07.07.2025 - 11.07.2025, 04.08.2025 - 08.08.2025, 08.09.2025 - 12.09.2025, 06.10.2025 - 10.10.2025, 03.11.2025 - 07.11.2025, 01.12.2025 - 05.12.2025, 15.12.2025 - 19.12.2025
This is some text inside of a div block.
KLUCZOWE ZAGADNIENIA
- wykrywanie podatności z zastosowaniem narzędzi Sysinternals
- ochrona poświadczeń i dostępu uprzywilejowanego
- ograniczanie praw administracyjnych i konfiguracja Just Enough Administration (JEA)
- administrowanie rozwiązaniami Enhanced Security Administrative Environment (ESAE), Microsoft Identity Manager (MIM), and Just In Time (JIT) Administration oraz Privileged Access
- Management (PAM)
- zarządzanie rozwiązaniami chroniącymi przed zagrożeniami oraz złośliwym oprogramowaniem
- ochrona aplikacji z zastosowaniem AppLocker, Windows Defender, reguł Device Guard oraz EMET
- analiza aktywności za pomocą polityk kontroli i audytów
- zarządzanie zagrożeniami z zastosowaniem Advanced Threat Analytics (ATA) oraz Microsoft Operations Management Suite (OMS)
- zabezpieczanie infrastruktury wirtualnej
- zabezpieczanie wdrażania oprogramowanie oraz infrastruktury serwerowej
- zastosowanie Security Compliance Manager (SCM)
- wdrażanie kontenerów i Nano Server
- ochrona danych za pomocą szyfrowania
- ograniczanie dostępu do plików i folderów
- konfiguracja Windows Firewall oraz ochrona ruchu sieciowego
- zarządzanie aktualizacjami oprogramowania
Paweł Pławiak, Microsoft Certified Trainer
TEMATYKA ZAJĘĆ
-
Ataki, wykrywanie naruszeń i narzędzia Sysinternals
- Zrozumienie ataków
- Wykrywanie naruszeń bezpieczeństwa
- Badanie aktywności za pomocą narzędzi Sysinternals
- Laboratorium: Podstawowe wykrywanie naruszeń i strategie reagowania na incydenty
-
Ochrona poświadczeń i dostępu uprzywilejowanego
- Zrozumienie praw użytkownika
- Konta komputerowe i usługowe
- Ochrona poświadczeń
- Stacje robocze z dostępem uprzywilejowanym i serwery skokowe
- Rozwiązanie hasła lokalnego administratora
- Laboratorium: Implementowanie praw użytkownika, opcji bezpieczeństwa i kont usług zarządzanych grupą
- Laboratorium: Konfigurowanie i wdrażanie LAPS
-
Ograniczanie praw administratora za pomocą Just Enough Administration
- Zrozumienie JEA
- Weryfikacja i wdrażanie JEA
- Laboratorium: Ograniczanie uprawnień administratora za pomocą JEA
-
Zarządzanie dostępem uprzywilejowanym i lasami administracyjnymi
- Lasy ESAE
- Omówienie Microsoft Identity Manager
- Omówienie administracji JIT i PAM
- Laboratorium: Ograniczanie uprawnień administratora za pomocą PAM
-
Łagodzenie złośliwego oprogramowania i zagrożeń
- Konfigurowanie i zarządzanie Windows Defender
- Ograniczanie oprogramowania
- Konfigurowanie i używanie funkcji Device Guard
- Laboratorium: Zabezpieczanie aplikacji za pomocą Windows Defender, AppLocker, Device Guard Rules
-
Analizowanie aktywności za pomocą zaawansowanego audytu i analizy dzienników
- Omówienie audytu
- Zaawansowany audyt
- Audyt i logowanie Windows PowerShell
- Laboratorium: Konfigurowanie zaawansowanego audytu
-
Wdrażanie i konfigurowanie Advanced Threat Analytics i Microsoft Operations Management Suite
- Wdrażanie i konfigurowanie ATA
- Wdrażanie i konfigurowanie Microsoft OMS
- Laboratorium: Wdrażanie ATA, Microsoft Operations Management Suite i Azure Security Center
-
Zabezpieczanie infrastruktury wirtualizacji
- Farma osłonowa
- Ekranowane i szyfrowane maszyny wirtualne
- Laboratorium: Farma osłonowa z atestacją zaufania administratora i ekranowanymi maszynami wirtualnymi
-
Zabezpieczanie tworzenia aplikacji i infrastruktury obciążeń serwera
- Używanie SCT
- Zrozumienie kontenerów
- Laboratorium: Używanie SCT
- Laboratorium: Wdrażanie i konfigurowanie kontenerów
-
Planowanie i ochrona danych
- Planowanie i implementowanie szyfrowania
- Planowanie i implementowanie funkcji BitLocker
- Ochrona danych za pomocą Azure Information Protection
- Laboratorium: Ochrona danych za pomocą szyfrowania i funkcji BitLocker
-
Optymalizacja i zabezpieczanie usług plików
- Menedżer zasobów serwera plików
- Implementowanie zadań klasyfikacji i zarządzania plikami
- Dynamic Access Control (DAC)
- Laboratorium: Limity przydziału i filtrowanie plików
- Laboratorium: Implementowanie DAC
-
Zabezpieczanie ruchu sieciowego za pomocą zapór i szyfrowania
- Zrozumienie zagrożeń bezpieczeństwa związanych z siecią
- Zrozumienie Zapory systemu Windows z zaawansowanymi zabezpieczeniami
- Konfigurowanie IPsec
- Zapora centrum danych
- Laboratorium: Konfigurowanie Zapory systemu Windows z zaawansowanymi zabezpieczeniami
-
Zabezpieczanie ruchu sieciowego
- Konfigurowanie zaawansowanych ustawień DNS
- Badanie ruchu sieciowego za pomocą Message Analyzer
- Zabezpieczanie i analizowanie ruchu SMB
- Laboratorium: Zabezpieczanie DNS
- Laboratorium: Microsoft Message Analyzer i szyfrowanie SMB