Модуль 1: Обнаружение нарушений и использование инструментов Sysinternals
В этом модуле объясняется, как обнаружить нарушения, определить тип атаки и векторы вторжения киберпреступности, а также как анализировать активность системы, используя инструменты Sysinternals.
• Обзор возможностей обнаружения нарушений
• Использование инструментов Sysinternals для выявления нарушений
Лабораторная работа: Основные обнаружения нарушений и стратегии реагирования на инциденты
• Выявление типов атак
• Применение стратегии реагирования на инциденты
• Изучение средств Sysinternals
Модуль 2: Защита учетных данных и привилегированный доступ
В этом модуле объясняется, как настроить права пользователя и параметры безопасности, защитить учетные данные пользователей с помощью Охранника учетных данных (credential guard), осуществлять привилегированный доступ к рабочим станциям, управлять и разворачивать решения для управления паролем локального администратора.
• Понимание работы прав пользователя
• Учетные записи компьютера и служб
• Защита учетных данных
• Понимание привилегированного доступа к рабочим станциям и серверам
• Развертывание решения для управления паролем локального администратора
Лабораторная работа: Права пользователя, параметры безопасности и групповые управляемые сервис аккаунты
• Настройка параметров безопасности
• Настройка групп с ограниченным доступом
• Делегирование привилегий
• Создание и управление групповых управляемых сервис аккаунтов
• Настройка функций Охранника учетных данных (Credential Guard)
• Обнаружение проблемных учетных записей
Лабораторная работа: Настройка и развертывание решений управления паролем локального администратора (lcal administratr passwrd - LAP)
• Установка решений управления паролем локального администратора (LAP)
• Настройка решений LAP
• Развертывание решений LAP
Модуль 3: Ограничение прав администратора с помощью функции Just Enugh Administratin
В этом модуле объясняется, как развернуть и настроить Just Enugh Administratin.
• Понимание Just Enugh Administratin
• Настройка и развёртывание Just Enugh Administratin
Лабораторная работа: Ограничение прав администратора с помощью функции Just Enugh Administratin
• Создание файла с перечнем возможностей
• Создание файла конфигурации сеанса
• Создание точки подсоединения Just Enugh Administratin
• Подключение к точке подсоединения Just Enugh Administratin
• Развертывание Just Enugh Administratin с помощью Desire State Cnfiguratin (DSC)
Модуль 4: Управление привилегированным доступом и администрирование леса
В этом модуле объясняются концепции расширенной административной среды безопасности (Enhanced Security Administrative Envirnment - ESAE) леса, Micrsft Identity Manager (MIM), функционал Just In Time (JIT) Administratin и привилегированный доступ к управлению.
• Понимание расширенная административная среда безопасности леса
• Обзор MIM
• Реализация Just In Time (JIT) Administratin и управление привилегированным доступом с помощью MIM
Лабораторная работа: Ограничение прав администратора с помощью управления привилегированным доступом
• Использование многоуровневого подхода к безопасности
• Изучение MIM
• Настройка веб-портала MIM
• Настройка функции привилегированного доступа
• Запрос привилегированного доступа
Модуль 5: Противодействие вредоносным программам и угрозам
В этом модуле описывается настройка Защитника Windws, AppLcker и Device Guard.
• Настройка и управление Защитником Windws
• Использование политик ограничения программного обеспечения (SRP) и AppLcker
• Настройка и использование Device Guard
• Использование и развертывание Enhanced Mitigatin Experience Tlkit (EMET)
Лабораторная работа: Защита приложений с помощью AppLcker, защитника Windws, правил Device Guard и EMET
• Настройка Защитника Windws
• Настройка AppLcker
• Настройка и развертывание Device Guard
• Развертывание и использование EMET
Модуль 6: Анализ активности с помощью расширенного аудита и журналов аналитики
В этом модуле объясняется, как использовать расширенный аудит и отчёты Windws PwerShell.
• Обзор технологий аудита
• Понимание расширенный аудит
• Настройка аудита в Windws PwerShell и ведение журнала
Лабораторная работа: Настройка шифрования и расширенный аудит
• Настройка аудита доступа к файловой системе
• Аудит входа в систему домена
• Управление конфигурацией расширенной политики аудита
• Протоколирование и аудит в Windws PwerShell
Модуль 7: Анализ активности с помощью Micrsft Advanced Threat Analytics и peratins Management Suite
В этом модуле объясняется, как использовать инструменты Micrsft Advanced Threat Analytics и Micrsft peratins Management suite (MS), как настраивать через них мониторинг и проводить анализ безопасности развертывания Windws Server.
• Обзор Advanced Threat Analytics
• Понимание MS
Лабораторная работа: Micrsft Advanced Threat Analytics и MS
• Использование Micrsft Advanced Threat Analytics и MS
• Подготовка и развертывание Micrsft Advanced Threat Analytics
• Подготовка и развертывание MS
Модуль 8: Защита виртуализованной инфраструктуры
Этот модуль объясняет, как настроить защищённую фабрику виртуальных машин (ВМ), обеспечить требования по экранировании и поддержка шифрования ВМ..
• Обзор защищённой фабрики виртуальных машин
• Понимание требований экранирования и поддержка шифрования ВМ
Лабораторная работа: Развертывание и использование защищенной фабрики с доверенной проверкой администратора и экранированием ВМ
• Развертывание защищенной фабрики ВМ с доверенной проверкой администратора
• Развертывание экранированных ВМ
Модуль 9: Настройка безопасности при разработке приложений для серверной инфраструктуры
Этот модуль объясняет, как применять диспетчер проверки на соответствие требованиям безопасности (Security Cmpliance Manager), как настраивать, управлять и проверять базовые планы. Также в модуле рассмотрены развертывание и настройка режима Nan Server, Micrsft Hyper-V и контейнеров Windws Server.
• Использование Security Cmpliance Manager
• Введение в Nan Server
• Понимание концепции контейнеров
Лабораторная работа: Использование Security Cmpliance Manager
• Настройка базового плана по безопасности для Windws Server 2016
• Развертывание базовой плана по безопасности для Windws Server 2016
Лабораторная работа: Развертывание и настройка Nan Server и контейнеров
• Развертывание, управление и обеспечение безопасности Nan Server
• Развертывание, управление и обеспечение безопасности контейнеров Windws Server
• Развертывание, управление и обеспечение безопасности контейнеров Hyper-V
Модуль 10: Защита данных с помощью шифрования
В этом модуле описывается настройка шифрования диска с помощью BitLcker и защита файлов с помощью шифрованной файловой системы (EFS).
• Планирование и реализация шифрования
• Планирование и реализация BitLcker
Лабораторная работа: Настройка EFS и BitLcker
• Шифрование и восстановление доступа к зашифрованным файлам
• Использование BitLcker для защиты данных
Модуль 11: Ограничение доступа к файлам и папкам
Этот модуль объясняет, как оптимизировать файловые службы путем настройки диспетчера ресурсов сервера файлов (FSRM) и распределенной файловой системы (DFS). В модуле рассмотрены способы защиты данных и шифрования устройств с помощью BitLcker, а также показано, как управлять доступом к общим файлам путем настройки динамического контроля доступа (DAC).
• Введение в Диспетчер ресурсов файлового сервера
• Реализация управления классификацией и задачи управления файлами
• Понимание динамического контроля доступа (DAC)
Лабораторная работа: Настройка квот и блокировки файлов
• Настройка квот FSRM
• Настройка блокировки файлов
Лабораторная работа: Внедрение DAC
• Подготовка DAC
• Реализация DAC
Модуль 12: Использование брандмауэров для управления трафиком в сети
Этот модуль объясняет, как настроить брандмауэры, встроенные в Windws Server.
• Общие сведения о брандмауэре Windws
• Распределенные программные брандмауэры
Лабораторная работа: Брандмауэр Windws в режиме повышенной безопасности
• Создание и тестирование правил входящих подключений
• Создание и тестирование правил исходящих подключений
Модуль 13: Обеспечение сетевого трафика
В этом модуле объясняется, как обеспечить безопасность сетевого трафика и как использовать Micrsft Message Analyzer, шифрование SMB и DNSSEC.
• Угрозы безопасности сети и правила безопасного подключения
• Настройка дополнительных параметров DNS
• Анализ сетевого трафика с Micrsft Message Analyzer
• Обеспечение безопасности трафика SMB и анализа трафика SMB
Лабораторная работа: Правила безопасного подключения и обеспечение безопасности DNS
• Создание и тестирование правила безопасного подключения
• Настройка и тестирование DNSSEC
Лабораторная работа: Шифрование SMB и Micrsft Message Analyzer
• Использование Micrsft Message Analyzer
• Настройка и проверка шифрования SMB на общих папках
Модуль 14: Обновление Windws Server
Этот модуль объясняет, как использовать Windws Server Update Services (WSUS) для развертывания обновлений серверам и клиентам Windws.
• Обзор WSUS
• Развертывание обновлений с помощью WSUS
Лабораторная работа: Осуществление управления обновлениями
• Установка роли сервера WSUS
• Настройка параметров обновления
• Одобрение и развертывание обновления с помощью WSUS
• Развертывание обновлений для определений Защитника Windws с помощью WSUS