Autoryzowane szkolenia MicrosoftMS 2810 Podstawy bezpieczeństwa sieci

UWAGA! Szkolenie wycofane z oferty.

Potrzebujesz dodatkowych informacji? Skontaktuj się z naszym konsultantem: [email protected] lub 800 080 322.

Opis szkolenia


Szkolenie zapewnia wiedzę oraz umiejętności umożliwiające rozpoczęcie wspierania bezpieczeństwa sieci w organizacji. Po ukończeniu szkolenia uczestnicy będą w stanie zidentyfikować zagrożenia i luki w zabezpieczeniach. Szkolenie obejmuje koncepcje bezpieczeństwa, które są warunkiem wstępnym uczestnictwa w innych szkoleniach oficjalnego programu nauczania (MOC) dla specjalistów ds. bezpieczeństwa i pomagają przygotować studentów do egzaminu CompTIA Security+.

Wymagania:

  • Doświadczenie w zarządzaniu Windows 2000 Server lub wiedza z tego zakresu.

Korzyści po szkoleniu:

Uczestnik po szkoleniu będzie m.in. potrafił:

  • Wdrożyć w organizacji ulepszone linie bazowe bezpieczeństwa;
  • Chronić informacje w organizacji za pomocą uwierzytelniania i kontroli dostępu;
  • Wdrażać certyfikaty i zarządzać nimi;
  • Identyfikować zagrożenia na granicach sieci i monitorować bezpieczeństwo obwodów w sieci;
  • Identyfikować, odpowiadać i pomagać w formalnym dochodzeniu w sprawie incydentów bezpieczeństwa.

Szkolenie prowadzone jest w języku polskim, materiały w języku angielskim.


Program szkolenia

Moduł 1 Przygotowanie do bezpiecznych informacji

  • Wyjaśnienie, jak atakowane są aktywa
  • Wyjaśnienie, w jaki sposób zabezpieczane są aktywa

Moduł 2 Wdrażanie linii bazowych obliczeń zwiększających bezpieczeństwo

  • Wprowadzenie do zaufanych baz obliczeniowych
  • Ustalanie linii bezpieczeństwa
  • Monitorowanie linii bazowej bezpieczeństwa
  • Zabezpieczanie fizycznie komputerów
  • Utrzymanie linii bezpieczeństwa

Moduł 3 Pomoc w ochronie informacji za pomocą uwierzytelniania i kontroli dostępu

  • Wprowadzenie do kontroli dostępu
  • Wdrażanie strategii uwierzytelniania
  • Wdrażanie strategii kontroli dostępu

Moduł 4 Korzystanie z kryptografii w celu ochrony informacji

  • Wprowadzenie do kryptografii
  • Korzystanie z szyfrowania symetrycznego
  • Korzystanie z funkcji skrótu
  • Korzystanie z szyfrowania kluczem publicznym

Moduł 5 Korzystanie z infrastruktury PKI w celu ochrony informacji

  • Wprowadzenie do certyfikatów
  • Wprowadzenie do infrastruktury klucza publicznego
  • Wdrażanie i zarządzanie certyfikatami

Moduł 6 Zabezpieczanie aplikacji i komponentów internetowych

  • Pomoc w ochronie serwerów WWW
  • Konfigurowanie zabezpieczeń dla wspólnych protokołów internetowych
  • Konfigurowanie zabezpieczeń dla przeglądarek internetowych
  • Konfigurowanie zabezpieczeń dla baz danych

Moduł 7 Wdrożenie zabezpieczeń dla poczty e-mail i wiadomości błyskawicznych

  • Zabezpieczanie serwerów poczty e-mail
  • Zabezpieczanie klientów poczty e-mail
  • Zabezpieczanie wiadomości błyskawicznych

Moduł 8 Zarządzanie bezpieczeństwem usług katalogowych i DNS

  • Pomoc w ochronie usług katalogowych przed powszechnymi zagrożeniami
  • Pomoc w ochronie DNS przed powszechnymi zagrożeniami

Moduł 9 Zabezpieczanie transmisji danych

  • Identyfikacja zagrożeń dla urządzeń sieciowych
  • Wdrażanie zabezpieczeń dla wspólnej transmisji danych
  • Wdrażanie zabezpieczeń dla zdalnego dostępu
  • Wdrażanie zabezpieczeń dla ruchu w sieci bezprzewodowej

Moduł 10 Wdrażanie i monitorowanie bezpieczeństwa obwodów sieciowych

  • Wprowadzenie do obwodów sieciowych
  • Wdrażanie zabezpieczeń w ruchu przychodzącym i wychodzącym
  • Monitorowanie ruchu sieciowego

Moduł 11 Zarządzanie bezpieczeństwem operacyjnym

  • Ustalanie zasad i procedur bezpieczeństwa
  • Edukacja użytkowników na temat polityki bezpieczeństwa
  • Stosowanie zasad bezpieczeństwa do zarządzania operacyjnego
  • Rozwiązywanie dylematów etycznych podczas pomocy w ochronie aktywów

Moduł 12 Zachowanie ciągłości biznesowej

  • Przygotowanie do odzyskiwania danych
  • Informowanie o wpływie ryzyka
  • Wykonywanie ulepszonych kopii zapasowych i odzyskiwania

Moduł 13 Reagowanie na incydenty bezpieczeństwa

  • Identyfikacja incydentów bezpieczeństwa
  • Reagowanie na incydenty bezpieczeństwa
  • Badanie incydentów bezpieczeństwa
     

Tagi:

Microsoft Padnij! Lecą gadżety Windows Server Szkolenia wycofane z oferty

 


Najbliższe terminy:

Zadzwoń: 800 080 322

Długość szkolenia

4 d
(Łącznie 32 h lekcyjnych)
Jedna godzina lekcyjna trwa 45 min.

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie