tutaj. - BS.net

Transkrypt

tutaj. - BS.net
WAKACYJNA AKADEMIA TECHNICZNA
CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA
ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW
ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU.
SZKOLENIA ORGANIZOWANE SĄ W FORMIE WARSZTATÓW, NA KTÓRYCH UCZESTNIK NA
BIEŻĄCO BĘDZIE WYKORZYSTYWAŁ ZDOBYTĄ WIEDZĘ W LABORATORIUM UDOSTĘPNIONYM
PRZEZ FIRMĘ BLUENET.
INFORMACJE PODSTAWOWE DOTYCZĘCE AKADEMII:
TERMIN: Zgodnie z harmonogramem szkoleń
CZAS TRWANIA POJEDYNCZEGO SZKOLENIA: 9:00 – 16:00
MIEJSCE: Siedziba firmy BlueNet sp. z o.o. ul. Pojezierska 90; 91-341 Łódź
KOSZT AKADEMII: Łączny koszt akademii jest uzależniony od ilości szkoleń, w których będzie uczestniczył
Bank oraz od terminu zgłoszenia na Wakacyjną Akademię Techniczną:
ILOŚĆ SZKOLEŃ*
1
2
3
4
5
6
7
8 i więcej
W PRZYPADKU ZGŁOSZENIA
UCZESTNICTWA
DO 17 CZERWCA 2016
900 PLN netto
1 620 PLN netto
2 160 PLN netto
2 520 PLN netto
2 700 PLN netto
3 240 PLN netto
3 780 PLN netto
4 320 PLN netto
W PRZYPADKU ZGŁOSZENIA
UCZESTNICTWA
PO 17 CZERWCA 2016
1 200 PLN netto
2 160 PLN netto
2 880 PLN netto
3 360 PLN netto
3 600 PLN netto
4 320 PLN netto
5 040 PLN netto
5 760 PLN netto
* - Dotyczy ilości zamówionych szkoleń przez Bank, czyli np. w trzech szkoleniach może uczestniczyć jeden uczestnik albo trzech
uczestników zgłoszonych przez Bank może uczestniczyć w ramach jednego szkolenia.
Strona 1 z 6
BlueNet sp. z o.o.
ul. Pojezierska 90
91-341 Łódź
Tel. /+48 42/ 209 33 50
Fax /+48 42/ 209 33 55
http://www.bluenet.pl
E-mail: [email protected]
NIP: 7262552951
KRS: 0000270167 - Sąd Rejonowy dla Łodzi-Śródmieścia w Łodzi
Kapitał zakładowy: 76 000 zł
KORZYŚCI DLA UCZESTNIKÓW:
Poszerzenie wiedzy w zakresie konfiguracji i administracji rozwiązań IT wiodących producentów.
Certyfikat ukończenia Wakacyjnej Akademii Technicznej z informacją o zakresie wiedzy, jaką
zdobył uczestnik.
Szablony konfiguracyjne urządzeń wiodących producentów.
Wymiana doświadczeń z uczestnikami szkolenia oraz z trenerami na temat stosowanych w
organizacji rozwiązań IT.
Weryfikacja i utrwalenie zdobytej wiedzy poprzez możliwość stosowania omawianych zagadnień
na sprzęcie dostępnym podczas warsztatów lub w laboratorium technicznym, z którego na co
dzień korzysta firma BlueNet.
HARMONOGRAM SZKOLEŃ
TYTUŁ SZKOLENIA
Sesja – LIPIEC 2016
1
2
3
4
5
6
7
8
9
10
11
12
13
MS WINDOWS SERVER 2012R2 - SERWER AKTUALIZACJI
HARDENING INFRASTRUKTURY TELEINFORMATYCZNEJ
ZARZĄDZANIE URZĄDZENIAMI FIRMY CISCO – POZIOM PODSTAWOWY
ZARZĄDZANIE ROUTERAMI FIRMY CISCO – POZIOM ZAAWANSOWANY
ZARZĄDZANIE PRZEŁĄCZNIKAMI FIRMY CISCO – POZIOM ZAAWANSOWANY
ZARZĄDZANIE URZĄDZENIAMI FORTIGATE
ZARZĄDZANIE URZĄDZENIAMI DELL SONICWALL
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ I
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ II
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ III
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ IV
KONFIGURACJA ZABEZPIECZENIA PUNKTU STYKU Z INTERNETEM
BEZPIECZEŃSTWO W OBSZARACH INFORMATYCZNYCH
1
2
3
4
5
6
7
8
9
10
11
12
13
MS WINDOWS SERVER 2012R2 - SERWER AKTUALIZACJI
HARDENING INFRASTRUKTURY TELEINFORMATYCZNEJ
ZARZĄDZANIE URZĄDZENIAMI FIRMY CISCO – POZIOM PODSTAWOWY
ZARZĄDZANIE ROUTERAMI FIRMY CISCO – POZIOM ZAAWANSOWANY
ZARZĄDZANIE PRZEŁĄCZNIKAMI FIRMY CISCO – POZIOM ZAAWANSOWANY
ZARZĄDZANIE URZĄDZENIAMI FORTIGATE
ZARZĄDZANIE URZĄDZENIAMI DELL SONICWALL
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ I
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ II
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ III
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ IV
KONFIGURACJA ZABEZPIECZENIA PUNKTU STYKU Z INTERNETEM
BEZPIECZEŃSTWO W OBSZARACH INFORMATYCZNYCH
TERMIN
01-07-2016
04-07-2016
06-07-2016
11-07-2016
12-07-2016
08-07-2016
14-07-2016
19-07-2016
22-07-2016
27-07-2016
29-07-2016
18-07-2016
21-07-2016
Sesja – SIERPIEŃ 2016
17-08-2016
16-08-2016
08-08-2016
11-08-2016
12-08-2016
18-08-2016
22-08-2016
19-08-2016
23-08-2016
26-08-2016
31-08-2016
25-08-2016
24-08-2016
Strona 2 z 6
SZCZEGÓŁOWY ZAKRES POSZCZEGÓLNYCH SZKOLEŃ
MS WINDOWS SERVER 2012R2 - SERWER AKTUALIZACJI
1. Instalacja roli Windows Server Update Services (WSUS)
2. Konfiguracja WSUS
2.1. Synchronizacja z MS Update
2.2. Wersje językowe i Produkty aktualizacji
2.3. Ustawienia GPO
2.4. Klasyfikacje aktualizacji
2.5. Reguły i zatwierdzenia aktualizacji
HARDENING INFRASTRUKTURY TELEINFORMATYCZNEJ
1. Bezpieczna infrastruktura IT - porady ogólne
2. Hardening sprzętu sieciowego na przykładzie urządzeń firmy Cisco
2.1. Dezaktywacja zbędnych protokołów i usług
2.2. Konfiguracja bezpiecznego dostępu zdalnego na urządzenie
2.3. Mechanizmy zabezpieczające – VLAN-y, listy dostępu
2.4. Autentykacja dynamicznych protokołów routingu
2.5. Konfiguracja dodatkowych funkcjonalności
3. Hardening systemów Linux
3.1. Konfiguracja bezpiecznego zdalnego dostępu do serwera
4. Hardening punktów dostępowych
4.1. Mechanizmy zabezpieczające sieć bezprzewodową
5. UTM jako firewall następnej generacji
5.1. Omówienie najważniejszych funkcjonalności: IDS/IPS, funkcja anty-spam, filtrowanie treści CFS, DLP,
antywirus sieciowy
6. Hardening systemów Windows
6.1. Zabezpieczenie Windows Server
6.2. Zabezpieczenie stacji roboczych
ZARZĄDZANIE URZĄDZENIAMI FIRMY CISCO – POZIOM PODSTAWOWY
1.
2.
3.
4.
Hierarchiczna budowa sieci
Przypomnienie podstawowych wiadomości i wstępna konfiguracja routera i przełącznika Cisco
Identyfikacja urządzeń sieciowych, adresacja i konfiguracja zdalnego dostępu
Konfiguracja, odczytywanie i interpretacja parametrów przełączników i routerów Cisco (CDP, STP, ARP,
VLAN trunk, VTP, komenda show)
5. Zastosowanie i diagnostyka protokołu DHCP
6. Konfiguracja i zastosowanie list dostępowych w routerze
7. Konfiguracja podstawowych zabezpieczeń na przełączniku i routerze
8. Konfiguracja translacji adresów na routerze Cisco
9. Podstawowa konfiguracja trasowania statycznego
10. Podstawowa konfiguracja i diagnostyka protokołu routingu RIP
11. Podstawowa konfiguracja i diagnostyka protokołu routingu EIGRP
12. Podstawowa konfiguracja i diagnostyka protokołu routingu OSPF jednoobszarowego
Strona 3 z 6
ZARZĄDZANIE ROUTERAMI FIRMY CISCO – POZIOM ZAAWANSOWANY
1.
2.
3.
4.
5.
6.
Planowanie usług routingu
Implementacja EIGRP
Implementacja i skalowanie wieloobszarowej sieci za pomocą protokołu OSPF
Implementacja redystrybucji w środowisku IPv4
Implementacja kontroli trasy routingu
Łączenie sieci korporacyjnej z siecią operatora za pomocą protokołu BGP
ZARZĄDZANIE PRZEŁĄCZNIKAMI FIRMY CISCO – POZIOM ZAAWANSOWANY
1.
2.
3.
4.
5.
6.
7.
Analiza projektu sieci teleinformatycznej
Implementacja VLAN
Implementacja STP (Spanning Tree Protocol)
Implementacja routingu między sieciami wirtualnymi
Implementacja niezawodności i redundancji
Mechanizmy bezpieczeństwa
Implementacja zaawansowanych usług
ZARZĄDZANIE URZĄDZENIAMI FORTIGATE
1. Rejestracja urządzeń
2. Aktualizacja oprogramowania
3. Przywracanie ustawień domyślnych
4. Omówienie interfejsu GUI oraz zasady korzystania z niego.
5. Podpięcie do sieci FortiGuard – omównienie zasady działania sieci FSD
6. Logowanie
7. Wstępna konfiguracja, omówienie polityk
8. Omówienie trybu transparentnego
9. Obsługa kilku łączy(dystans, policy routing, priorytety)
10. VPN (site to site; client to site)
11. Zarządzanie aplikacją FortiClient z poziomu FortiGate
12. Uwierzytelnianie dwu-składnikowe- FortiToken
ZARZĄDZANIE URZĄDZENIAMI DELL SONICWALL
1. Zarządzanie licencjami
2. Konfiguracja interfejsów
3. Konfiguracja routingu
4. Konfiguracja translacji adresów
5. Konfiguracja VLAN
6. Konfiguracja firewall
7. Zarządzanie użytkownikami
8. Konfiguracja wirtualnych sieci prywatnych VPN
9. Konfiguracja Failover
10. Konfiguracja application firewall
11. Konfiguracja bramy antywirusowej
12. Konfiguracja Systemu wykrywania włamań IPS
13. Konfiguracja systemu antyspyware
14. Konfiguracja dziennika zdarzeń(Analyzer)
Strona 4 z 6
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ I
1. Wirtualizacja a VMware vSphere
1.1. Informacje ogólne o wirtualizacji serwerów – omówienie cech, zalet i ograniczeń
1.2. Elementy składowe VMware vSphere - omówienie modułów
2. Edycje i pakiety oprogramowania VMware vSphere
2.1. Funkcjonalności – omówienie poszczególnych edycji i pakietów
2.2. Licencjonowanie - omówienie zasad i praktyczny dobór wymaganej liczby licencji
3. VMware ESXi
3.1. VMware ESXi Serwer – omówienie instalacji i instalacja host’a ESXi
3.2. VMware ESXi Serwer - konfiguracja parametrów głównych
4. Zarządzanie środowiskiem wirtualnym - wprowadzenie
4.1. VMware Host Client - omówienie
4.2. VMware vSphere Client - omówienie i instalacja
5. Maszyny wirtualne - wprowadzenie
5.1. Elementy maszyn wirtualnej
5.2. Tworzenie i instalacja maszyny wirtualnej
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ II
1. Zarządzanie środowiskiem wirtualnym
1.1. VMware vCenter Server, VMware vCenter Server Appliance
1.1.1. Serwer Zarządzania - edycje, architektura, wymagania sprzętowe - omówienie
1.1.2. Serwer Zarządzania – instalacja
2. Sieć LAN
2.1. Przełączniki VMware vNetwork Standard Switch
2.1.1. Omówienie elementów składowych
2.1.2. Konfiguracja połączeń sieciowych
2.2. Przełączniki VMware vNetwork Distributed Switch
3. Pamięć dyskowa
3.1. Technologie pamięci dyskowej (dyski lokalne, pamięć NAS (NFS), pamięć SAN (iSCSI, FC)) - omówienie i
konfiguracja
3.1.1. Funkcjonalności, cechy i parametry pamięci dyskowej – omówienie i konfiguracja
3.2. VMware Virtual SAN - implementacja technologii Software Defined Storage firmy VMware - omówienie
3.3. Virtual Volumes - platforma programowa firmy VMware służąca do zarządzania dyskami maszyny
wirtualnej, umożliwiająca operacje na sprzętowej macierzy dyskowej z poziomu wirtualnego dysku omówienie
4. Maszyny wirtualne – zaawansowane użytkowanie
4.1. Klonowanie i tworzenie wzorców – omówienie i konfiguracja
4.2. Modyfikacja elementów wirtualnego sprzętu - omówienie i modyfikacja konfiguracji
4.3. Migracja maszyny wirtualnej – omówienie konfiguracji, zalet i ograniczeń
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ III
1.
2.
Klaster host’ów ESXi
1.1. Wysoka dostępność (HA) – omówienie technologii, sposobu działania, wymagań i konfiguracja usługi
1.1.1. Technologia vMotion – omówienie cech, sposobu działania, wymagań i konfiguracja usługi
1.2. Dystrybucja i równoważenie obciążenia host’ów ESXi (DRS) - omówienie technologii, sposobu działania,
wymagań i konfiguracja usługi
Zabezpieczenie danych
Strona 5 z 6
2.1. Data Protection – omówienie technologii i komponentów, instalacja i konfiguracja oprogramowania,
wykonanie kopii zapasowej i odzyskanie maszyny wirtualnej
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE – CZ IV
1. Zabezpieczenie ciągłości usług
1.1. Fault Tolerance – omówienie technologii, ograniczeń i konfiguracja usługi dla maszyny wirtualnej
2. Zabezpieczenie danych
2.1. vSphere Replication – omówienie technologii i komponentów, instalacja i konfiguracja oprogramowania,
wykonanie replikacji i odzyskanie maszyny wirtualnej
2.2. Technologia Site Recovery Manager – omówienie technologii i sposobu działania
KONFIGURACJA ZABEZPIECZENIA PUNKTU STYKU Z INTERNETEM
1.
2.
3.
4.
5.
6.
7.
UTM- urządzenie zabezpieczające środowisko IT
Najwięksi producenci UTM – którego wybrać
Podstawowe zagadnienia: Zywall
Podstawowe zagadnienia: Sonicwall
Podstawowe zagadnienia: FortiGate
Wady i zalety ww. rozwiązań
Najlepsze praktyki konfiguracyjne
BEZPIECZEŃSTWO W OBSZARACH INFORMATYCZNYCH
1.
2.
3.
4.
5.
6.
7.
8.
Podstawowe pojęcia i definicje związane z bezpieczeństwem informatycznym
Czy jesteśmy bezpieczni – raport zagrożeń i ataków hackerskich
Czynniki ryzyka – człowiek i technologia
Zarządzanie bezpieczeństwem IT
4.1. Regulacje i procedury
4.2. Infrastruktura sieciowa
4.3. Urządzenia
4.4. Monitoring zagrożeń
4.5. Oprogramowanie
4.6. Polityka nadawania i kontroli uprawnień
4.7. Edukacja i szkolenia pracowników
Zapobieganie zagrożeniom w obszarach IT
Przetwarzanie i ochrona danych osobowych
Ochrona systemów i sieci – zagadnienia techniczne
Dobre praktyki pracy codziennej
Strona 6 z 6