آموزش پیاده سازی امنیت شبکه های مایکروسافت MCSE 70-744- پیاده سازی امنیت شبکه های مایکروسافت یکی از شایستگی های حوزه ی فناوری اطلاعات می باشد.
حتی میتوان به طور مفصل گفت که دوره آموزشی 70-744 فزایش امنیت زیرساخت فناوری اطلاعات را پوشش می دهد.
در این دوره بر اهمیت فرض اینکه نقض شبکه قبلاً رخ داده است تمرکز میشود، و سپس به علاقه مندان در مورد چگونگی اصلاح نقض و محافظت از اعتبار و حقوق اداری توضیح داده میشود.
همچنین در این دوره دانش عمیقی را در مورد کاهش بدافزارها، نرم افزارهای جاسوسی و سایر تهدیداتی که می توانند امنیت و یکپارچگی داده های هر سازمان را به خطر بیندازند، آموزش داده میشود.
این دوره نحوه استفاده از ویژگی Advanced Threat Analysis در ویندوز سرور 2016، ایمن سازی پلت فرم مجازی سازی و استفاده از گزینه های استقرار جدید را به دانشجویان آموزش می دهد.
دوره 70-744: ایمن سازی ویندوز سرور 2016 موضوعات امتحانی آزمون مایکروسافت 70-744 را پوشش می دهد.
این دوره برای کمک به داوطلبان مشتاق آزمون مذکور طراحی شده است. علاوه بر آن، این دوره به همان اندازه برای مدیران شبکه و سیستم که در نقش امنیت شبکه کار می کنند مفید است.
این دوره به علاقه مندان کمک می کند تا ابزارها و تکنیک های ضروری برای ایمن سازی محیط های Windows Server 2016 را درک کنند.
در این دوره چه میگذرد؟
- پیاده سازی راه حل های امن سازی سرور ،
- ایمن سازی ساختار مجازی سازی شده ،
- ایجاد ساختار شبکه امن مدیریت هویت های ویژه ( PRIVELEGE IDENTITLES)
- همچنین پیاده سازی راه حل های شناسایی تهدید و ایمن سازی برای عملیات کاری خاص می باشد .
آموزش پیاده سازی امنیت شبکه های مایکروسافت MCSE 70-744-نخبگان آراد در اسلامشهر به شما در دوره این آموزش کمک میند که کامل و جامع این دوره را پشت سر بگذارید .
شما پس از دریافت مدرک فنی خرفه ای میتوانید شروع به کار کنید.
سرفصلها
پیاده سازی راه حل های امن سازی سرور
فصل اول
مراحل اجرای فناوری Network Unlock
بازیابی رمز عبور
بازیابی رمز عبور با استفاده از AD DS
بازیابی خودکار (self – service)
مدیریت سیستم فایل رمزنگاری شده (File system EFS – Encrypted )
برنامه های بازیابی داده
نصب و پیکربندی سرویس WSUS
نصب سرویس WSUS
ایجاد گروه های رایانه ها و پیکربندی به روزرسانی خودکار ( Automatic update)
مدیریت بروزرسانی ها با استفاده از WSUS
اشکال یابی در پیکربندی و اجرای سرویس دهنده WSUS
مدیریت windows Defender در سیستم عامل ویندوز سرور 2016
انواع قراردادها در AppLocker
کنترل و آزمایش قراردادهای AppLocker
فعال سازی control Flow Guard
اجزا و پیش نیازهای فناوری Device Guard
ایجاد آیین نامه های قراردادی code Integrity
تعیین نیازها برای استفاده از فناوری credential Guard
نیازهای سیستم برای استفاده از فناوری credential Guard
عملکرد فناوری credential Guard
نقاط ضعف فناوری credential Guard
ایجاد و درون ریزی security Baseline
Import کردنBaseline ها و مقایسه آن ها
Local GPO
سنجش فراگیری
پاسخ های سنجش فراگیری
مهارت
پیکربندی رمزنگاری دیسک و فایل
کار با سخت افزار و firmware مورد نیاز برای secure Boot و عملیات کلیدی و رمزنگاری
پیکربندی UEFI و secure Boot و TPM
فعال سازی BitLocker برای استفاده در secure Boot به همراه کنترل مشمولیت BCD
پیاده سازی BitLocker Drive Encryption (BDE)
پیکربندی BitLocker با استفاده و یا بدون استفاده از TPM
پیاده سازی فناوری BitLocker در دیسک های CSV و SAN
پیکربندی Network unlock
پیاده سازی BitLocker Recovery processes
پیاده سازی راه حل های ارتقاء وبه روزرسانی سرور
پیکربندی گزارش در WSUS
پیاده سازی فناوری BitLocker در ماشین های مجازی HYPER-V
پیاده سازی محافظ های بدافزار
پیاده سازی راه حل های ضد بدافزار با استفاده از Windows Defender
پیاده سازی جست و جوی بدافزار توسط Windows Defender از طریق خط فرمان پاورشل
پیکربندی Windows Defender همراه با WSUS و Windows update
صدور مجوز به روزرسانی Windows Defender با استفاده از سرویس WSUS
پیکربندی Windows Defender از طریق Group policy
پیاده سازی قراردادهای AppLocker
پیاده سازی یک آیین نامه در ابزار AppLocker
پیاده سازی control Flow Guard
پیاده سازی آیین نامه های Device Guard
پیاده سازی اجرای Device Guard
پیاده سازی حفاظت از اطلاعات هویتی
پیکربندی credential Guard
پیکربندی credential Guard با استفاده از WMI و دستورات خط فرمان
پیاده سازی فناوری NTLM blocking
پیکربندی حد نصاب های امنیت
پیاده سازی نصب و پیکربندی فناوری SCM
پیاده سازی نصب نرم افزار SCM V4.0
پیکربندی SCM V4.0 و مشاهده Baseline
پیاده سازی آیین نامه های امنیتی برای سرورهای موجود در دامنه و سرورهای مستقل
ایمن سازی ساختار مجازی سازی شده
فصل دوم
آماده سازی گره های HGS در کلاستر
انتخاب روش تایید امضاء و هویت ( Attestation)
نکاتی درباره گواهی امضاءTPM- trusted
انتقال ماشین های مجازی به میزبان های محافظت شده دیگر
آزمایش میزبان محافظت شده
انتقال ماشین مجازی دارای محافظ به میزبان محافظت شده دیگر و رفع اشکال میزبان های محافظت شده
تعیین نیازمندی ها و موارد کاربرد استفاده از ماشین های مجازی محافظ دار
مفهوم Virtualization – based security
دسترسی راهبر عملیاتی
ایجاد ماشین مجازی محافظ دار با استفاده از HYPER-V
مزایای یک مدیر فابریک
ایجاد ماشین مجازی محافظ دار بدون استفاده از SCVMM
ایجاد فایل محافظت شده (PDK)
نظارت بر نصب ماشین مجازی محافظت شده بر روی میزبان محافظ
فعال سازی و پیکربندی فناوری VTPM
محیط کار ایزوله شده (IUM- Isolated user Mode)
فعال سازی فناوری VTPM در ماشین مجازی HYPER-V
رمز نگاری و اجرا
تعیین نیازها و موارد کاربرد استفاده از ماشین های مجازی رمزنگاری شده
بازیابی ماشین مجازی محافظ دار
مراحل بازیابی
مهارت
پیاده سازی راه حل Guarded Fabric
نصب و پیکربندی Host Guardian service (HGS)
پیکربندی و نصب سرویس HGS بر روی سرور مورد نظر
پیکربندی سرور HGS
پیکربندی گواهی امضاء تایید راهبر یا TPM- trusted
پیکربندی و راه اندازی سرور HGS
پیکربندی فناوری Key protection با استفاده از HGS
پیکربندی میزبان محافظت شده
پیاده سازی ماشین های مجازی محافظ دار با پشتیبانی از رمزنگاری
پیاده سازی ماشین مجازی رمزنگاری شده
ایجاد ساختار شبکه امن
فصل سوم
مفهوم The windows Firewall control panel
فایروال ویندوز به همراه کنسول Advanced security
نمایش قانون ترافیک ورودی (Inbound rule) پیش فرض
ایجاد آیین نامه کنترل ترافیک ورودی جدید Inbound (rule)
برون ریزی (Export) پیکربندی فایروال
مشاهده فهرست و برون ریزی آیین نامه ها با استفاده از دستور پاورشل NETSH
Import تنظیمات آیین نامه ها
انواع آیین نامه های ارتباط امن با استفاده از IPsec
تعریف آیین نامه امنیت ارتباط با استفاده از Group policy
تعریف آیین نامه امنیت ارتباط در IPsec console
تعریف آیین نامه امنیت ارتباط با استفاده از خط فرمان پاورشل
آیین نامه های تنظیم شده برای لایه کاربرد
تعیین نیازها و سناریوهای مربوط به پیاده سازی Microsoft Azure , SDN , Distributed Firewall
استفاده از فناوری Azure SDN در شبکه داخلی سازمان
سرویس Network controller
آیین نامه های Distributed Firewall و گروه های امنیتی شبکه
Zure stack و مالکیت چندگانه
لیست کنترل دسترسی در Datacenter Firewall
مجازی سازی شده HYPER-V
مفهوم SMB3.0
Pre-authentication integrity
ارتقاء کارآیی رمزنگاری (improvements Encryption performance )
مفهوم cluster dialect fencing
فعال سازی رمزنگاری پروتکل SMB در فضای ذخیره سازی اشتراکی (SMB shares)
ترافیک امن DNS با استفاده از DNSSEC و آیین نامه های DNS
مبانی DNSSEC
Name Resolution policy Table (NRPT)
آیین نامه های DNS
اطلاعات در پاسخ های DNS
مهارت
پیکربندی فایروال ویندوز
پیکربندی فایروال ویندوز با استفاده از Advanced security
پیکربندی و پیاده سازی پروفایل های مکانی شبکه با استفاده از Group policy
پیکربندی آیین نامه های ارتباطی امن با استفاده از Group policy کنسول رابط گرافیکی و IPsec و امنیت سرور
پیکربندی پیش فرض های IPsec
پیکربندی فایروال ویندوز برای مجوز اجرا و یا مسدود سازی نرم افزار
پیکربندی استثناهای تایید هویت شده در فایروال
پیاده سازی فایروال نرم افزاری تعریف شده گسترده
پیاده سازی ترافیک امن شبکه
پیکربندی ورود به سرور SMB و غیر فعال کردن SMB 1.0
پیکربندی ورد به سرور SMB(SMB signing)
پیاده سازی سریع DNSSEC
نصب و پیکربندی (MMA) Analyzer Microsoft Message برای آنالیز ترافیک شبکه
مدیریت هویت های ویژه PRIVELEGE IDENTITLES
فصل چهارم
لایه های راهبری اکتیو دایر کتوری
اعتماد میان فارست ها
توصیه های کاربردی در معماری ESAE
تشخیص موارد کاربرد و نیازهای مربوط به پیاده سازی اصل منبع تمیز در معماری اکتیو دایر کتوری
وابستگی های قابل انتقال
سخت افزار تمیز برای سخت افزار سیستم
منبع تمیز برای فایل های نصب
منبع تمیز برای ساختار راهبری
ایجاد یک فارست راهبری (bastion) جدید در محیط اکتیو دایرکتوری موجود با استفاده ازMIM
ایجاد یک PAM مطمئن
ایجاد کپی از حساب های کاری (shadow principles)
درخواست سطح دسترسی ویژه با استفاده از پرتال وب MIM
تعیین نیازها و موارد کاربرد برای راه حل های PAM
نیازهای سخت افزاری و نرم افزاری
قابلیت دسترسی دائمی (High Availability)
ایجاد نقش در سرویس PAM
مشخص کردن آیین نامه های مبتنی بر زمان
مدیریت دسترسی نقش ها
نقش PAM در پاورشل ویندوز
فعال سازی فناوری JEA بر روی ویندوز سرور 2016
مراحل در یک نشست JEA
اجزای JEA
ارتباط با سرور برای راهبری از یک نقطه کاربری JEA
مشاهده رخدادها
پروفایل های سخت افزار PAW
پروفایل سخت افزار PAW
ایجاد محدودیت ورود راهبران
فعال سازی فناوری Remote credential Guard
نصب ابزارهای مدیریت LAPS
تغییر در اکتیو دایرکتوری
ایمن سازی رمزهای عبور محلی با استفاده از LAPS
تغییر نام حساب کاری
مهارت
پیاده سازی دامنه های راهبری با قابلیت security Administrative Environment Enhanced
پیاده سازی Just – In – Time Administration
پیکربندی ارتباط مطمئن بین فارست محافظ (bastion) و فارست عملیاتی
تست ارتباط سرور DNS
پیکربندی پورتال وب سرویس MIM
پیکربندی آیین نامه های MIM
پیاده سازی حساب کاری راهبر از نوع Just – In – Time با استفاده از آیین نامه مبتنی بر زمان
پیاده سازی Just – Enough – Administration
ایجاد و پیکربندی فایل های session configuration
ایجاد و پیکربندی فایل role capability
پیکربندی نقاط کاربری JEA بر روی یک سرور با استفاده از DSC
پیاده سازی پیمانه DSC
پیاده سازی PAM و (Users Rights Assignments) URA
پیکربندی Users Rights Assignments
پیکربندی GPO مربوط به رایانه PWA
فعال سازی Remote credential Guard
پیکربندی Remote credential Guard
پیاده سازی راه حل های Local Administrator password
نصب و پیکربندی ابزار LAPS
پیکربندی تنظیمات رمز عبور
پیاده سازی راه حل های شناسایی تهدید
فصل پنجم
تفاوت ها و موارد کاربرد استفاده از Auditing policies , Local Audit policy Advanced
آیین نامه ممیزی محلی Local Audit policies
اولویت ها در آیین نامه های ممیزی
ویرایش های سیستم عامل
ایجاد یک GPO جدید برای ممیزی
ممیزی Objects
ایجاد آیین نامه های ممیزی با استفاده از عبارت توصیفی
تعیین موارد کاربرد ابزار ATA
جمع آوری اطلاعات اولیه و شناسایی هدف (Reconnaissance)
اطلاعات هویتی دستکاری شده ( credentials compromised)
انتقال غیر مستقیم (Lateral movement)
ارتقای مجوز دسترسی (Privilege Escalation)
تسلط و نفوذ بر دامنه (Domain dominance)
تعیین نیازها برای اجرای ابزار َATA
ATA center
ATA Gateways
Port mirroring
Event Forwarding
ویرایش فعالیت های مشکوک بر روی Line Attack Time
راه حل های شناسایی تهدید با استفاده از Management suite operation
موارد کاربرد و استفاده از OMS
فعال سازی عامل ها (Agents)
معرفی عملیات ممیزی و امنیتی قابل استفاده
بررسی ضد بدافزارها (Antimalware assessment)
امنیت و ممیزی (security and Audit)
موارد کاربرد آنالیز رخدادها (log analytics)
نصب و پیکربندی Analytics Microsoft Advanced Theard
نصب و پیکربندی ATA Gateway بر روی یک سرور اختصاصی
نصب ATA center
نصب ATA Gateway
نصب و پیکربندی ATA Lightweight Gateway به طور مستقیم بر روی کنترل کننده دامنه
پیکربندی تنظیمات سرور ایمیل
پیکربندی تنظیمات سرور Syslog
پیکربندی تنظیمات اعلان هشدار
پیاده سزی OMS
ایمن سازی برای عملیات کاری خاص
فصل ششم
ساختار امن برای سرویس های عملیاتی و محیط توسعه نرم افزار
موارد کاربرد پشتیبانی از سرورهای عملیاتی و توسعه نانو سرور
پیوستن به دامنه
ورود به نانو سرور
آشنایی برقراری ارتباط با نانو سرور از طریق خط فرمان پاورشل
موارد کاربرد و پیش نیاز های استفاده از محفظه های ویندوز و محفظه های HYPER-V
دو نوع استفاده از محفظه ها
ویندوز سرور 2016و داکر (Docker)
ایجاد الگوهای quotas
ایجاد Quotas
اجزای DAC
ایجاد انواع درخواست کننده (claim types)
علاج دریافت پیام عدم دسترسی ( access – denied )
مهارت
نصب و پیکربندی نانو سرور
پیاده سازی دیسک سخت مجازی نانو سرور
پیکربندی و ایجاد نانو سرور در ماشین مجازی
پیکربندی IP آدرس نانو سرور
پیکربندی آیین نامه های فایروال
پیکربندی (WIN RM)
پیاده سازی آیین نامه های امنیتی نانو سرور با استفاده از DSC(Desired stare configuration)
کامپایل کردن فایل پیکربندی DSC
انتشار پیکربندی های DSC
پیاده سازی فایل سرور امن با استفاده از DAC (control Dynamic Access)
نصب سرویس Manager File server Resource(FSRM)
پیکربندی فضای مجاز ذخیره سازی (quotas)
پیکربندی کنترل کننده های فایل (file screens)
پیکربندی گزارش های فضای ذخیره سازی
پیکربندی عملیات مدیریت فایل
پیکربندی File classification Infrastructure
ایجاد classification properties
ایجاد classification rules
پیاده سازی work Folders
نصب و سرویس work Folders
کار با work Folders Group
کار با فضای همگام سازی اشتراکی (SYNC shares)
پیکربندی کاربران سرویس work Folders
پیکربندی کاربر و تجهیزات درخواست کننده
ایجاد و پیکربندی مشخصه های منابع و فهرست های آنها (Resource properties )
ایجاد و پیکربندی فوانین دسترسی و آیین نامه های آنها(Resource properties)
ایجاد و پیکربندی قوانین دسترسی و آیین نامه های آن central Access Rules ( CAR)
ایجاد و پیاده سازی آیین نامه های دسترسی متمرکز Central Access policies CAP
پیاده سازی تغییرات و استفاده از آیین نامه
پیکربندی ممیزی دسترسی به فایل
موارد مرتبط
نظرات
متوسط امتیازات
جزئیات امتیازات
قیمت


دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.