Agenda szkolenia
-
Ataki, wykrywanie naruszeń i narzędzia Sysinternals:
-
Zrozumienie ataków
-
Wykrywanie naruszeń bezpieczeństwa
-
Badanie aktywności za pomocą narzędzi Sysinternals.
-
Ochrona poświadczeń i uprzywilejowanego dostępu:
-
Zrozumienie praw użytkownika
-
Konta komputerowe i serwisowe
-
Ochrona poświadczeń
-
Stacje robocze z dostępem uprzywilejowanym i serwery przesiadkowe
-
Rozwiązania dla hasła administratora lokalnego.
-
Ograniczanie uprawnień administratora za pomocą Just Enough Administration:
-
Zrozumienie JEA
-
Weryfikowanie i wdrażanie JEA.
-
Uprzywilejowane zarządzanie dostępem i lasy administracyjne:
-
Lasy ESAE
-
Omówienie programu Microsoft Identity Manager
-
Przegląd administracji JIT i PAM.
-
Łagodzenie złośliwego oprogramowania i zagrożeń:
-
Konfigurowanie i zarządzanie Windows Defender
-
Oprogramowanie ograniczające
-
Konfigurowanie i korzystanie z funkcji Device Guard.
-
Analiza aktywności za pomocą zaawansowanego audytu i analizy dziennika:
-
Przegląd audytu
-
Zaawansowany audyt
-
Kontrola i rejestrowanie Windows PowerShell.
-
Wdrażanie i konfigurowanie Advanced Threat Analytics i Microsoft Operations Management Suite:
-
Wdrażanie i konfigurowanie usługi ATA
-
Wdrażanie i konfigurowanie pakietu Microsoft Operations Management Suite
-
Wdrażanie i konfigurowanie Azure Security Center.
-
Bezpieczna infrastruktura wirtualizacji:
-
Guarded fabric
-
Maszyny wirtualne ekranowane i obsługiwane przez szyfrowanie.
-
Zabezpieczanie rozwoju aplikacji i infrastruktury obciążenia serwera:
-
Korzystanie z SCT
-
Zrozumienie kontenerów.
-
Planowanie i ochrona danych
-
Planowanie i wdrażanie szyfrowania
-
Planowanie i wdrażanie funkcji BitLocker
-
Ochrona danych za pomocą usługi Azure Information Protection.
-
Optymalizacja i zabezpieczenie usług plików:
-
Menedżer zasobów serwera plików
-
Realizacja zadań związanych z klasyfikacją i zarządzaniem plikami
-
Dynamiczna kontrola dostępu.
-
Zabezpieczanie ruchu sieciowego za pomocą zapór ogniowych i szyfrowania:
-
Zrozumienie zagrożeń bezpieczeństwa związanych z siecią
-
Zrozumienie Zapory systemu Windows z zaawansowanymi zabezpieczeniami
-
Konfigurowanie IPsec
-
Zapora centrum danych.
-
Zabezpieczanie ruchu sieciowego:
-
Konfigurowanie zaawansowanych ustawień DNS
-
Badanie ruchu sieciowego za pomocą Analizatora wiadomości
-
Zabezpieczanie i analiza ruchu SMB.