Модуль 1. Обнаружение уязвимостей и использование инструментов Sysinternals
В этом модуле объясняется, как обнаружить уязвимости, определить тип атаки и векторы вторжения киберпреступности, а также как анализировать активность системы, используя инструменты Sysinternals.
-
Обзор возможностей обнаружения нарушений.
-
Использование инструментов Sysinternals для выявления нарушений.
-
Лабораторная работа: Основные обнаружения уязвимостей и стратегии реагирования на инциденты.
Модуль 2. Защита учетных данных и привилегированный доступ
В этом модуле объясняется, как настроить права пользователя и параметры безопасности, защитить учетные данные пользователей с помощью Охранника учетных данных (credential guard), осуществлять привилегированный доступ к рабочим станциям, управлять и разворачивать решения для управления паролем локального администратора.
-
Понимание работы прав пользователя.
-
Учетные записи компьютера и служб.
-
Защита учетных данных.
-
Понимание привилегированного доступа к рабочим станциям и серверам.
-
Развертывание решения для управления паролем локального администратора.
-
Лабораторная работа 1: Права пользователя, параметры безопасности и групповые управляемые сервис аккаунты.
-
Лабораторная работа 2: Настройка и развертывание решений управления паролем локального администратора (local administrator password - LAP).
Модуль 3. Ограничение прав администратора с помощью функции Just Enough Administration
В этом модуле объясняется, как развернуть и настроить Just Enough Administration.
-
Понимание Just Enough Administration.
-
Настройка и развёртывание Just Enough Administration.
-
Лабораторная работа: Ограничение прав администратора с помощью функции Just Enough Administration.
Модуль 4. Управление привилегированным доступом и администрирование леса
В этом модуле объясняются концепции расширенной административной среды безопасности (Enhanced Security Administrative Environment - ESAE) леса, Microsoft Identity Manager (MIM), функционал Just In Time (JIT) Administration и привилегированный доступ к управлению.
-
Понимание расширенная административная среда безопасности леса.
-
Обзор MIM.
-
Реализация Just In Time (JIT) Administration и управление привилегированным доступом с помощью MIM.
-
Лабораторная работа: Ограничение прав администратора с помощью управления привилегированным доступом.
Модуль 5. Противодействие вредоносным программам и угрозам
В этом модуле описывается настройка Защитника Windows, AppLocker и Device Guard.
-
Настройка и управление Защитником Windows.
-
Использование политик ограничения программного обеспечения (SRP) и AppLocker.
-
Настройка и использование Device Guard.
-
Использование и развертывание Enhanced Mitigation Experience Toolkit (EMET).
-
Лабораторная работа: Защита приложений с помощью AppLocker, защитника Windows, правил Device Guard и EMET.
Модуль 6. Анализ активности с помощью расширенного аудита и журналов аналитики
В этом модуле объясняется, как использовать расширенный аудит и отчёты Windows PowerShell.
-
Обзор технологий аудита.
-
Понимание расширенный аудит.
-
Настройка аудита в Windows PowerShell и ведение журнала.
-
Лабораторная работа: Настройка шифрования и расширенный аудит.
Модуль 7. Анализ активности с помощью Microsoft Advanced Threat Analytics и Operations Management Suite
В этом модуле объясняется, как использовать инструменты Microsoft Advanced Threat Analytics и Microsoft Operations Management suite (OMS), как настраивать через них мониторинг и проводить анализ безопасности развертывания Windows Server.
-
Обзор Advanced Threat Analytics.
-
Понимание OMS.
-
Лабораторная работа: Microsoft Advanced Threat Analytics и OMS.
Модуль 8. Защита виртуализованной инфраструктуры
Этот модуль объясняет, как настроить защищённую фабрику виртуальных машин (ВМ), обеспечить требования по экранировании и поддержка шифрования ВМ.
-
Обзор защищённой фабрики виртуальных машин.
-
Понимание требований экранирования и поддержка шифрования ВМ.
-
Лабораторная работа: Развертывание и использование защищенной фабрики с доверенной проверкой администратора и экранированием ВМ.
Модуль 9. Настройка безопасности при разработке приложений для серверной инфраструктуры
Этот модуль объясняет, как применять диспетчер проверки на соответствие требованиям безопасности (Security Compliance Manager), как настраивать, управлять и проверять базовые планы. Также в модуле рассмотрены развертывание и настройка режима Nano Server, Microsoft Hyper-V и контейнеров Windows Server.
-
Использование Security Compliance Manager.
-
Введение в Nano Server.
-
Понимание концепции контейнеров.
-
Лабораторная работа 1: Использование Security Compliance Manager.
-
Лабораторная работа 2: Развертывание и настройка Nano Server и контейнеров.
Модуль 10. Защита данных с помощью шифрования
В этом модуле описывается настройка шифрования диска с помощью BitLocker и защита файлов с помощью шифрованной файловой системы (EFS).
-
Планирование и реализация шифрования.
-
Планирование и реализация BitLocker.
-
Лабораторная работа: Настройка EFS и BitLocker.
Модуль 11. Ограничение доступа к файлам и папкам
Этот модуль объясняет, как оптимизировать файловые службы путем настройки диспетчера ресурсов сервера файлов (FSRM) и распределенной файловой системы (DFS). В модуле рассмотрены способы защиты данных и шифрования устройств с помощью BitLocker, а также показано, как управлять доступом к общим файлам путем настройки динамического контроля доступа (DAC).
-
Введение в Диспетчер ресурсов файлового сервера.
-
Реализация управления классификацией и задачи управления файлами.
-
Понимание динамического контроля доступа (DAC).
-
Лабораторная работа 1: Настройка квот и блокировки файлов.
-
Лабораторная работа 2: Внедрение DAC.
Модуль 12. Использование брандмауэров для управления трафиком в сети
Этот модуль объясняет, как настроить брандмауэры, встроенные в Windows Server.
-
Общие сведения о брандмауэре Windows.
-
Распределенные программные брандмауэры.
-
Лабораторная работа: Брандмауэр Windows в режиме повышенной безопасности.
Модуль 13. Обеспечение безопасности сетевого трафика
В этом модуле объясняется, как обеспечить безопасность сетевого трафика и как использовать Microsoft Message Analyzer, шифрование SMB и DNSSEC.
-
Угрозы безопасности сети и правила безопасного подключения.
-
Настройка дополнительных параметров DNS.
-
Анализ сетевого трафика с Microsoft Message Analyzer.
-
Обеспечение безопасности трафика SMB и анализа трафика SMB.
-
Лабораторная работа 1: Правила безопасного подключения и обеспечение безопасности DNS.
-
Лабораторная работа 2: Шифрование SMB и Microsoft Message Analyzer.
Модуль 14. Обновление Windows Server
Этот модуль объясняет, как использовать Windows Server Update Services (WSUS) для развертывания обновлений серверам и клиентам Windows.
-
Обзор WSUS.
-
Развертывание обновлений с помощью WSUS.
-
Лабораторная работа: Осуществление управления обновлениями.
В курсе подробно рассмотрены угрозы со стороны различных вредоносных программ, описаны процессы обнаружения проблем безопасности с помощью аудита и средства расширенного анализа угроз (Advanced Threat Analysis) в Windows Server 2016, рассмотрены способы повышения безопасности за счёт использование платформы виртуализации и новых параметров развертывания ОС, как например, Nano Server и контейнеры. Курс также описывает способы защиты доступа к файлам с помощью шифрования и динамического контроля доступ (Dynamic Access Control), а также средства для повышения безопасности сети.