Agenda szkolenia
  1. Ataki, wykrywanie naruszeń i narzędzia Sysinternals:

    • Zrozumienie ataków
    • Wykrywanie naruszeń bezpieczeństwa
    • Badanie aktywności za pomocą narzędzi Sysinternals.
  2. Ochrona poświadczeń i uprzywilejowanego dostępu:

    • Zrozumienie praw użytkownika
    • Konta komputerowe i serwisowe
    • Ochrona poświadczeń
    • Stacje robocze z dostępem uprzywilejowanym i serwery przesiadkowe
    • Rozwiązania dla hasła administratora lokalnego.
  3. Ograniczanie uprawnień administratora za pomocą Just Enough Administration:

    • Zrozumienie JEA
    • Weryfikowanie i wdrażanie JEA.
  4. Uprzywilejowane zarządzanie dostępem i lasy administracyjne:

    • Lasy ESAE
    • Omówienie programu Microsoft Identity Manager
    • Przegląd administracji JIT i PAM.
  5. Łagodzenie złośliwego oprogramowania i zagrożeń:

    • Konfigurowanie i zarządzanie Windows Defender
    • Oprogramowanie ograniczające
    • Konfigurowanie i korzystanie z funkcji Device Guard.
  6. Analiza aktywności za pomocą zaawansowanego audytu i analizy dziennika:

    • Przegląd audytu
    • Zaawansowany audyt
    • Kontrola i rejestrowanie Windows PowerShell.
  7. Wdrażanie i konfigurowanie Advanced Threat Analytics i Microsoft Operations Management Suite:

    • Wdrażanie i konfigurowanie usługi ATA
    • Wdrażanie i konfigurowanie pakietu Microsoft Operations Management Suite
    • Wdrażanie i konfigurowanie Azure Security Center.
  8. Bezpieczna infrastruktura wirtualizacji:

    • Guarded fabric
    • Maszyny wirtualne ekranowane i obsługiwane przez szyfrowanie.
  9. Zabezpieczanie rozwoju aplikacji i infrastruktury obciążenia serwera:

    • Korzystanie z SCT
    • Zrozumienie kontenerów.
  10. Planowanie i ochrona danych

    • Planowanie i wdrażanie szyfrowania
    • Planowanie i wdrażanie funkcji BitLocker
    • Ochrona danych za pomocą usługi Azure Information Protection.
  11. Optymalizacja i zabezpieczenie usług plików:

    • Menedżer zasobów serwera plików
    • Realizacja zadań związanych z klasyfikacją i zarządzaniem plikami
    • Dynamiczna kontrola dostępu.
  12. Zabezpieczanie ruchu sieciowego za pomocą zapór ogniowych i szyfrowania:

    • Zrozumienie zagrożeń bezpieczeństwa związanych z siecią
    • Zrozumienie Zapory systemu Windows z zaawansowanymi zabezpieczeniami
    • Konfigurowanie IPsec
    • Zapora centrum danych.
  13. Zabezpieczanie ruchu sieciowego:

    • Konfigurowanie zaawansowanych ustawień DNS
    • Badanie ruchu sieciowego za pomocą Analizatora wiadomości
    • Zabezpieczanie i analiza ruchu SMB.