Win Server 20744 – Securing Windows Server 2016

  • Data de Início
  • Turnos
    Noturno
  • Duração
    5 dias / 10 noites
  • Tipo
    Presencial | LIVE

Sobre este curso:

Este curso de cinco dias, ministrado por instrutor, ensina aos profissionais de TI como eles podem aprimorar a segurança da infraestrutura de TI que eles administram. Este curso começa enfatizando a importância de assumir que as violações de rede já ocorreram e, em seguida, ensina como proteger credenciais e direitos administrativos para ajudar a garantir que os administradores possam executar apenas as tarefas necessárias, quando necessário.

Este curso explica como você pode usar a auditoria e o recurso Análise Avançada de Ameaça no Windows Server 2016 para identificar problemas de segurança. Você também aprenderá como atenuar as ameaças de malware, proteger sua plataforma de virtualização e usar as opções de implantação, como o servidor Nano e os contêineres, para aumentar a segurança. O curso também explica como você pode ajudar a proteger o acesso a arquivos usando criptografia e controle de acesso dinâmico e como você pode aprimorar a segurança da sua rede.

 

Perfil da audiência:
Este curso é para profissionais de TI que precisam administrar redes Windows Server 2016 firmemente. Estes profissionais trabalham normalmente com redes que são configuradas como ambientes baseados em domínio do Windows Server, com acesso gerenciado para os serviços de Internet e nuvem.

Estudantes que buscam certificação no exame 70-744 do Windows Server também irão ser beneficiados por este curso.

 

Pré-Requisitos: Antes de participar deste curso, os alunos devem ter participado da formação MCSA Windows Server 2016 ou ter conhecimentos equivalentes.

 

Depois de concluir Win Server 20744, os alunos serão capazes de:

  • Proteger o Windows Server.
  • Proteger o desenvolvimento de aplicativo e um servidor de infra-estrutura de carga de trabalho.
  • Gerenciar as linhas de base de segurança.
  • Configurar e gerenciar o suficiente e administração just-in-time (JIT).
  • Gerenciar a segurança de dados.
  • Configurar o Firewall do Windows e um firewall distribuído definido por software.
  • Proteger o tráfego de rede.
  • Proteger sua infra-estrutura de virtualização.
  • Gerenciar o malware e ameaças.
  • Configurar a auditoria avançada.
  • Gerenciar atualizações de software.
  • Gerenciar as ameaças usando avançada ameaça Analytics (ATA) e Suite de gestão de operações de Microsoft (OMS).

 

Conteúdo Programático:

Módulo 1 – Ataques, detecção de violações e ferramentas Sysinternals. 

Este módulo enquadra o curso para que os alunos estejam pensando em segurança em ambientes em que a base da infraestrutura é predominantemente produtos da Microsoft. O módulo começa com o ensino de alunos sobre a filosofia “assumir a violação” e fazer com que eles entendam os diferentes tipos de ataques que podem ocorrer, incluindo cronogramas de ataque e vetores. Além disso, faz com que os alunos pensem sobre os principais recursos, como eles reagem quando detectam um incidente e como as necessidades diretas e os requisitos legislativos de uma organização ditam sua política de segurança.

Lições:

  • Noções básicas sobre ataques.
  • Detectando violações de segurança.
  • Examinando atividade com as ferramentas Sysinternals.

Depois de concluir este módulo, os alunos serão capazes de:

  • Descreva os tipos de ataques que podem ocorrer.
  • Explicar como detectar violações de segurança.
  • Explicar como examinar a atividade usando o conjunto de ferramentas Sysinternals.

 

Módulo 2 – Proteção de credenciais e acesso privilegiado

Este módulo abrange contas e direitos de usuários, contas de computador e serviço, credenciais, Estações de Trabalho de Acesso Privilegiado e a Solução de Senha do Administrador Local. Neste módulo, os alunos aprenderão sobre a configuração de direitos de usuário e opções de segurança, protegendo credenciais usando o Credential Guard, implementando Estações de Trabalho de Acesso Privilegiado e gerenciando e implantando a Solução de Senha de Administrador Local para gerenciar senhas de contas de administradores locais.

Lições:

  • Entendendo os direitos do usuário.
  • Contas de computador e serviço.
  • Protegendo credenciais.
  • Estações de Trabalho de Acesso Privilegiado e servidores de salto.
  • Solução de senha de administrador local.

Depois de concluir este módulo, os alunos serão capazes de:

  • Configurar os direitos do usuário.
  • Implementar contas de computador e serviço.
  • Proteger credenciais.
  • Descrever como configurar estações de trabalho de acesso privilegiado e servidores de salto.
  • Configurar a solução de Senha do administrador Local (LAPS).

 

Módulo 3 – Limitar os direitos de administrador com apenas administração. 

Este módulo explica como implantar e configurar o Just Enough Administration (JEA), que é uma tecnologia administrativa que permite aos alunos aplicar os princípios de controle de acesso baseado em função (RBAC) por meio de sessões remotas do Windows PowerShell.

Lições:

  • Entendendo o JEA.
  • Verificando e implementando o JEA.

Depois de concluir este módulo, os alunos serão capazes de:

  • Entender o JEA.
  • Verificar e implementar o JEA.

 

Módulo 4 – Gerenciamento de acesso privilegiado e florestas administrativas

Este módulo explica os conceitos de florestas do Ambiente Administrativo de Segurança Aprimorado (ESAE), o Microsoft Identity Manager (MIM) e a Administração Just In Time (JIT) ou o Privileged Access Management (PAM).

Lições:

  • Florestas da ESAE.
  • Visão geral do Microsoft Identify Manager.
  • Visão geral da administração do JIT e do PAM.

Depois de concluir este módulo, os alunos serão capazes de:

  • Descrever as florestas da ESAE.
  • Descrever o MM.
  • Entender a administração do JIT e o PAM.

 

Módulo 5 – Mitigando malware e ameaças

Este módulo explica como usar ferramentas como o Windows Defender, o Windows AppLocker, o Microsoft Device Guard, o Windows Defender Application Guard e o Windows Defender Exploit Guard.

Lições:

  • Configurando e gerenciando o Windows Defender
  • Restringindo o Software.
  • Configurando e usando o recurso Device Guard.

Depois de concluir este módulo, os alunos serão capazes de:

  • Configurar e gerenciar o Windows Defender.
  • Usar as diretivas de restrição de Software e o AppLocker.
  • Configurar e usar o recurso Device Guard.

 

Módulo 6 – Analisando a atividade com auditoria avançada e análise de log. 

Este módulo fornece uma visão geral da auditoria e, em seguida, detalha como configurar a auditoria avançada e a auditoria e o registro em log do Windows PowerShell.

Lições:

  • Visão geral de auditoria.
  • Auditoria Avançada.
  • Auditoria e registro em log do Windows PowerShell.

Depois de concluir este módulo, os alunos serão capazes de:

  • Descrever a auditoria.
  • Entender a auditoria avançada.
  • Configurar a auditoria e o registro do Windows PowerShell.

 

Módulo 7 – Implantando e configurando o Advanced Threat Analytics e o Microsoft Operations Management Suite. 

Este módulo explica a ferramenta Microsoft Advanced Threat Analytics e o Microsoft Operations Management Suite (OMS). Também explica como você pode usá-los para monitorar e analisar a segurança de uma implantação do Windows Server. Você também aprenderá sobre o Microsoft Azure Security Center, que permite gerenciar e monitorar a configuração de segurança de cargas de trabalho no local e na nuvem.

Lições:

  • Implantando e configurando o ATA.
  • Implantando e configurando o Microsoft Operations Management Suite.
  • Implantando e configurando o Azure Security Center.

Depois de concluir este módulo, os alunos serão capazes de:

  • Implantar e configurar o ATA.
  • Implantar e configurar o Microsoft Operations Management Suite.
  • Implantar e configurar a Centrar de Segurança do Azure.

 

Módulo 8 – Infraestrutura de virtualização segura. 

Este módulo explica como configurar VMs de malha protegida, incluindo os requisitos para VMs protegidas por criptografia e protegidas.

Lições:

  • Tecido guardado.
  • Máquinas virtuais protegidas e compatíveis com criptografia.

Depois de concluir este módulo, os alunos serão capazes de:

  • Configurar o tecido protegido.
  • Descrever VMs protegidas e compatíveis com criptografia.

 

Módulo 9 – Protegendo o desenvolvimento de aplicativos e a infraestrutura de carga de trabalho do servidor. 

Este módulo descreve o SCT, que é um conjunto gratuito de ferramentas para download que você pode usar para criar e aplicar configurações de segurança. Você também aprenderá sobre como melhorar a segurança da plataforma, reduzindo o tamanho e o escopo do aplicativo e computando recursos ao contêiner de cargas de trabalho.

Lições:

  • Usando o SCT.
  • Entendendo os contêineres.

Depois de concluir este módulo, os alunos serão capazes de:

  • Instale o SCT e crie e implemente linhas de base de segurança.
  • Configurar contêineres do Windows e do Hyper-V no Windows Server 2016.

 

Módulo 10 – Planejando e protegendo dados. 

Este módulo explica como configurar o EFS (Encrypting File System) e a criptografia de unidade BitLocker para proteger os dados em repouso. Você também aprenderá a estender a proteção para a nuvem usando a Proteção de Informações do Azure.

Lições:

  • Planejamento e implementação de criptografia
  • Planejamento e implementação de BitLocker
  • Protegendo dados usando a Proteção de Informações do Azure.

Depois de concluir este módulo, os alunos serão capazes de:

  • Planejar e implementar criptografia.
  • Planejar e implementar o BitLocker.
  • Planejar e implementar a Proteção de Informações do Azure.

 

Módulo 11 – Otimizando e protegendo serviços de arquivos

Este módulo explica como otimizar serviços de arquivo configurando o FSRM (File Server Resource Manager) e o DFS (Sistema de Arquivos Distribuídos). Os alunos também aprenderão como gerenciar o acesso a arquivos compartilhados, configurando o Controle de Acesso Dinâmico (DAC).

Lições:

  • Gerenciador de recursos do servidor de arquivos.
  • Implementando tarefas de classificação e gerenciamento de arquivos.
  • Controle de Acesso Dinâmico.

Depois de concluir este módulo, os alunos serão capazes de:

  • Descrever o Gerenciador de Recursos do Servidor de Arquivos.
  • Implementar tarefas de classificação e gerenciamento de arquivos.
  • Implementar o controle de acesso dinâmico.

 

Módulo 12 – Protegendo o tráfego de rede com firewalls e criptografia

Este módulo explica como você pode usar o Firewall do Windows como uma parte importante da estratégia de proteção de uma organização. Explica o uso do protocolo IPsec para criptografar o tráfego de rede e estabelecer zonas de segurança em sua rede. Você também aprenderá sobre o recurso Datacenter Firewall que pode ser usado para ajudar a proteger seus ambientes virtuais locais.

Lições:

  • Noções básicas sobre o Firewall do Windows
  • Noções básicas sobre o Firewall do Windows com segurança avançada. 
  • Configurando o IPsec.
  • Firewall do Datacenter.

Depois de concluir este módulo, os alunos serão capazes de:

  • Descrever as ameaças de segurança relacionadas à rede e como mitigá-las.
  • Configurar o Firewall do Windows com Segurança Avançada.
  • Configurar o IPsec.
  • Descrever o Firewall do Datacenter.

 

Módulo 13 – Protegendo o tráfego de rede

Este módulo explora algumas das tecnologias do Windows Server 2016 que você pode usar para ajudar a reduzir as ameaças de segurança de rede. Explica como você pode configurar o DNSSEC para ajudar a proteger o tráfego de rede e usar o Microsoft Message Analyzer para monitorar o tráfego de rede. O módulo também descreve como proteger o tráfego do Bloco de Mensagens do Servidor (SMB).

Lições:

  • Configurando configurações avançadas de DNS.
  • Examinando o tráfego de rede com o Message Analyzer.
  • Protegendo e analisando o tráfego SMB.

Depois de concluir este módulo, os alunos serão capazes de:

  • Definir configurações avançadas de DNS.
  • Usar o analisador de mensagens.
  • Segurar o tráfego SMB.

 


Entre em Contato

Quer mais informações referente a esse treinamento? Preencha o formulário e aguarde o contato de um consultor.