Microsoft - 20744

Windows Server 2016資訊安全

Securing Windows Server 2016
  • 時數:35小時
  • 費用:NT$ 28,000
  • 點數:7.0

選擇查詢分區開課時間

地點 班號 日期 時間 報名
台北 2420744 班 2024/05/20 ~ 2024/05/24 每週一二三四五 09:00~17:00 報名
台北 24207445 班 2024/10/28 ~ 2024/11/01 每週一二三四五 09:00~17:00 報名
新竹 2420744ZH 班 2024/05/20 ~ 2024/05/24 每週一二三四五 09:00~17:00 報名 Live
高雄 2420744ZK 班 2024/05/20 ~ 2024/05/24 每週一二三四五 09:00~17:00 報名 Live

目前查無開課時段

詳細開課時間請洽詢業務
新竹、台中、高雄如有上課需求,請參考台北開課日期,洽當地服務人員依需求加開遠距開課日期

聯絡恆逸

教材

微軟教材

課程目標

這個為期五天的課程教導專業IT人員如何提高管理的IT基礎架構安全。本課程所強調的是假設在已經發生網路違規及入侵的前提下,教您如何保護管理權利以及存取權限,以確保IT管理者無需再將時間大量耗費在資訊安全風險防範及後續補救,讓Windows管理者只需專注在他們日常所需的任務執行上。

本課程還會詳細介紹如何減輕惡意軟件威脅,透過稽核和Windows Server 2016的高級威脅分析功能來識別安全問題,進而保護您重要的虛擬化平台;並使用新的部署方式來增強安全性,例如使用容器等。課程中還會介紹如何透過使用加密、動態存取控制等方法來幫助保護企業文件的存取安全,以及如何提高網路安全性。

適合對象

本課程適用於需要安全管理Windows Server 2016網路的IT專業人員。這些專業人員需要有基於Windows Server及AD Domain環境的網路管理基礎,並對Internet和雲端服務也要有適當的管理經驗。

預備知識

  1. 對TCP/IP、UDP、DNS等網路基礎知識的實際了解
  2. 對Active Directory網域服務(AD DS)原則的實際了解
  3. 對Microsoft Hyper-V虛擬化基礎知識與實務具相當的理解
  4. 了解Windows Server的安全原則

已完成以下課程所具備技術能力

29740:Windows Server 2016的安裝、儲存及運算

29741:Windows Server 2016的網路功能

29742:Windows Server 2016的身分識別

課程內容

  1. 了解攻擊、入侵偵測、Sysinternal工具集
  2. 身分驗證以及存取權限保護
  3. 使用Just Enough Administration技術保護系統管理權利
  4. 存取權限管理和樹系管理
  5. 減輕惡意程式及風險
  6. 進階稽核以及記錄分析
  7. 部署及設定進階風險分析和Microsoft Operations Management套件
  8. 虛擬架構安全
  9. 應用程式的安全部署與伺服端負載基礎結構
  10. 資料保護規劃
  11. 檔案伺服器的安全性及最佳化
  12. 防火牆與加密的網路流量安全
  13. 安全化網路流量

學會技能

  1. 使用Sysinternals tools中的Logonsessions、ProcessExplorer與 ProcessMonitor查看可疑的登入與處理程序
  2. 限制在Active Directory網域中的使用者僅能登入操作特定的電腦
  3. 委派Active Directory網域中的使用者或群組對特定的OU具有管理AD中物件的特權
  4. 建立group Managed Service Account給Windows的服務做為登入帳戶以提升安全性
  5. 使用Active Directory Administrative Center找出超過90天未登入過的使用者帳戶
  6. 使用LAPS自動化管理加入AD網域電腦的本機Administrator 的密碼變更
  7. 使用Just Enough Administration限制IT人員在使用PowerShell 進行遠端管理時僅能執行所允許的特定操作
  8. 使用特權存取管理(PAM)讓IT人員在需要時提出要求以獲得管理權,並在指定的有效期限後自動取消所授予的管理權
  9. 使用Windows Defender、AppLocker與Device Guard減輕惡意程式與風險
  10. 使用群組原則的進階稽核原則對登入、共用資料夾、檔案與 PowerShell進行稽核
  11. 在事件檢視器查看相關的安全事件
  12. 部署Microsoft進階威脅分析(ATA)來偵測可疑的活動
  13. 使用Azure安全中心來分析與提升安全性
  14. 在Hyper-V建立Guarded fabric並部署受防護的虛擬機器
  15. 使用Microsoft SCT(Security Compliance Toolkit)來分析與提升 security baseline
  16. 部署與設定Windows容器(containers,使用docker命令)
  17. 使用EFS與BitLocker來保護檔案與磁碟
  18. 使用檔案伺服器資源管理員(FSRM)來進行資料夾配額管理與檔案檢測(file screen)
  19. 使用動態存取控制(DAC)以條件來決定誰可以存取什麼檔案
  20. 使用具有進階安全性的Windows防火牆來設定輸入規則、輸出規則與連線安全性規則(IPSec)
  21. 設定DNSSEC、DNS policy以及RRL(Response Rate Limiting)
  22. 使用Microsoft Message Analyzer來分析網路流量與未用共用資料夾的存取啟用SMB加密