ansible: особливості

  • Test environment локального рівня: оперативна організація
  • Програмування процесу розгортання систем з плавно зниженою ефективністю
  • Продуктивне управління налаштуваннями серверної інфраструктури

Частина 2. Побудова кластерів і серверів, що підтримують високонавантажений стан. Робота з файловими системами за допомогою Corosync, Pacemaker, GlusterFS: особливості

  • Класифікація кластерів і огляд компонентів, які формують кластери
  • Системи зберігання даних: застосування в кластерах
  • Розгортання кластеру ресурсів обчислювальної системи
  • Розгортання кластеру дискового простору

Частина 3. Плавно знижена ефективність. Вирівнювання навантаження поштових і веб-серверів, БД. Балансувальники Keepalived, Galera, HAProxy: особливості

  • Застосування методу high availability на рівні монітора Kernel-based Virtual Machine
  • Вирівнювання навантажень і реалізація функціональної надмірності на рівні IP-адреси
  • Кластеризація веб-серверів, синхронізація вмісту БД

Частина 4. Пакування додатків в контейнери для беззупинного надання сервісів (Service Delivery). Рішення Kubernetes, Docker, OpenShift для управління контейнерами

  • Особливості та механізми роботи рішень для управління контейнерами
  • Запуск власних контейнеризованих мікросервісів
  • Робота в сімействі контейнерних програм OpenShift: мультиконтейнерні додатки
  • Пошук та усунення несправностей в додатках

Частина 5. Кращі методи діагностики і усунення помилок у відкритих додатках і Linux

  • Несумісність обладнання сервера та ядра
  • Помилки при запуску системи
  • Помилки в роботі з сервером: помилка мережі, memory leak, помилки зберігання даних
  • Помилки в процесі збереження і захисту інформації

Ви вивчите:

  • Як програмувати рутинні дії по організації Linux в хмарних сховищах
  • Як керувати файлами налаштувань, використовувати автоматичне розгортання в інструментах Vagrant і Terraform
  • Складати файл сценаріїв і ролі у рішенні Ansible
  • Програмувати кворуми в кластерах (групах комп'ютерів)
  • Програмувати додатки і бази даних з highload архітектурою і плавно зниженою ефективністю
  • Формувати контейнери і координувати їх взаємодію (оркестрація)
  • Усувати помилки з центральним процесором, операціями введення-виведення, пам'яттю, мережею в додатках і серверах

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
12 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
6 900 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Програма курсу

Частина 1. Безпечний периметр. Мережеві сервіси

  • Які існують моделі інформаційної безпеки. Компетенції фахівця з безпеки
  • Вибір оптимальної структури мережі компанії
  • Розподіл сервісів відносно аудиторій мережі

Практична частина. Підготовка шлюзу і мереж до використання

  • З'єднання мережі організації з мережею Інтернет: підготовка шлюзу
  • Підготовка мереж. Demilitarized Zone (DMZ), Local Area Network (LAN), MGMT
  • Підготовка сервісів до застосування в мережах

Частина 2. Аудит безпеки

Способи проведення перевірки захищеності сервісів, мереж організації.

Практична частина. Сканери вразливості

  • Моделі Nmap, OpenVAS: контроль захисту сервісів і систем
  • Модель Ettercap: контроль захисту передачі даних
  • Інструмент John the Ripper: перевірка інформації про облікові записи
  • Програми AIDE, OSSEC, Tripwire: перевірка впорядкованості систем безпеки
  • Інструменти chkrootkit, rkhunter: перевірка залишених "закладок"
  • Інструмент auditd: перевірка подій в операційній системі Linux

Частина 3. Інформаційна безпека на рівні операційної системи

  • Технологічні рішення для зміцнення захисту на рівні операційної системи
  • Перевірка рівня захисту систем

Практична частина. Перевірка і зміцнення захисту інформаційних систем організації

  • Access Control List POSIX
  • Системний виклик (system call) утиліти chroot
  • Реалізація мандатної моделі контролю доступу сервісів в AppArmor, Linux Security Modules, Security-Enhanced Linux
  • Інструменти контейнеризації Docker, LXC, підсистеми ядра Linux (namespaces, cgroups)
  • Пакет Linux Hardened, модифікації для ядра (патчі) PaX, grsecurity

Частина 4. Гарантування безпеки сервісів організації

Способи протистояння шкідливим впливам на сервіси.

Практична частина. Гарантування безпеки сервісів

  • Налаштування безпечної роботи сервісів. Усунення банерів, небезпечних функцій, ліміти на кількість спроб входу
  • Звуження можливостей профілів користувачів в сервісах
  • Протоколи FTP, SFTP, управління запуском і зупинкою серверів inetd / xinetd
  • Організація на підприємстві ЗЦ (засвідчувального центру)
  • Протоколи SSL і TLS для захисту передачі приватних даних підприємства
  • Public Key Infrastructure як засіб для контролю доступу користувачів
  • Honeynet, Honeypot: ресурси-приманки для шахраїв. Антисканер Portsentry
  • Тип кодування dm-crypt для блокових пристроїв
  • Утиліта dhcdrop ​​для гарантування безпеки сервісів

Частина 5. Безпека і надійність мережі

Безпека периметра мережі: рішення для роботи в активному і пасивному режимах.

Практична частина. Гарантування безпеки периметра мережі

  • Packet Filter брандмауера для захисту в активному режимі
  • Intrusion Detection System (Snort) для запобігання вторгнень в периметр
  • Intrusion Prevention System (Fail2Ban, Snort, Snortsam) для захисту в активному режимі

Частина 6. Застосування VPN-сервісів в мережі

Virtual Private Network: способи організації.

Практична частина. Контроль доступу до корпоративних резурсів мережі

  • Secure Shell (SSH-тунелювання)
  • Програмний пакет Squid як SSL VPN (WebVPN)
  • OpenVPN як засіб для загального доступу філій і користувачів до мережі

Що ви вивчите:

  • як користуватися сканерами вразливостей
  • як налаштовувати захисні механізми проти небезпечних впливів і програм
  • як забезпечувати збереження і приватність даних за допомогою регулювання параметрів сервісів
  • як організувати на підприємстві ЗЦ (засвідчувальний центр)
  • як захищати трафік і впізнавати користувачів із застосуванням сертифікатів
  • як безпечно об'єднати кілька відділів підприємства в загальну мережу
  • як уникнути загрози під час передачі доступу до ресурсів мережевої інфраструктури користувачам сторонніх майданчиків / філій
  • як гарантувати безпеку периметра корпоративної мережі за допомогою систем Intrusion Prevention System, Intrusion Detection System
  • як здійснювати аудит безпеки локальних мереж, засобів і устаткування підприємства

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис.адмін
  • Олексій - Сис.адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
5 800 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Програма курсу

Введення в систему

  • Її історія
  • Її стандарти
  • З чого складається організація системи
  • Яким чином відбувається підключення
  • Введення в архітектуру команд
  • Ознайомлення з документацією

UNIX-файли

  • Знайомство з архітектурою файлової системи
  • Введення в типи файлових систем
  • Знайомство з типами фалів

Системні процеси

  • Знайомство з цілями процесів
  • Знайомство з атрибутами
  • Введення в механізми взаємодії

Характеристика встановлення операційної системи

  • Яким чином обирати дистрибутив
  • Яким чином відбувається планування налаштування
  • Знайомство зі стадіями встановлення

Регулювання системи

  • Які фактори встановлюють поведінку системи
  • Введення у стадії завантаження системи

Механізми управління користувачами

  • Введення в систему безпеки UNIX
  • Операції відносно управління користувачами в даній системі
  • Операції відносно управління привілеями

Характеристика управління сервісами та ПЗ

  • Знайомство з типами сервісу
  • Як управляти сервісами в системі
  • Яким чином відбувається оновлення сервісів та системи

Операції відносно резервного копіювання та відновлення

  • Знайомство з політикою резервного копіювання
  • Алгоритми управління файловими системами
  • Алгоритми управління періодичними завданнями

Linux як робоча станція користувача

Схематизація XWindow.

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
5 900 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Програма курсу

Розділ 1. Ознайомлення з сервісом маршрутизації

Введення в базу маршрутизації в мережах TCP/IP.

Розділ 2. Ознайомлення з сервісом DHCP

Введення в його специфіку роботи.

Розділ 3. Ознайомлення з сервісом DNS

  • Введення в методику роботи самого протоколу
  • Знайомство з типами DNS-записів
  • Огляд зони прямого перетворення
  • Огляд зони непрямого перетворення

Розділ 4. Ознайомлення з сервером HTTP-proxy

Введення в його методику роботи.

Розділ 5. Характеристика сервісу точного часу

Введення в методику роботи NTP-сервісу.

Розділ 6. Введення у файлові сервіси

  • Знайомство з сервісами, які сприяють передачі файлів
  • Практика

Розділ 7. Створення та налагодження web-server

  • Apache
  • PHP
  • Nginx
  • MySQL

Розділ 8. Характеристика сервісів відносно трансляції адрес та фільтрації пакетів

  • Знайомство з методикою роботи нинішніх пакетних фільтрів
  • Введення в трасування адрес та варіантів NAT
  • Створення та налаштування інтернет-шлюзу

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
6 350 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Програма курсу

Розділ 1. Характеристика розгортання мережі

Знайомство зі схемою стенда.

Розділ 2. Знайомство з ретроспективою механізмів авторизації та автентифікації в Unix

  • Знайомство з базовими механізмами авторизації та автентифікації в системі Unix
  • Введення в мережеву систему авторизації та автентифікації NIS

Розділ 3. Авторизація. Автентифікація

  • Знайомство з нинішніми механізмами, за допомогою яких реалізується авторизація та автентифікація в Unix
  • Що собою являє бібліотека NSS
  • Що собою являє бібліотека PAM

Розділ 4. Введення в принцип автентифікації з використанням Kerberos

  • Знайомство з протоколом Kerberos
  • Введення в його правила діяльності
  • Введення в варіації його застосування
  • Що таке GSSAPI
  • Як відбувається процес підготовки мережі до застосування Kerberos

Розділ 5. LDAP-протокол

  • Знайомство з ним
  • Введення в його базу
  • Для чого він призначений
  • Яким чином його застосовують

Розділ 6. Знайомство з методами застосування області Kerberos для автентифікації користувачів робочих станцій Windows

  • Введення в архітектуру доменної та локальної автентифікації клієнтських систем Windows
  • Яким чином відбувається підготовка мережі для реєстрації клієнтів Windows в області Kerberos

Розділ 7. Специфіка застосування Microsoft AD з метою авторизації та автентифікації в області гетерогенних мереж

  • Введення в інтерфейси Microsoft AD
  • Введення в архітектуру Microsoft AD

Розділ 8. Введення в область застосування WINDBIND

  • З чого складається архітектура сервісу
  • З чого складається методи його застосування

Розділ 9. Застосування Samba4 як контролера домену

  • Знайомство з історією розвитку ідентифікації Microsoft
  • З чого складаються позитивні сторони Samba 4 як контролера домену
  • З чого складаються негативні сторони Samba 4 як контролера домену

Розділ 10. Створення резервної копії

Моніторинг.

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
5 900 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Програма курсу

Розділ 1. Процес розгорнутої конфігурації мережевих сервісів

  • DHСP - розгорнута конфігурація
  • DNS - розгорнута конфігурація
  • Проведення IPAM-застосування
  • Методика керування областями адрес IP із введенням IPAM

Розділ 2. Розгорнута конфігурація ролі файлового сервера

  • ISCSI-сховища
  • Процедура їхнього налаштування
  • BrancCache
  • Процедура налаштування
  • Алгоритм оптимізації застосування сховищ

Розділ 3. Процес введення динамічного контролю доступу

  • Що собою являє динамічний контроль доступу
  • Управління робочими папками

Розділ 4. Специфіка розгортання доменних служб Active Directory в розподільній сфері

  • Знайомство з розгортанням розподільної сфери AD DS
  • Як налаштувати довірливі відносини з AD DS

Розділ 5. Реплікація доменних служб Active Directory. Введення в реплікацію

  • Введення в розгортання доменних служб Active Directory
  • Як регулюються сайти Active Directory
  • Як регулюється моніторинг реплікації AD DS

Розділ 6. Active Directory та введення служби сертифікатів

  • Яким чином застосовуються сертифікати підприємствами
  • Характеристика PKI
  • Характеристика CA
  • Процедура розгортання шаблонів сертифікатів
  • Процедура керування шаблонами сертифікатів
  • Введення відгуку сертифікатів
  • Як керувати сертифікатним відновленням

Розділ 7. Характеристика відмовостійкої кластеризації

  • Знайомство з нею
  • Механізм введення відмовостійкого кластера
  • Регулювання відмовостійкого кластера
  • Як слід його обслуговувати
  • Як реалізувати відмовостійкий кластер, що є розподіленим

Розділ 8. Процес аварійного відновлення

  • Що воно собою являє
  • Як слід реалізовувати Windows Server Backup
  • Як слід реалізовувати серверне відновлення
  • Як слід відновлювати дані

Розділ 9. Відмінності домену і сайту

  • Регулювання мережевого навантаження і управління трафіком
  • Визначення параметрів безпеки мережі
  • Безпечне з'єднання і стандарти Ipsec
  • Налаштування публікації мережевих ресурсів
  • Шифрування даних з використанням файлової системи EFS
  • Тіньове копіювання томів і види прихованих томів
  • Підмережа і маска підмережі
  • TCP/IP і інші службові протоколи
  • Службовий і резервний IP
  • Протоколи ARP, UDP, ICMP
  • Файлова система NTFS і її можливості
  • Ключі шифрування: резервне копіювання і відновлення
  • Що таке tracert, netstat, ipconfig, ping

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
12 занять
Рівень
Для досвідчених, Для професіоналів
Мова навчання
Ukrainian
Вартість
6 600 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Фокус програми націлений на отримання знань про особливі властивості обчислювальних функцій і функцій зберігання, які використовуються в серверній ОС Windows Server 2016, практики застосування рішень для роботи в даній серверній ОС.

Програма курсу

Частина 1. Сервер. Інсталяція, налаштування і перенесення. Робочі навантаження системи. Перенесення

  • Знайомство з версією Windows Server 2016
  • Старт роботи з Server Core або "Сервером Ядра"
  • Підготовка до апдейту і переносу
  • Перенесення навантажень і ролей сервера
  • Активація серверної ОС: основні схеми

Практичне завдання: початок роботи з Microsoft Nano Server (інсталяція та налаштування)

  • Розгортання Nano Server
  • Завдання налаштувань після встановлення (конфігурація, установка ролей і т.д.)
  • Віддалене адміністрування серверної ОС

Частина 2. Local Storage. Налаштування

  • Робота з дисками серверної ОС
  • Робота з томами серверної ОС

Практичне завдання: дії з дисками (discs) і томами (volume).

Частина 3. Організація корпоративного сховища даних

  • DAS (Directly Attached Storage). SAN (мережа сховищ), NAS (сховище в мережі)
  • Ключові відмінності iSCSI, FC and FCoE
  • Служба імен сховищ Інтернету, Multi-Path Input Output, міст для ЦОД
  • Спільний доступ до MS Windows Server

Практичне завдання: регулювання технологій зберігання і компонентів рішень СЗД.

Частина 4. Технологія віртуалізації дискового простору і функція дедуплікації

  • Створення дискових просторів
  • Робота з дисковими просторами

Практичні завдання:

  • Створення дискових просторів
  • Проведення дедуплікації даних

Частина 5. Virtual Machine i Hyper-V. Інсталяція та регулювання параметрів

  • Загальна інформація про технології Hyper-V
  • Інсталяція Hyper-V
  • Процедура налаштування сховища на хості апаратної системи віртуалізації
  • Створення мережі в Hyper-V. Налаштування на хості
  • Створення Virtual machine в Hyper-V
  • Робота з Virtual machine в апаратній системі віртуалізації

Практичне завдання: інсталяція та налаштування Hyper-V.

Частина 6. Контейнери. Реалізація та налаштування

  • Опис технології контейнерів
  • Підготовка до застосування технології
  • Робота з контейнерами за допомогою інструментарію Docker

Практичне завдання: застосування технології контейнеризації.

Частина 7. Налаштування високої доступності та відновлення після збоїв

  • Вимірювання доступності
  • Disaster recovery & high availability рішення

Практичне завдання: створення і втілення плану процедури disaster recovery & high availability.

Частина 8. High-Availability кластери

  • Складання плану процедури відмовостійкого кластерного аналізу
  • HA cluster: реалізація
  • Забезпечення функціонування HA кластера
  • Нейтралізація помилок функціонування
  • Надійна інфраструктура веб-сторінки за допомогою high availability з розподіленою системою кластера

Практичні завдання:

  • Створення HA cluster
  • Робота з HA кластером

Частина 9. High-Availability cluster. Побудова на основі Microsoft Hyper-V

  • Hyper-V в Windows Server 2016. High availability data clustering
  • Управління virtual machine в high availability кластері
  • Функціонування virtual machine в середовищі high availability cluster

Практичне завдання: побудова HA cluster на основі Microsoft Hyper-V.

Частина 10. Балансування навантаження на мережу (NLB)

  • Кластер Network Load Balancing
  • Управління налаштуваннями Network Load Balancing cluster
  • Створення Network Load Balancing cluster

Практичне завдання: побудова Network Load Balancing кластера.

Частина 11. Образи розгортання. Регулювання процесу розгортання

  • Основна інформація про сценарії розгортання
  • Microsoft Deployment Toolkit для автоматизації розгортання
  • Середа Virtual machine для перенесення робочих навантажень і підвищення ефективності

Практичне завдання: застосування Microsoft Deployment Toolkit для автоматизації розгортання Windows Server 2016.

Частина 12. Контроль процесу встановлення Virtual machine

  • Windows Server Update Services: процес розгортання служби
  • Windows Server Update Services: управління розгортанням і обслуговуванням випусків ПО
  • Desired State Configuration в PowerShell
  • Інструменти для відстеження Microsoft Windows Server
  • Утиліта Системний монітор
  • Журнал подій

Практичні завдання:

  • Застосування Windows Server Update Services і розгортання оновлень
  • Ліквідація помилок функціонування серверної OC Windows Server 2016

Ви вивчите як:

  • здійснювати підготовку до інсталяції і саме встановлення Windows Server, складати план оновлення та операцій з перенесення серверу
  • розбиратися в утилітах сховища серверної ОС, включно з форматами систем розмітки розділів, стандартним і розширеним типом дисків, сучасною Resilient File System, Virtual Hard Disk і апаратним шифруванням, засобами для налаштування та контролю дисків, томів
  • розбиратися в рішеннях для побудови КСД (корпоративного сховища даних)
  • використовувати технологію віртуалізації локальних дискових просторів Storage Spaces і функцію дедуплікаціі
  • управляти системою Microsoft Hyper-V для апаратної візуалізації
  • використовувати технологію контейнеризації в Windows Server і Hyper-V
  • розбиратися в налаштуваннях High-Availability і відновлення після збоїв
  • працювати з High-Availability cluster
  • організувати High-Availability виконання Virtual machine Hyper-V за допомогою кластерів
  • управляти кластеризацією балансування навантаження на мережу
  • використовувати служби розгортання для управління образами
  • контролювати весь процес встановлення Virtual machine

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
5 900 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Програма курсу

Розділ 1. DNS-налаштування та видалення несправностей

  • Специфіка налаштування серверної ролі
  • Специфіка налаштування зон
  • Специфіка налаштування передачі зон
  • Як управляти DNS-службою
  • Як деактивувати всілякі помилки

Розділ 2. Як підтримуються доменні служби за Служби каталогу

  • Характеристика AD/DS
  • Управління базою даних такого типу
  • Як адмініструвати AD/DS
  • Застосування в роботу віртуалізованих доменних контролерів
  • Як застосовувати контролери доменів, що розраховані тільки на доступ для читання

Розділ 3. Огляд введення інфраструктури Групових політик

  • Що собою являє Групова політика
  • Як вона адмініструється
  • Як вона вводиться
  • Яка її область діяльності
  • Як можна видалити несправності за допомогою Групової політики
  • Яка послідовність обробки Групової політики

Розділ 4. Методика регулювання службовими та користувальницькими обліковими записами

  • Як можна налаштувати Політику паролів
  • Як можна налаштувати Політику блокування, відносно облікового запису
  • Яким чином відбувається налаштування Керованого службового облікового запису

Розділ 5. Групова політика та управління користувальницьким робочим столом

  • Застосування Адміністративних шаблонів
  • Алгоритм управління вподобаннями в Груповій політиці
  • Налаштування застосування скриптів
  • Налаштування застосування перенаправлень папок
  • Групова політика та управління програмним забезпеченням

Розділ 6. Операції з видаленням помилок, налаштування та встановлення ролі Сервер мережевої політики

  • Процес налаштування
  • Процес встановлення
  • Як відбувається управління RADIUS-серверів та клієнтів
  • Способи, за допомогою яких відбувається перевірка дійсності Мережевої політики
  • Проведення моніторингу ролі Сервер мережевої політики
  • Видалення помилок ролі Сервер мережевої політики

Розділ 7. Захист та доступ до мережі

  • Характеристика NAP
  • NAP - налаштування
  • Знайомство з процесом застосування NAP
  • Як налаштувати застосування NAP за допомогою примусової IPSec-взаємодії
  • Процедура моніторингу
  • Видалення несправностей

Розділ 8. Процедура оптимізації файлових сервісів

  • FSRM
  • Як застосовувати FSRM, щоб управляти квотами
  • Як застосовувати FSRM, щоб управляти звітами, відносно використання сховищ
  • Як застосовувати FSRM, щоб реалізувати управління файловим екрануванням
  • Алгоритм застосування задач відносно управління файлами
  • Алгоритм застосування класифікації файлів відносно управління файлами

Розділ 9. Огляд управління розширеного аудиту та шифрування

  • BitLocker та шифрування
  • EFS та шифрування файлів
  • Проведення управління розширеного аудиту

Розділ 10. Знайомство з підтримкою та розгортанням серверних образів

  • Знайомство зі службою розгортання Windows
  • Проведення управління образами
  • Реалізація розгортання із введенням служби розгортання Windows
  • Проведення адміністрування

Розділ 11. Введення управління оновленнями

  • WSUS - огляд
  • WSUS - розгортання оновлень

Розділ 12. Проведення моніторингу

  • За допомогою яких операцій він проводиться
  • Як застосувати моніторинг виробництва
  • Як відбувається моніторинг відносно журналів подій

Розділ 13. Взаємодія з UNIX

  • Як підготувати Windows Server до взаємодії з UNIX-подібними системами
  • Введення UNIX-машин в домен
  • Налаштування загальних ресурсів
  • Налаштування взаємодії

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
12 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
6 600 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Учасники навчаться забезпечувати комплексний захист інформаційних технологій і ресурсів організації. В ході програми студенти дізнаються, як запобігати шкідливій діяльності за допомогою спеціальних засобів, вивчать правила захисту облікових даних адміністраторів, зможуть розмежовувати права доступу.

Програма курсу

Частина 1. Порушення інформаційної безпеки Windows Server. Sysinternals Suite

Ця частина програми присвячена порушенням і вторгненням в систему. В ході занять студенти навчаться користуватися Windows Sysinternals Tools, з'ясовувати, якій вони піддалися атаці і на що буде спрямовано вторгнення.

  • Якими способами виявляються загрози безпеки
  • Windows Sysinternals Tools для виявлення порушення безпеки

Практичне завдання: виявлення загроз і вибір стратегії протидії

  • Різновиди атак на систему
  • Вибір стратегії протидії порушенням
  • Утиліти Windows Sysinternals Tools: як застосовувати

Частина 2. Забезпечення збереження даних облікових записів. Управління привілейованими обліковими записами

Ця частина програми присвячена регулюванню облікових записів, регламентуванню умов доступу, налаштувань безпеки облікових даних. Буде розглянута технологія Credential Guard, принципи Privileged Account Management, а також параметри і налаштування засобів для роботи з локальними обліковими записами, наділеними правами адміністратора.

  • Як функціонують права, надані обліковим записам
  • Як управляти Restricted Groups
  • Як передавати розширені права
  • Як налаштувати рішення gMSA (Group Managed Service Accounts)
  • Як управляти Credential Guard: можливості та принципи роботи
  • Діагностика проблем безпеки облікових даних

Практична частина: встановлення і підготовка засобу LAPS для роботи з локальними обліковими записами

  • Інсталяція Local Administrator Password
  • Регулювання параметрів рішення MS Local Administrator Password
  • Підготовка рішення MS Local Administrator Password до роботи

Частина 3. Технологія JEA для управління адміністративними привілеями

Ця частина програми присвячена налаштуванню і підготовці до роботи рішення JEA (Досить адміністрування).

  • Принципи роботи і можливості технології
  • Підготовка JEA (Just Enough Administration) до роботи

Практичне завдання: управління адміністративними привілеями за допомогою функцій JEA

  • Складання Access Control List
  • Складання файлу налаштувань параметрів сеансу (конфігурації)
  • Точка з'єднання JEA: як створити і підключитися
  • Управління конфігурацією JEA з використанням PowerShell DSC

Частина 4. Контроль привілейованих облікових записів. Використання лісу Active Directory

Ця частина програми присвячена Microsoft ESAE для захисту Active Directory, рішенням MIM з управління ідентифікацією та доступом, JIT-адміністрування і контролю привілейованих користувачів.

  • Enhanced Security Administrative Environment Forest
  • Що таке Microsoft Identity Manager
  • JIT-адміністрування і контроль привілейованих облікових записів за допомогою Microsoft Identity Manager

Практичне завдання: обмеження адміністративних привілеїв за допомогою управління привілейованими обліковими записами

  • Багаторівневий підхід для захисту від вторгнень
  • Робота з Microsoft Identity Manager
  • Портал Microsoft Identity Manager: регулювання параметрів
  • Функція Privileged Access
  • Access request (запит на доступ)

Частина 5. Захист від шкідливих впливів

Ця частина програми присвячена управлінню Windows Defender, забороною на запуск програм, AppLocker, перевіркою програм і систем в Device Guard.

  • Робота з Windows Defender
  • Software Restriction Policy і AppLocker: рекомендації по роботі
  • Робота в Device Guard
  • Інструментарій поліпшеного досвіду пом'якшення наслідків EMET: підготовка до роботи

Практичне завдання: забезпечення захисту додатків за допомогою вивчених засобів (Windows Defender, AppLocker, Enhanced Mitigation Experience Toolkit, Device Guard)

  • Windows Defender: підготовка до роботи
  • AppLocker: підготовка до роботи
  • Device Guard: підготовка до роботи
  • Enhanced Mitigation Experience Toolkit: підготовка і рекомендації по роботі

Частина 6. Розширена перевірка безпеки. Analytic Logs

Ця частина програми присвячена застосуванню розширеної перевірки (Advanced Audit Policy Configuration) і аналізу відомостей за допомогою звітів про систему в PowerShell.

  • Audit: які існують технології
  • Що таке Advanced Audit Policy Configuration
  • Аудит безпеки за допомогою PowerShell

Практичне завдання: шифрування даних в Windows Server i Advanced Audit Policy Configuration

  • Налаштування перевірки доступу до файлів і папок
  • Аудит подій входу (Audit Logon, Audit Other Logon / Logoff Events) в систему
  • Налаштування Advanced Audit Policy Configuration
  • PowerShell: транскрибування і аудит

Частина 7. MS ATA i OMS: перевірка історії активності

Ця частина програми присвячена застосуванню інструментів MS ATA і OMS для забезпечення захисту розгорнутої інфраструктури Windows Server 2016.

  • Рішення ATA для розширеної аналітики загроз
  • Набір операцій управління OMS

Практичне завдання: розширена аналітика загроз ATA і набір операцій управління OMS

  • Рекомендації по роботі з ATA і OMS
  • MS ATA: налаштування і підготовка до роботи
  • OMS: налаштування і підготовка до роботи

Частина 8. Безпека IaaS

Ця частина програми присвячена побудові захищеної Virtual Machine Factory (фабрики), застосуванню технології Shielded VM і шифрування віртуальних машин.

  • Захист Virtual Machine, розміщених в фабриці
  • Правила Shielded VM і забезпечення шифрування VM

Практичне завдання: підготовка до роботи Virtual Machine Factory із застосуванням механізму довіреної перевірки наявності прав адміністратора і Shielded VM

  • Підготовка до роботи захищеної Virtual Machine Factory з механізмом довіреної перевірки наявності прав адміністратора
  • Підготовка до роботи Shielded VM

Частина 9. Забезпечення захисту від загроз в процесі програмування додатків для серверного обладнання

Ця частина програми присвячена Microsoft SCM і його застосуванню для виявлення невідповідностей мережевої інфраструктури набору вимог з безпеки. Студентам дадуть рекомендації по роботі з "легкою" версією ОС Windows Nano Server, системою MS Hyper-V і Windows Server Container.

  • Застосування Microsoft SCM
  • Windows Nano Server: основні характеристики
  • Container (контейнер): базові принципи

Практичне завдання: застосування Microsoft SCM

  • Складання baseline безпеки для серверної ОС
  • Підготовка до роботи baseline безпеки для серверної ОС

Практичне завдання: підготовка до роботи Windows Nano Server, Container

  • Підготовка до роботи Windows Nano Server. Контроль безпеки
  • Підготовка до роботи Windows Server Container. Контроль безпеки
  • Підготовка до роботи MS Hyper-V Container. Контроль безпеки

Частина 10. Аспекти захисту інформації: шифрування

Ця частина програми присвячена застосуванню BitLocker Drive Encryption і Encrypting File System.

  • Проведення процедури шифрування даних
  • Шифрування з BitLocker Drive Encryption

Практичне завдання: управління параметрами BitLocer Drive Encryption i Encrypting File System

  • Шифрування інформації і відновлення доступу до перетворених файлів
  • Застосування BitLocker Drive Encryption

Частина 11. Управління доступом користувачів до файлової системи

Ця частина програми присвячена застосуванню File Server Resource Manager і Distributed File System для оптимізації процесів організації та збереження даних. Студентам дадуть рекомендації по роботі з BitLocker Drive Encryption і Dynamic Access Control для спільного доступу.

  • File Server Resource Manager: основні характеристики
  • Classification Management і File Management Tasks
  • Dynamic Access Control: базові принципи

Практичне завдання: квоти для загальних ресурсів, створення заблокованих файлів

  • Квоти File Server Resource Manager
  • Управління процедурою блокування файлів

Практичне завдання: застосування Dynamic Access Control

  • Початкові налаштування Dynamic Access Control
  • Приведення в роботу

Частина 12. Брандмауер для захисту від небажаного трафіку

Ця частина програми присвячена застосуванню міжмережевих екранів Windows Server 2016.

  • Брандмауер: основні характеристики
  • Distributed firewall (розподілений міжмережевий екран)

Практичне завдання: міжмережевий екран з оснащенням управління в режимі підвищеної безпеки

  • Складання правил обробки вхідного трафіку
  • Складання правил обробки вихідного трафіку

Частина 13. Захист від небажаного інтернет-трафіку

Ця частина програми присвячена застосуванню MS Message Analyzer, протоколів Server Message Block і Domain Name System Security Extensions для безпеки інтернет-трафіку.

  • Шкідливі дії і події. Безпечне з'єднання
  • Domain Name System: розширена конфігурація
  • Аналізатор повідомлень MS: перевірка інтернет-трафіку
  • Server Message Block: перевірка і захист від небажаного трафіку

Практичне завдання: безпечне з'єднання і захист Domain Name System

  • Складання та перевірка роботи правила захищеного з'єднання
  • Управління параметрами і перевірка роботи Domain Name System Security Extensions

Практичне завдання: кодування Server Message Block і аналізатор повідомлень MS

  • Застосування аналізатора повідомлень MS
  • Управління параметрами і перевірка роботи Server Message Block на папках спільного доступу

Частина 14. Встановлення оновлень

Ця частина програми присвячена застосуванню сервісу оновлень для продуктів Microsoft (WSUS).

  • Windows Server Update Services: основні характеристики
  • Встановлення оновлень через Windows Server Update Services

Практичне завдання: робота з оновленнями

  • Інсталяція ролі Windows Server Update Services
  • Управління характеристиками оновлення
  • Схвалення на встановлення оновлень через Windows Server Update Services
  • Microsoft Defender: оновлення визначень за допомогою Windows Server Update Services

Ви вивчите:

  • як забезпечити захист Windows Server 2016
  • як забезпечити захист розроблюваних для інформаційної системи додатків
  • як складати і контролювати baseline безпеки
  • як застосовувати JIT-адміністрування і JEA-адміністрування
  • як тримати під контролем інформаційну безпеку
  • як управляти файрволом Windows і розподіленим файрволом
  • як контролювати загрози інтернет-трафіку
  • як забезпечити захист хмарної інфраструктури
  • як виявляти і запобігати шкідливій діяльності
  • як проводити аудит безпеки на рівні підкатегорій (розширений)
  • як контролювати оновлення ПЗ
  • як проводити розширений аудит загроз безпеки за допомогою ATA і OMS

Необхідні навички

  • обізнаність з теми основ мереж, знайомство з поняттями набір мережевих протоколів TCP / IP, User Datagram Protocol, Domain Name System
  • обізнаність із Active Directory (Активний каталог)
  • обізнаність із гіпервізором Hyper-V, створенням віртуальних машин
  • знання з основ захисту Windows Server

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
6 300 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

В ході навчання студенти зможуть здійснювати розподілене розгортання і управляти параметрами Active Directory Domain Services. Також слухачі програми навчаться застосовувати набір правил групової політики, здійснювати backup копіювання, відновлення втрачених даних, а ще моніторити і виправляти помилки в роботі активного каталогу (AD). Лектор курсу продемонструє, як впровадити Active Directory Federation Services і Certificate Services.

Програма курсу

Частина 1. Організація роботи КД (контролера домену)

  • Active Directory Domain Services: основні відомості
  • КД Active Directory Domain Services: основні відомості
  • Впровадження КД

Практичне завдання: впровадження і управління Active Directory Domain Services.

Частина 2. Об'єкти в Active Directory Domain Services. Управління

  • Адміністрування акаунтів користувачів
  • Адміністрування груп
  • Адміністрування комп'ютерів
  • Застосування PowerShell для керування Active Directory Domain Services
  • Робота з Organizational Unit

Практичне завдання: робота з об'єктами Active Directory Domain Services.

Практичне завдання: управління Active Directory Services.

Частина 3. Розширена інфраструктура Active Directory Domain Services. Управління

  • Впровадження Active Directory Domain Services методом розширеного розгортання: основні відомості
  • Distributed environment доменних служб активного каталогу: розгортання
  • Відносини довіри в Active Directory Domain Services

Практичне завдання: домен і адміністрування відносин довіри в Active Directory Domain Services.

Частина 4. Реалізація сайтів, процеси реплікації Active Directory Domain Services

  • Процеси реплікації доменних служб активного каталогу: основні відомості
  • Управління параметрами сайтів Active Directory Domain Services
  • Управління процедурою реплікації Domain Services

Практичне завдання: реалізація сайтів і процедури реплікації Active Directory Domain Services.

Частина 5. Group policy. Реалізація

  • Введення group policy (групової політики)
  • Управління group policy objects (об'єктами)
  • Context of use (область застосування) group policy. Процедура обробки group policy
  • Виправлення помилок застосування GPO

Практичне завдання: розгортання інфраструктури group policy.

Практичне завдання: виправлення помилок інфраструктури group policy.

Частина 6. Адміністрування налаштувань акаунтів за допомогою group policy

  • Складання шаблонів роботи з груповими політиками
  • Налаштування Folder Redirection. Інсталяція програм. Сценарії
  • Робота з уподобаннями group policy

Практичне завдання: адміністрування налаштувань акаунтів за допомогою group policy.

Частина 7. Захист AD DS

  • Захист КД (контролерів домену)
  • Організація захисту облікового запису користувача
  • Аудит процедури посвідчення об'єкта або акаунта
  • Налаштування Group Managed Service Accounts (керовані акаунти служб)

Практичне завдання: організація захисту Active Directory Domain Services.

Частина 8. Робота з Active Directory Certificate Services

  • Організація роботи certification authority (центру сертифікації)
  • Управління CA
  • Виправлення помилок і забезпечення роботи CA

Практичне завдання: управління роботою СА дворівневої ієрархії.

Частина 9. Сертифікати в службі Active Directory Domain Services

  • Впровадження certificate templates (шаблонів сертифікатів)
  • Адміністрування процедури розгортання сертифікатів. Скасування, відновлення
  • Застосування Active Directory Certificate в бізнес-середовищі
  • Робота зі smart-картами

Практичне завдання: впровадження і застосування сертифікатів.

Частина 10. Робота з Active Directory Federation Services

  • Active Directory Federation Services: основні відомості
  • Планування розгортання Active Directory Federation Services і вимоги до нього
  • Впровадження AD FS
  • Проксі веб-додатка: основні відомості

Практичне заняття: розгортання Active Directory Federation Services.

Частина 11. Робота з Active Directory Rights Management Services

  • Active Directory Rights Management Services: основні відомості
  • Впровадження і організація інфраструктури Rights Management Services
  • Забезпечення збереження даних за допомогою Rights Management Services

Практичне завдання: розгортання інфраструктури Rights Management Services.

Частина 12. Синхронна робота Active Directory Domain Services і MS Azure

  • Організація процедури синхронізації даних каталогів
  • Застосування Azure Active Directory Connect
  • Посвідчення користувачів: адміністрування з синхронізацією каталогів

Практичне завдання: організація процедури синхронізації даних каталогів.

Частина 13. Контроль, адміністрування та відновлення Active Directory Domain Services

  • Контроль роботи доменних служб AD
  • Адміністрування БД Active Directory Domain Services
  • Функції backup копіювання, відновлення Active Directory Domain Services. Рішення для посвідчення користувачів і моніторингу надання доступу

Практичне завдання: відновлення втрачених об'єктів Active Directory Domain Services.

Ви вивчите:

  • як здійснювати інсталяцію і регулювати параметри КД
  • як працювати в графічному інтерфейсі PowerShell для керування об'єктами доменних служб активного каталогу
  • як організувати роботу доменних служб активного каталогу в комплексних середовищах
  • як організувати роботу сайтів доменних служб активного каталогу, передавати зміни в базі служби каталогів на одному КД іншим
  • як працювати з Group Policy Object
  • як за допомогою GPO управляти налаштованими параметрами користувача
  • як здійснювати захист доменних служб активного каталогу і акаунтів користувачів
  • як використовувати certification authority
  • як впроваджувати сертифікати
  • як організувати роботу Active Directory Federation Services
  • як працювати з Active Directory Rights Management Services
  • як налаштовувати синхронізацію між Active Directory Domain Services і Active Directory Azure
  • як відстежувати і виправляти помилки, контролювати безвідмовну роботу доменних служб активного каталогу

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених, Для професіоналів
Мова навчання
Ukrainian
Вартість
6 700 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Учасники будуть працювати з технологіями Windows Server, службами "Активного каталогу", гіпервізором Microsoft Hyper-V, Storage (Сховищем), Certificate (Сертифікатами), Network Load Balancing, HA кластеризацією, аутентифікацією в Microsoft 365.

Програма курсу

Частина 1. Організація процедури виправлення помилок

Ця частина навчання присвячена процедурі усунення помилок і засобам для роботи з помилками. Учасники познайомляться з інструментами для віддаленого управління, командами і сценаріями Windows PowerShell для виправлення помилок.

  • Розгляд процедури виправлення помилок
  • Розгляд засобів для роботи з помилками
  • Застосування інструментів для віддаленого управління
  • Команди та сценарії Windows PowerShell

Практичні завдання:

  • організація процедури виправлення помилок
  • застосування засобів для виправлення помилок
  • виправлення помилок на віртуальному сервері
  • сценарії виправлення помилок

Частина 2. Виправлення помилок мережевого з'єднання

Ця частина навчання присвячена неполадкам з мережевим з'єднанням і необхідним для їх усунення засобам Windows Server 2016. Учасники навчаться застосовувати аналізатор повідомлень, виправляти помилки в налаштуваннях Internet Protocol version 4 і 6, мережевого зв'язку, Dynamic Host Configuration Protocol, перетворення імені клієнта на адресу.

  • Виявлення і виправлення помилок за допомогою аналізатора повідомлень
  • Виправлення помилок параметрів IP
  • Виправлення помилок мережевого з'єднання
  • Виправлення помилок Dynamic Host Configuration Protocol
  • Виправлення помилок перетворення імені клієнта на адресу

Практичні завдання:

  • Виправлення помилок мережевого підключення
    • Виправлення помилок адміністрування мереж
  • Виправлення помилок Dynamic Host Configuration Protocol
    • Виправлення помилок Dynamic Host Configuration Protocol
    • Інсталяція і додавання ролі Dynamic Host Configuration Protocol-серверу
  • Виправлення помилок перетворення імені клієнта на адресу

Частина 3. Виправлення помилок процедури підтвердження автентичності

Ця частина навчання присвячена усуненню помилок процедури підтвердження автентичності, що виникають в тому числі при аутентифікації суб'єктів доступу і реплікації Active Directory Domain Services. Учасники також навчаться виправляти помилки аутентифікації в Microsoft 365.

  • Виправлення помилок аутентифікації суб'єктів доступу
  • Виправлення помилок реплікації Active Directory Domain Services
  • Виправлення помилок в Microsoft 365

Практичні завдання:

  • Виправлення помилок перевірки автентичності
    • Виправлення помилок під час авторизації
  • Виправлення помилок перевірки автентичності в філіях

Частина 4. Виправлення помилок доступу до програм

Ця частина навчання присвячена усуненню помилок доступу до програм (додатків). Учасники розглянуть помилки доступу до стандартних програм серверної ОС, а також помилки в сертифікатах доступу. Будуть розглянуті помилки веб-доступу до програм.

  • Виправлення помилок доступу до програм
  • Виправлення помилок у сертифікатах доступу
  • Виправлення помилок веб-доступу до програм

Практичне завдання: виправлення помилок доступу до програм

  • Виправлення помилок під час відкриття додатків
  • Виправлення помилок захисту додатків (Application Security)
  • Виправлення помилок програм

Частина 5. Виправлення помилок доступу до об'єктів файлової системи

Ця частина навчання присвячена виправленню помилок доступу до об'єктів файлової системи (файлів і папок спільного доступу). Студенти навчаться працювати з помилками в BitLocker Drive Encryption.

  • Виправлення помилок доступу до об'єктів файлової системи
  • Робота з помилками в BitLocker Drive Encryption

Практичні завдання:

  • виправлення помилок доступу до об'єктів файлової системи (файлів)
  • перевірка функціонування BitLocker Drive Encryption на Windows Server 2016

Частина 6. Виправлення помилок сховища (Store)

Ця частина навчання присвячена виправленню помилок зберігання даних в Windows Server 2016. Учасники навчаться працювати з помилками і підвищенням ефективності namespace, а також реплікації Distributed File System. Будуть розглянуті помилки Distributed File System.

  • Виправлення помилок серверу
  • Виправлення помилок в процесі створення копій файлів
  • Виправлення помилок динамічного адміністрування доступу

Частина 7. Виправлення помилок Group Policy

Ця частина навчання присвячена виправленню помилок Group Policy (групової політики), процедур обробки Group Policy, а також їх застосування.

  • Group Policy: основна характеристика
  • Виправлення помилок застосування Group Policy

Практичне завдання: виправлення помилок застосування Group Policy Object.

Частина 8. Виправлення помилок Active Directory Domain Services

Ця частина навчання присвячена виправленню помилок Active Directory Domain Services і засобів для управління доменними сервісами AD. Учасники програми навчаться адмініструвати об'єкти Active Directory Domain Services, здійснювати backup копіювання і відновлення даних, а також виправляти помилки КД і відносин довіри Domain-Forest.

  • Інструментарій адміністратора Active Directory Domain Services
  • Організація адміністрування Active Directory Domain Services
  • Backup копіювання і відновлення втрачених файлів
  • Виправлення помилок КД (контролера домену)
  • Виправлення помилок сервісів Active Directory

Практичні завдання:

  • Робота з LAPS для управління локальними паролями адміністраторів
    • Виправлення помилок управління паролем облікового запису локального адміністратора
    • Інсталяція та регулювання параметрів Local Administrator Password Solution
    • Підготовка до роботи і перевірка функціонування Local Administrator Password Solution
  • Відновлення загублених об'єктів Active Directory Domain Services
    • Відновлення користувачів
  • Виправлення помилок Active Directory Domain Services
    • Site recovery доменних служб Active Directory в Торонто
    • Відновлення Flexible single-master operations і TOR DC1 ролей
    • Відновлення затверджень між лісами Contoso-adatum

Частина 9. Виправлення помилок віддаленого підключення до даних і програм

Ця частина навчання присвячена виправленню помилок віддаленого підключення до даних і програм (в т.ч. Virtual Private Network). Учасники будуть розбиратися в налаштуваннях віддаленого підключення до програм (додатків) і методах виправлення помилок Remote Desktop Services.

  • Виправлення помилок доступу до VPN
  • Розгляд процедури віддаленого підключення до додатків
  • Виправлення помилок Remote Desktop Services

Практичне завдання: виправлення помилок віддаленого підключення до даних і програм

  • Виправлення основних помилок віддаленого підключення
  • Виправлення помилок доступу до VPN
  • Виправлення помилок підключення до додатка RemoteApp

Частина 10. Виправлення помилок функції Virtualization

Ця частина навчання присвячена виправленню помилок функції Virtualization, а також неполадок з налаштуваннями virtual machine і управлінням їх ресурсами.

  • Помилки в налаштуваннях параметрів virtual machine
  • Виправлення помилок ресурсів virtual machine

Практичне завдання: виправлення помилок Windows Server Virtualization (Hyper-V)

  • Виправлення загальних помилок
  • Виправлення помилок підключення PowerShell Direct
  • Виправлення помилок налаштувань доступу Hyper-V до мережі
  • Виправлення помилок сховища virtual machine гіпервізора
  • Виправлення помилок запуску virtual machine

Частина 11. Виправлення помилок high availability

Ця частина навчання присвячена виправленню помилок high availability разом з вирівнюванням навантаження, а також рекомендаціям щодо застосування методів вирівнювання. Учасники вивчать способи виправлення помилок high availability кластеризації і створення кластера Hyper-V.

  • Рекомендації, якими варто керуватися при вирівнюванні навантаження
  • Виявлення помилок high availability кластера
  • Виявлення помилок кластерів Hyper-V

Практичне завдання: виправлення помилок high avaliability

  • Виправлення помилок high availability для ВМ
  • Виправлення помилок зберігання для HA
  • Виявлення помилок high availability кластера

Ви вивчите:

  • загальний алгоритм виправлення помилок, поширені засоби для виправлення
  • як застосовувати засоби для віддаленого управління і сценарії PowerShell
  • як позбутися неполадок мережевого з'єднання за допомогою інструментів серверної ОС
  • як позбутися неполадок мережевого з'єднання за допомогою аналізатора повідомлень
  • як позбутися помилок параметрів Internet Protocol version 4 і 6, мережевого зв'язку, Dynamic Host Configuration Protocol, перетворення імені клієнта на адресу
  • як позбутися помилок у процедурі аутентифікації суб'єктів доступу і реплікації "Активного каталогу"
  • як позбутися помилок в наборах правил і налаштувань Group Policy
  • як позбутися помилок в Active Directory Domain Services
  • як здійснювати управління об'єктами Active Directory Domain Services, проводити їхнє резервне копіювання і відновлення
  • як позбутися помилок в Microsoft 365
  • як позбутися помилок з отриманням доступу до програм
  • як позбутися помилок з отриманням доступу до веб-програм
  • як позбутися помилок з отриманням доступу до файлів
  • як позбутися помилок в роботі BitLocker Drive Encryption
  • як позбутися помилок в організації зберігання даних
  • як позбутися помилок і підвищити ефективність використання namespace і Distributed File System
  • як позбутися помилок в Distributed File System
  • як позбутися помилок в процесі взаємодії Domain Controller і Active Directory Forests
  • як позбутися помилок реалізації remote access до додатків та інформації
  • налаштування віддаленого доступу до програм, методи виправлення помилок в Remote Desktop Services
  • як виправляти помилки серверної віртуалізації
  • як виправляти помилки high availability
  • як виправляти помилки high availability кластеризації і створення кластерів з Microsoft Hyper-V

Необхідні навички:

  • розуміння принципів функціонування мережі, в т.ч. Internet Protocol version 6 і Domain Name System
  • базові знання з Active Directory Domain Services
  • уявлення про Public key infrastructure
  • базові знання з PowerShell
  • базові знання з Hyper-V

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
5 800 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Закінчивши даний курс, ви будете володіти всіма принципами налаштування серверів та роботи з ними.

Програма курсу

Тема 1. Перші кроки у встановленні та налаштуванні всієї системи

  • Вимоги до різних апаратних ресурсів
  • Оновлення встановлених систем
  • Стадії процесу налаштування
  • Встановлення системи
  • Встановлення та налаштування систем з подвійною конфігурацією
  • Можливі проблеми під час установки

Тема 2. Різні файлові системи версії Windows Server

  • Повна зміна та налаштування облікових записів
  • Регулювання складу основних груп
  • Процедура формування облікових записів декількох користувачів

Тема 3. Windows Server. Однодоменна мережа

  • Процес прикріплення комп’ютера до конкретного домену
  • Вивчення структури базового реєстру системи
  • Забезпечення повної безпеки локального сервісу, що налаштований під віддалений доступ
  • Локальні, глобальні та інші спеціальні групи
  • Основні типи мережевих підключень
  • Різні мережеві протоколи та інші служби
  • Відновлення складу основного реєстру

Тема 4. Доступні сервіси у Windows Server

  • Повне відновлення системи Windows Server
  • Спеціальні служби DHCP, автоматичне налаштування конфігурації мережі
  • WINS, DNS
  • Процедура повного резервного копіювання інформації та її подальшого відновлення
  • Попередня підготовка
  • Завантаження в безпечному режимі
  • Повне відновлення серверів після технічних збоїв
  • Тотальна синхронізація контролерів у Windows Server
  • Вивчення сутності домену, дерев, лісу. Визначення переваг домену над робочою групою
  • Моніторинг інфраструктури та збір необхідних відомостей
  • Підготовка необхідних деталей та розрахунок навантаження в мережі
  • Суть RAID 1 й RAID 0, вивчення пристрою серверного типу
  • Встановлення системи Windows Server, визначення ліцензованих обмежень на обладнання
  • Правила користування AD і права доступу
  • Програма Active Directory
  • Принципи Active Directory. Суть поняття "основа домену". Створення загального каталогу
  • Поняття ролі серверу, додавання додаткових ролей. Встановлення та налаштування AD
  • Підрозділи, локальні та базові спеціальні групи, групові політики
  • Розширення налаштування об'єктів AD (облік записів та користувачів)
  • Збережені запити
  • Шаблони в AD
  • Проведення аудиту, моніторингу подій, задачі адміністратора після налаштування. Навчання вірним налаштуванням аудиту
  • Вивчення сайту AD
  • Реплікації, облік службового навантаження мережі. Реалізація реструктуризації лісу, основні причини падіння мережі

Тема 5. Управління оновленнями Windows Server Update Services (WSUS)

  • Огляд сервера оновлень WSUS
  • Розгортання служби WSUS

Тема 6. Користувальницький робочий стіл і групова політика

  • Як використовувати адміністративні шаблони
  • Як регулювати уподобаннями групової політики
  • Встановлення та використання скриптів
  • Перенаправлення папок - налаштування
  • Налаштування ПЗ із застосуванням групової політики

Тема 7. Розгортання та підтримка серверних образів

  • Служба розгортання Windows
  • Регулювання серверними образами
  • Застосування Windows-служби в розгортанні образу
  • Адміністрування

Особливості курсу

  • Викладачі практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
Будь-який момент
Тривалість
10 занять
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
6 100 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
IT-Столиця
  • SysAdmin
Подробиці

Після проходження навчання студенти будуть мати знання і навички з організації та управління Windows Server 2016 на підприємстві. Програма включає введення в мережі, побудовані на протоколах TCP / IP (IP-мережі), технології надання ресурсів мережі по загальнодоступних каналах (віддалений доступ), SDN (software-defined networking).

Програма курсу

Частина 1. Мережа на базі Internet Protocol version 4

  • IPv4 addressing
  • Вузол мережі на основі IPv4
  • Виправлення помилок в мережі на основі IPv4
  • Практичне завдання: складання плану реалізації мережі на основі IPv4
  • Налаштування адреси IPv4 (призначення IP-адреси)

Практичне завдання: використання мережі та виправлення помилок в мережі на основі IPv4

  • Налаштування параметрів Internet Protocol version 4
  • Виправлення помилок Internet Protocol version 4

Частина 2. Організація роботи серверу Dynamic Host Configuration Protocol

  • Роль серверу Dynamic Host Configuration Protocol
  • Підготовка до роботи Dynamic Host Configuration Protocol
  • Використання серверу і виправлення помилок функціонування серверу Dynamic Host Configuration Protocol

Практичне завдання: організація роботи серверу Dynamic Host Configuration Protocol

  • План підключення серверу Dynamic Host Configuration Protocol
  • Налаштування параметрів Dynamic Host Configuration Protocol
  • Аналіз функціонування Dynamic Host Configuration Protocol

Частина 3. Використання Internet Protocol version 6

  • IPv6 addressing
  • Вузол мережі на основі IPv6
  • Поєднання Internet Protocol version 4 і Internet Protocol version 6
  • Перехід на Internet Protocol version 6

Практичні завдання:

  • Використання Internet Protocol version 6
    • Стандартні налаштування параметрів IPv6
    • Застосування Dynamic Host Configuration Protocol version 6
  • Застосування технології tunnelling Internet Protocol version 6
    • Застосування Intra-Site Automatic Tunnel Addressing Protocol для об'єднання мереж
    • Internet Protocol version 6 - підключення. Управління функціями
    • Тунельне підключення 6to4

Частина 4. Організація роботи Domain Name System

  • Організація роботи серверу Domain Name System
  • Зони для доменів Domain Name System
  • Перетворення імен в адреси між Domain Name System-зонами
  • Взаємодія Domain Name System з доменними службами активного каталогу
  • Розширені налаштування Domain Name System

Практичні завдання:

  • Організація перетворення імен в адреси за допомогою Domain Name System
    • Розробка алгоритму перетворення імен в адреси
    • Організація роботи серверів Domain Name System і DNS-зон
  • Організація взаємодії Domain Name System з активним каталогом
    • Організація взаємодії Domain Name System з активним каталогом
  • Управління параметрами Domain Name System
    • Управління політиками Domain Name System
    • Перевірка організації роботи Domain Name System
    • Виправлення помилок функціонування Domain Name System

Частина 5. Використання IP Address Management

  • Опис IP Address Management
  • Підготовка до роботи IP Address Management
  • IP address space: адміністрування за допомогою IP Address Management

Частина 6. Віддалене підключення в серверній ОС

  • Основні принципи віддаленого підключення
  • Проксі-сервер веб-додатків

Практичне завдання: підготовка до роботи проксі-сервера веб-додатків

  • Підготовка до роботи WAP
  • Аналіз роботи WAP

Частина 7. Застосування технології Direct Access

  • Основні принципи Direct Access
  • Стартова конфігурація Direct Access: застосування майстра налаштувань
  • Розширене розгортання служби

Практичні завдання:

  • Організація роботи служби Direct Access із застосуванням майстра початкової конфігурації
    • Оцінка готовності до впровадження служби Direct Access
    • Управління параметрами Direct Access
    • Аналіз процедури впровадження Direct Access
  • Впровадження розширеної інфраструктури служби віддаленого доступу
    • Організація середовища для розгортання служби
    • Розширене розгортання Direct Access
    • Аналіз процедури впровадження Direct Access

Частина 8. Virtual Private Network

  • Розробка алгоритму впровадження Virtual Private Network
  • Розгортання Virtual Private Network

Практичні завдання:

  • Підготовка до роботи Virtual Private Network
    • Підготовка до роботи Virtual Private Network
    • Аналіз процедури впровадження технології
  • Виправлення помилок підключення до Virtual Private Network
    • Виправлення помилок підключення до мережі

Частина 9. Побудова філіальної мережі

  • Філії: Network Functions й інструкція по налаштуванню
  • Побудова Distributed File System для філій
  • Застосування технології кешування BranchCache

Практичне завдання: організація роботи Distributed File System для філій

  • Організація роботи Distributed File System
  • Аналіз процедури впровадження

Частина 10. Нові можливості роботи з мережами

  • Можливості high-performance networking
  • Hyper-V. Управління розширеними можливостями роботи з мережами

Практичне завдання: управління розширеними можливостями роботи з мережами в Hyper-V

  • Застосування virtual switch (комутаторів) Hyper-V
  • Управління розширеними можливостями virtual switch

Частина 11. Software-defined networking

  • Основні принципи SDN
  • Технологія network virtualization
  • Впровадження Ethernet-контролера

Практичне завдання: впровадження Ethernet-контролера

  • Впровадження Ethernet-контролера
  • Ethernet-Controller для мережевих сервісів
  • Ethernet-контролер для адміністрування

Ви вивчите:

  • як використовувати мережі на базі Internet Protocol version 4
  • як використовувати Dynamic Host Configuration Protocol
  • як перейти на Internet Protocol version 6
  • як організувати роботу Domain Name System
  • як організувати роботу і застосовувати службу IP Address Management
  • як надавати ресурси мережі по загальнодоступних каналах (віддалений доступ)
  • як організувати роботу служби віддаленого доступу DirectAccess
  • як реалізувати Virtual Private Network
  • як здійснити побудову філіальної мережі
  • як управляти новими можливостями роботи з мережами
  • як застосовувати software-defined networking

Особливості курсу

  • Викладачі-практики
  • Корпоративне навчання
  • Можливість навчатись у вихідні
  • Можливість влаштуватись у провідні IT-компанії
  • Індивідуальне навчання

Викладачі курсу

  • Олексій - Сис. адмін
  • Олексій - Сис. адмін
Більше інформації
Курс
Формат
Online
Початок навчання
03.08.2024
Тривалість
25 занять
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
50 USD за заняття
Гнучкий графікСупровід ментора
Khmarochos Academy
  • DevOps
  • SysAdmin
Подробиці

Курс підійде для початківців саме у галузі Devops, але зі значним стажем системного адміністрування серверних систем і мережевого обладнання.

На курсі ви навчитесь:

  • оркеструвати роботу контейнерів в обчислювальних хмарах;
  • автоматизувати розгортання середовищ і онлайн-сервісів для швидкого та надійного запуску і оновлення програмних застосунків;
  • використовувати методики безперервної інтеграції та доставки для автоматичного виконання повного циклу CI/CD;
  • забезпечувати надійність і доступність онлайн-сервісів в ситуаціях аварій та зростання навантаженнях;
  • ефективно масштабувати онлайн-сервіси та використовувати хмарні рішення для побудови ефективної та надійної інфраструктури.

На заняттях буде розказано та детально показано, як працювати з Docker, Kubernetes, Helm, GitLab, Ansible та іншими популярними і потужними інструментами.

Детальніше про курс

Буде проведено щонайменше 25 вебінарів у Zoom (деякі теми доведеться розділяти на 2 або навіть 3 заняття). Заняття проводитимуться щосуботи, кожне триватиме від 2 до 5 годин. 

Кожну з лекцій можна переглянути в записі та завантажити матеріали.

Теми, розглянуті на попередньому потоці:

  • контейнери:
    • основи використання Docker (4,5 години),
    • образи контейнерів (понад 3,5 години),
    • мережева взаємодія контейнерів і оркестрація з Docker Swarm (3 години);
  • оркестрація:
    • оркестрація контейнерів з Docker Compose (понад 3,5 години),
    • базові операції з системою minikube та з обʼєктами Kubernetes (5,5 години),
    • сховища даних в Kubernetes (3 години),
    • доступ до сервісів в Kubernetes (близько 11 години),
    • передача конфігураційних параметрів (4 години),
    • вибір вузлів кластеру (3 години),
  • оркестрація:
    • доступ і права (4 години),
    • обʼєкти-контроллери і стратегії оновлення (5,5 годин),
    • моніторинг сервісів і автоматичне горизонтальне масштабування (4 години),
    • розгортання додатків з Helm (7,5 годин);
  • автоматизація:
    • автоматизація CI/CD-процесів з GitLab (майже 7 години),
    • створення CI/CD-ланцюжку в GitLab (понад 3 години),
    • базові принципи роботи Ansible (7 годин),
    • практичне використання Ansible (7,5 годин);
  • авторизація доступу:
    • використання Vault від HashiCorp (понад 4,5 години).

Викладачі

Володимир Мельник - технічний директор і співзасновник Tucha

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
2 місяців
Рівень
Для досвідчених
Мова навчання
Ukrainian
Вартість
9 970 UAH за курс
Гнучкий графікВидається диплом/сертифікатМожливе працевлаштуванняСупровід ментора
SEDICOMM University - Академія Cisco
  • Cyber Security
  • SysAdmin
Подробиці

Програма курсу

Module 1. The Danger

  • Introduction
  • War Stories
  • Threat Actors
  • Threat Impact
  • The Danger Summary

Module 2. Fighters in the War Against Cybercrime

  • Introduction
  • The Modern Security Operations Center
  • Becoming a Defender
  • Fighters in the War Against Cybercrime Summary

Module 3. The Windows Operating System

  • Introduction
  • Windows History
  • Windows Architecture and Operations
  • Windows Configuration and Monitoring
  • Windows Security
  • The Windows Operating System Summary

Module 4. Linux Overview

  • Introduction
  • Linux Basics
  • Working in the Linux Shell
  • Linux Servers and Clients
  • Basic Server Administration
  • The Linux File System
  • Working with the Linux GUI
  • Working on a Linux Host
  • Linux Basics Summary

Module 5. Network Protocols

  • Introduction
  • Network Communication Process
  • Communication Protocols
  • Data Encapsulation
  • Network Protocols Summary

Module 6. Ethernet and Internet Protocol (IP)

  • Introduction
  • Ethernet
  • IPv4
  • IP Addressing Basics
  • Types of IPv4 Addresses
  • The Default Gateway
  • IPv6 Prefix Length
  • Ethernet and IP Protocol Summary

Module 7. Principles of Network Security

  • Introduction
  • ICMP
  • Ping and Traceroute Utilities
  • Connectivity Verification Summary

Module 8. Address Resolution Protocol

  • Introduction
  • MAC and IP
  • ARP
  • ARP Issues
  • Address Resolution Protocol Summary

Module 9. The Transport Layer

  • Introduction
  • Transport Layer Characteristics
  • Transport Layer Session Establishment
  • Transport Layer Reliability
  • The Transport Layer Summary

Module 10. Network Services

  • Introduction
  • DHCP
  • DNS
  • NAT
  • File Transfer and Sharing Services
  • Email
  • HTTP
  • Network Services Summary

Module 11. Network Communication Devices

  • Introduction
  • Network Devices
  • Wireless Communications
  • Network Communication Devices Summary

Module 12. Network Security Infrastructure

  • Introduction
  • Network Topologies
  • Security Devices
  • Security Services
  • Network Security Infrastructure Summary

Module 13. Attackers and Their Tools

  • Introduction
  • Who is Attacking Our Network?
  • Threat Actor Tools
  • Attackers and Their Tools Summary

Module 14. Common Threats and Attacks

  • Introduction
  • Malware
  • Common Network Attacks - Reconnaissance, Access, and Social Engineering
  • Network Attacks - Denial of Service, Buffer Overflows, and Evasion
  • Common Threats and Attacks Summary

Module 15. Observing Network Operation

  • Introduction
  • Introduction to Network Monitoring
  • Introduction to Network Monitoring Tools
  • Network Monitoring and Tools Summary

Module 16. Attacking the Foundation

  • Introduction
  • IP PDU Details
  • IP Vulnerabilities
  • TCP and UDP Vulnerabilities
  • Attacking the Foundation Summary

Module 17. Attacking What We Do

  • Introduction
  • IP Services
  • Enterprise Services
  • Attacking What We Do Summary

Module 18. Understanding Defense

  • Introduction
  • Defense-in-Depth
  • Security Policies, Regulations, and Standards
  • Understanding Defense Summary

Module 19. Access Control

  • Introduction
  • Access Control Concepts
  • AAA usage and operation
  • Access Control Summary

Module 20. Threat Intelligence

  • Introduction
  • Information Sources
  • Threat Intelligence Services
  • Threat Intelligence Summary

Module 21. Cryptography

  • Introduction
  • Integrity and Authenticity
  • Confidentiality
  • Public Key Cryptography
  • Authorities and the PKI Trust System
  • Applications and Impacts of Cryptography
  • Cryptography Summary

Module 22. Endpoint Protection

  • Introduction
  • Antimalware Protection
  • Host-based Intrusion Prevention
  • Application Security
  • Endpoint Protection Summary

Module 23. Endpoint Vulnerability Assessment

  • Introduction
  • Network and Server Profiling
  • Common Vulnerability Scoring System (CVSS)
  • Secure Device Management
  • Information Security Management Systems
  • Endpoint Vulnerability Assessment Summary

Module 24. Technologies and Protocols

  • Introduction
  • Monitoring Common Protocols
  • Security Technologies
  • Technologies and Protocols Summary

Module 25. Network Security Data

  • Introduction
  • Types of Security Data
  • End Device Logs
  • Network Logs
  • Network Security Data Summary

Module 26. Evaluating Alerts

  • Introduction
  • Source of Alerts
  • Overview of Alert Evaluation
  • Evaluating Alerts Summary

Module 27. Working with Network Security Data

  • Introduction
  • A Common Data Platform
  • Investigating Network Data
  • Enhancing the Work of the Cybersecurity Analyst
  • Working with Network Security Data Summary

Module 28. Digital Forensics and Incident Analysis and Response

  • Introduction
  • Evidence Handling and Attack Attribution
  • The Cyber Kill Chain
  • The Diamond Model of Intrusion Analysis
  • Incident Response
  • Digital Forensics and Incident Analysis and Response Summary
  • Prepare for Your Exam and Launch Your Career!

Що ви вмітимете після курсу

  • Зрозумієте роль аналітика з кібербезпеки на підприємстві
  • Оціните значення криптографії щодо моніторингу мережевої безпеки
  • Розберетеся у функціях та особливостях операційних систем Windows та Linux, важливих для аналізу кібербезпеки
  • Навчитеся аналізувати вразливості та виявляти атаки на робочі станції
  • Дізнаєтеся принципи роботи мережевої інфраструктури, мережевих протоколів та сервісів
  • Зрозумієте, як оцінювати сигнали тривоги в мережевої безпеки
  • Вивчите класифікацію різних типів мережевих атак
  • Дізнаєтеся, як аналізувати дані про вторгнення в мережу, щоб знаходити вразливості та скомпрометовані хости
  • Навчитеся використовувати інструменти моніторингу мережі для виявлення атак на мережеві протоколи та служби
  • Розберете, як у CSIRT обробляють інциденти безпеки
  • Опануєте різні методи запобігання шкідливому доступу до комп'ютерних мереж, хостів та даних

Особливості курсу

  • 2 місяці доступу до занять курсу у записі
  • Система тестування отриманих знань після кожної теми з індивідуальним зворотним зв'язком
  • Доступ до мультимедійного онлайн-підручника курсу
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Фінальний тест та сертифікат про успішне проходження курсу від Академії Cisco на платформі SEDICOMM Universitу
  • Рейтинг досягнень під час навчального процесу та розіграш фірмових призів від Ciscо
  • Програма тренування навичок, за які добре платять у ІТ

Викладачі курсу

Костянтин Герасименко - Засновник та керівник SEDICOMM University

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
1 місяців
Рівень
Для початківців
Мова навчання
Ukrainian
Вартість
2 900 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
SEDICOMM University - Академія Cisco
  • Cyber Security
  • SysAdmin
Подробиці

План курсу

Чого ви навчитеся на курсі

  • Дізнаєтеся про тактики, методи та процедури, які використовуються кіберзлочинцями
  • Зрозумієте технології, продукти та процедури, які використовуються для забезпечення конфіденційності, цілісності та високої доступності даних
  • Засвоїте принципи забезпечення конфіденційності, цілісності та доступності та як вони співвідносяться зі станами даних та засобами протидії загрозам безпеці
  • Зясуєте, як фахівці з кібербезпеки використовують технології, процеси та процедури для захисту всіх компонентів мережної інфраструктури
  • Дізнаєтесь про законодавство у сфері кібербезпеки

Що ви отримаєте в результаті

  • Відкриєте світ кібербезпеки та дізнаєтеся про мотивацію кіберзлочинців та фахівців з кібербезпеки
  • Набудете навичок з управління безпекою, використання засобів контролю, захисту та технологій мінімізації наслідків
  • Навчіться визначати кібератаки та їх ознаки, процеси та контрзаходи інформаційної безпеки
  • Дізнаєтеся про етичні вимоги та закони в галузі інформаційної безпеки та методи розробки політик безпеки
  • Отримайте фундаментальні знання у різних галузях безпеки
  • Дізнаєтеся про функції фахівців з кібербезпеки та кар'єрних можливостей
  • Поліпшіть свої soft skills. ІТ-фахівці з високим рівнем навичок комунікації, роботи в команді, мотивації та самодисципліни заробляють у рази більше
  • Навчіться правильно себе презентувати роботодавцям. Оновіть резюме під цікаву для Вас посаду і пройдете підготовку до складної співбесіди в міжнародній компанії

Особливості курсу

  • 1 місяць доступу до онлайн-занять та записів курсу
  • Практика з можливістю віддаленого підключення до заняття з інструктором
  • Доступ до мультимедійного онлайн-підручника курсу на закритій платформі NetAcad
  • Фінальний тест та сертифікат про успішне проходження курсу від Cisco NetAcad
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Рейтинг досягнень у навчальному процесі з розіграшем цінних призів
  • Програма тренування навичок, за які добре платять у ІТ

Викладачі курсу

Костянтин Герасименко - Засновник та керівник SEDICOMM University

Більше інформації
Курс
Формат
Online
Початок навчання
Дата формується
Тривалість
2 місяців
Рівень
Для початківців, Для досвідчених
Мова навчання
Ukrainian
Вартість
9 970 UAH за курс
Гнучкий графікВидається диплом/сертифікатСупровід ментора
SEDICOMM University - Академія Cisco
  • Cyber Security
  • SysAdmin
Подробиці

Програма курсу

Module 1. Securing Networks

  • Introduction
  • Current State of Affairs
  • Network Topology Overview
  • Securing Networks Summary

Module 2. Network Threats

  • Introduction
  • Who is Attacking Our Network?
  • Threat Actor Tools
  • Malware
  • Common Network Attacks - Reconnaissance, Access, and Social Engineering
  • Network Attacks - Denial of Service, Buffer Overflows, and Evasion
  • Network Threats Summary

Module 3. Mitigating Threats

  • Introduction
  • Defending the Network
  • Network Security Policies
  • Security Tools, Platforms, and Services
  • Mitigating Common Network Attacks
  • 5 Cisco Network Foundation Protection Framework
  • Mitigating Threats Summary

Module 4. Secure Device Access

  • Introduction
  • Secure the Edge Router
  • Configure Secure Administrative Access
  • Configure Enhanced Security for Virtual Logins
  • Configure SSH
  • Secure Device Access Summary

Module 5. Assign Administrative Roles

  • Introduction
  • Configure Privilege Levels
  • Configure Role-Based CLI
  • Assign Administrative Roles Summary

Module 6. Device Monitoring and Management

  • Introduction
  • Secure Cisco IOS Image and Configuration Files
  • Lock Down a Router Using AutoSecure
  • Routing Protocol Authentication
  • Secure Management and Reporting
  • Network Security Using Syslog
  • NTP Configuration
  • SNMP Configuration
  • Device Monitoring and Management Summary

Module 7. Authentication, Authorization and Accounting (AAA)

  • Introduction
  • AAA Characteristics
  • Configure Local AAA Authentication
  • Server-Based AAA Characteristics and Protocols
  • Configure Server-Based Authentication
  • Configure Server-Based Authorization and Accounting
  • Authentication, Authorization and Accounting (AAA) Summary

Module 8. Access Control Lists

  • Introduction
  • Introduction to Access Control Lists
  • Wildcard Masking
  • Configure ACLs
  • Modify ACLs
  • Implement ACLs
  • Mitigate Attacks with ACLs
  • IPv6 ACLs
  • Access Control Lists Summary

Module 9. Firewall Technologies

  • Introduction
  • Secure Networks with Firewalls
  • Firewalls in Network Design
  • 3 Firewall Technologies Summary

Module 10. Zone-Based Policy Firewalls

  • Introduction
  • ZPF Overview
  • ZPF Operation
  • Configure a ZPF
  • Zone-Based Policy Firewalls Summary

Module 11. IPS Technologies

  • Introduction
  • IDS and IPS Characteristics
  • IPS Implementations
  • IPS on Cisco ISRs
  • Cisco Switched Port Analyzer
  • IPS Technologies Summary

Module 12. IPS Operation and Implementation

  • Introduction
  • IPS Signatures
  • Cisco Snort IPS
  • Configure Snort IPS
  • IPS Operation and Implementation Summary

Module 13. Endpoint Security

  • Introduction
  • Endpoint Security Overview
  • 802.1X Authentication
  • Endpoint Security Summary

Module 14. Layer 2 Security Considerations

  • Introduction
  • Layer 2 Security Threats
  • MAC Table Attacks
  • Mitigate MAC Table Attacks
  • Mitigate VLAN Attacks
  • Mitigate DHCP Attacks
  • Mitigate ARP Attacks
  • Mitigate Address Spoofing Attacks
  • Spanning Tree Protocol
  • Mitigate STP Attacks
  • Layer 2 Security Considerations Summary

Module 15. Cryptographic Services

  • Introduction
  • Secure Communications
  • Cryptography
  • Cryptanalysis
  • Cryptology
  • Cryptographic Services Summary

Module 16. Basic Integrity and Authenticity

  • Introduction
  • Integrity and Authenticity
  • Key Management
  • Confidentiality
  • Basic Integrity and Authenticity Summary

Module 17. Public Key Cryptography

  • Introduction
  • Public Key Cryptography with Digital Signatures
  • Authorities and the PKI Trust System
  • Applications and Impacts of Cryptography
  • Public Key Cryptography Summary

Module 18. VPNs

  • Introduction
  • VPN Overview
  • VPN Topologies
  • IPsec Overview
  • IPsec Protocols
  • Internet Key Exchange
  • VPNs Summary

Module 19. Implement Site-to-Site IPsec VPNs with CLI

  • Introduction
  • Configure a Site-to-Site IPsec VPN
  • ISAKMP Policy
  • IPsec Policy
  • Crypto Map
  • IPsec VPN
  • Implement Site-to-Site IPsec VPNs with CLI Summary

Module 20. Introduction to the ASA

  • Introduction
  • ASA Solutions
  • The ASA 5506-X with FirePOWER Services
  • Introduction to the ASA Summary

Module 21. ASA Firewall Configuration

  • Introduction
  • Basic ASA Firewall Configuration
  • Configure Management Settings and Services
  • Object Groups
  • ASA ACLs
  • NAT Services on an ASA
  • AAA
  • Service Policies on an ASA
  • ASA Firewall Configuration Summary
  • Introduction to ASDM (Optional)

Module 22. Network Security Testing

  • Introduction
  • Network Security Testing Techniques
  • Network Security Testing Tools
  • Network Security Testing Summary

Особливості курсу

  • 2 місяці доступу до записів курсу
  • Онлайн-практика з інструктором та можливістю віддаленого підключення до обладнання Ciscо
  • Система тестування отриманих знань після кожної теми з індивідуальним зворотним зв'язком
  • Доступ до мультимедійного онлайн-підручника курсу
  • Особистий куратор та індивідуальні консультації з інструктором на запит
  • Фінальний тест та сертифікат про успішне проходження курсу від Академії Cisco на платформі SEDICOMM Universitу
  • Рейтинг досягнень під час навчального процесу та розіграш фірмових призів від Ciscо

Викладачі курсу

Олена Старкова - Сертифікований інструктор Cisco Академії

Більше інформації

Сторінки

Читайте нас в Telegram, щоб не пропустити анонси нових курсів.