Вы используете мобильную версию

перейти на Полную версию сайта

Новые складчины | страница 17

  1. [Специалист] Восстановление и защита данных. Резервное копирование. Управление дисками, 2015

    20 мар 2018
    [​IMG]

    Содержимое жестких дисков нередко представляет огромную ценность для пользователя. Предлагаем Вам курс «Восстановление и защита данных. Резервное копирование. Управление дисками» – Вы сможете самостоятельно устранять проблемы, связанные с потерей данных.

    Вы научитесь использовать системные утилиты Paragon Drive Backup и Paragon Partition Manager, предназначенные для удобной и безопасной работы с жесткими дисками. Это уникальное программное решение позволит Вам устранить риск потери и повреждения информации в случае системных сбоев при существенной экономии средств, времени и усилий. Утилита Drive Backup предоставляет широкий набор функций резервного копирования и восстановления данных.

    Вы научитесь создавать резервную копию раздела или жесткого диска с установленной на нем операционной системой, прикладными программами и файлами пользователя. При сбое системы или вирусной атаке Вы быстро восстановите полную работоспособность компьютера. Вы будете уметь восстанавливать только нужные Вам папки или файлы, не восстанавливая весь раздел целиком.

    Вы научитесь созданию резервных копий (образов). Вы сможете записать резервную копию непосредственно на CD/DVD диски, при этом образ будет автоматически разнесен на несколько дисков. Это позволит восстановить данные даже в том случае, если операционная система не загружается. Для этого используется специальный загрузочный CD (Recovery CD).

    Прекрасным дополнением к программе резервного копирования будет универсальная утилита для работы с жесткими дисками Partition Manager, которая предоставляет полный спектр функций для простого и надежного управления жесткими дисками и разделами. С ее помощью Вы сможете легко и безопасно выполнять любые операции с разделами жесткого диска.

    Цель курса:

    В случае выхода из строя компьютера или вирусной атаки потеря данных, хранящихся на жестком диске, порой оборачивается катастрофой для пользователя. Системные утилиты Paragon Software Group - одной из ведущих европейских компаний по производству программного обеспечения для персональных и мобильных компьютеров - гарантия сохранности Ваших данных и Вашей системы!

    Вы сможете легко и уверенно работать с жестким диском: создавать новые разделы, перераспределять дисковое пространство между уже существующими разделами без потери хранящихся данных. Наш курс предназначен для тех, кто хочет научиться создавать резервные копии жесткого диска или его разделов (резервные образы), быстро восстанавливать необходимые данные. Даже если операционная система не загружается, Вы без труда восстановите потерянную информацию.

    Учебный центр «Специалист» при МГТУ им. Н.Э.Баумана — авторизованный учебный центр компании Paragon Software Group на территории Российской Федерации, проводящий обучение по линейке продуктов Paragon

    По окончании курса Вы будете уметь:
    • создавать любую конфигурацию разделов жесткого диска
    • изменять конфигурацию разделов жесткого диска с перераспределением дискового пространства между уже существующими разделами без потери хранящихся данных
    • увеличивать производительность файловых систем
    • гарантированно удалять данные путем их полного уничтожения для обеспечения конфиденциальности информации
    • создавать резервные копии целого диска или раздела (сжатые образы)
    • резервировать непосредственно на записываемые или перезаписываемые CD/DVD
    • восстанавливать диск из резервной копии
    • восстанавливать отдельные разделы из образа жесткого диска
    • восстанавливать отдельные файлы и каталоги из архива
    Программа курса

    Модуль 1. Управление жесткими дисками - системная утилита Paragon Partition Manager Professional
    • Инсталляция
    • Описание интерфейса
    • Настройки программы
    • Управление разделами диска
    • Дополнительные утилиты
    Модуль 2. Резервное копирование и восстановление данных - системная утилита Paragon Drive Backup Professional
    • Инсталляция
    • Основные принципы работы
    • Описание интерфейса
    • Настройки программы
    • Резервное копирование жесткого диска или раздела
    • Восстановление жесткого диска или раздела из архива
    • Восстановление отдельных файлов и каталогов из архива
    • Дополнительные функции

  2. [Специалист] CND: Защита от хакерских атак, 2017-2018 г. (Сергей Клевогин)

    16 ноя 2017
    [​IMG]


    Certified Network Defender
    Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.


    Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:

    применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    устанавливать и настраивать межсетевые экраны;
    устанавливать и настраивать систему обнаружения вторжений;
    устанавливать и настраивать VPN сервер;
    обеспечивать безопасность беспроводных сетей;
    выполнять резервное копирование и восстановление данных.
    Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

    Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 Гб инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.

    администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
    администраторы сетевой безопасности;
    инженеры сетевой безопасности;
    специалисты, операторы и аналитики;
    все сотрудники, чьи обязанности связаны с защитой сети;
    все, кто связан с сетями.
    Курс читается под руководством Сергея Клевогина, авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, а также аналитика безопасности, специалиста по расследованию компьютерных инцидентов, руководителя службы информационной безопасности. Список сертификатов преподавателя завершает статус LPT Master – высшая техническая квалификация в программе сертификации EC-Council.

    По окончании обучения Вы получите свидетельство центра, удостоверение о повышении квалификации и сертификат EC-Council.

    применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    устанавливать и настраивать межсетевые экраны;
    устанавливать и настраивать систему обнаружения вторжений;
    устанавливать и настраивать VPN сервер;
    обеспечивать безопасность беспроводных сетей;
    выполнять резервное копирование и восстановление данных.
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

    Модуль 1. Основы компьютерных сетей и подходы к их защите
    Основы сетей
    Компьютерная сеть
    Типы сети
    Основные сетевые топологии
    Сетевые компоненты
    Сетевая карта
    Повторители
    Концентраторы
    Коммутаторы
    Маршрутизаторы
    Мосты
    Шлюзы
    Сети TCP/IP
    Модель OSI
    Модель TCP/IP
    Сравнение моделей OSI и TCP/IP
    Стек протоколов TCP/IP
    Система доменных имен (DNS)
    Формат DNS пакета
    Протокол управления передачей (TCP)
    Формат TCP заголовка
    Сервисы TCP
    Операции TCP
    Трехэтапное рукопожатие
    Протокол пользовательских датаграмм (UDP)
    Операции UDP
    Заголовок IP пакета
    Порты протокола IP
    Что такое IPv6
    Заголовок IPv6
    Протокол межсетевых управляющих сообщений (ICMP)
    Формат ICMP сообщения
    Протокол определения адреса (ARP)
    Формат ARP пакета
    Ethernet
    Волоконно-оптический интерфейс передачи данных (FDDI)
    Кольцевая сеть с маркерным доступом (Token Ring)
    IP адресация
    Классовая IP адресация
    Классы IP адресов
    Зарезервированные IP адреса
    Маска подсети
    Подсети
    Суперсети
    IPv6 адресация
    Разница между IPv4 и IPv6
    Совместимость IPv4 и IPv6
    Защита компьютерных сетей (CND)
    Основы сетевой защиты
    Чем CND не является
    Уровни сетевой защиты
    1: Технологии
    2: Операции
    3: Люди
    Синяя команда
    Глубоко эшелонированная защита
    Проектирование защищенной сети
    Триада безопасности сети
    Процесс защиты сети
    Действия по защите сети
    Подходы к защите сети
    Практическая работа

    Углубленное изучение стека протоколов TCP/IP
    Анализ трафика сетевых протоколов с помощью Wireshark

    Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки
    Основная терминология
    Угрозы
    Уязвимости
    Атаки
    Вопросы сетевой безопасности
    Почему возникает беспокойство по поводу сетевой безопасности?
    Основные угрозы безопасности сети
    Виды угроз сетевой безопасности
    Источники возникновения угроз
    Как нарушение безопасности сети повлияет на непрерывность бизнеса?
    Уязвимости сетевой безопасности
    Типы уязвимостей сетевой безопасности
    Технологические уязвимости
    Уязвимости конфигурации
    Уязвимости политики безопасности
    Типы сетевых атак
    Атаки, направленные на сбор информации
    ICMP сканирование
    Ping sweep
    Сбор информации через DNS
    Обнаружение сетевого диапазона
    Идентификация топологии сети
    Возможности Nmap
    Сканирование портов
    Прослушивание сети
    Использование снифферов хакерами
    Атаки социальной инженерии
    Атаки на доступ к сети
    Атаки на пароли
    Техники атак на пароли
    Атака по словарю
    Атака методом грубой силы
    Гибридная атака
    Парадокс дней рождений
    Радужные таблицы
    Атака «Человек посередине» (MITM)
    Атака повторной пересылкой
    Смурф атака
    Спам и SpIM
    Атака Xmas
    Фарминг
    Повышение привилегий
    Отравление DNS
    Отравление кэша DNS
    Отравление ARP
    DHCP Атаки:
    DHCP старвация
    DHCP спуфинг
    Захват порта коммутатора
    Спуфинг
    Подмена MAC
    Дублирование MAC
    Отказ в обслуживании (DoS)
    Распределенная атака на отказ в обслуживании (DDoS)
    Вредоносное ПО
    Полиморфизм вредоносного ПО
    Практическая работа

    Изучение угроз сетевой безопасности
    Нахождение информации об уязвимостях
    Нахождение информации о наличии эксплойтов на уязвимости

    Модуль 3. Управление сетевой безопасностью, протоколы и устройства
    Основные элементы сетевой безопасности
    Средства управления сетевой безопасностью
    Протоколы сетевой безопасности
    Безопасность периметра сети
    Средства управления сетевой безопасностью
    Управление доступом
    Терминология
    Принципы
    Системы управления доступом
    Модели управления доступом
    Дискреционное управление (DAC)
    Обязательное управление (MAC)
    Ролевая модель
    Управление доступом к сети (NAC)
    Решения NAC
    Идентификация, аутентификация, авторизация и учет
    Парольная аутентификация
    Двухфакторная аутентификация
    Биометрия
    Аутентификация по смарт-картам
    Концепция единого входа (SSO)
    Типы систем авторизации
    Централизованная
    Децентрализованная
    Явная
    Неявная
    Принципы авторизации
    Принцип минимальных привилегий
    Разделение обязанностей
    Криптография
    Шифрование
    Симметричное шифрование
    Асимметричное шифрование
    Хеширование
    Цифровые подписи
    Цифровые сертификаты
    Инфраструктура открытых ключей (PKI)
    Политика безопасности
    Политика сетевой безопасности
    Ключевые факторы политики безопасности сети
    Типы политик сетевой безопасности
    Устройства, обеспечивающие безопасность сети
    Межсетевой экран
    VPN сервер
    Прокси-сервер
    Honeypot
    Система обнаружения вторжений (IDS)
    Система предотвращения вторжений (IPS)
    Анализатор сетевых протоколов
    Фильтр содержимого Интернета
    Аппаратные средства обеспечения сетевой безопасности
    Протоколы защиты сети
    Уровни протоколов защиты сети
    Прикладной
    Транспортный
    Сетевой
    Канальный
    RADIUS
    TACACS +
    Kerberos
    PGP
    S/MIME
    HTTP Secure (HTTPS)
    Transport Layer Security (TLS)
    Internet Protocol Security (IPsec)
    Практическая работа

    Изучение принципов сетевой безопасности
    Использование инструментов для шифрования данных
    Настройка SSL на веб-сервере
    Применение мер для защиты электронной почты

    Модуль 4. Проектирование и внедрение политики сетевой безопасности
    Что такое политика безопасности?
    Содержание политики безопасности
    Пример политики безопасности
    Виды политик безопасности
    Стандарты безопасности
    ISO / IEC 27001
    ISO / IEC 27033
    PCI-DSS
    HIPAA
    SOX
    GLBA
    DMCA
    FISMA
    Законы и нормативные акты в разных странах
    Практическая работа

    Изучение политик безопасности
    Применение групповых политик в домене Active Directory

    Модуль 5. Физическая безопасность
    Основы физической безопасности
    Потребность в физической безопасности
    Факторы, влияющие на физическую безопасность
    Средства управления
    Административные меры
    Физические меры
    Технические меры
    Техники управления доступом
    Средства физического контроля
    Безопасность рабочих мест
    Безопасность сотрудников
    Безопасность среды
    Осведомленность и тренинги
    Контрольные списки по физической безопасности
    Практическая работа

    Изучение мер для повышения физической безопасности

    Модуль 6. Безопасность хостов
    Что такое хост
    Вопросы безопасности хостов
    Угрозы безопасности хостов
    Источники угроз
    В чем состоит безопасность хоста?
    Определение предназначения каждого хоста
    Основной уровень безопасности хостов
    Безопасность операционной системы
    Основной уровень безопасности операционных систем
    Типовые конфигурации безопасности операционных систем
    Безопасность Windows
    Пример основного уровня безопасности для Windows
    Microsoft Baseline Security Analyzer (MBSA)
    Пароль на BIOS
    Реестр Windows
    Управление пользователями и паролями
    Настройка проверки подлинности пользователя
    Установка обновлений
    Настройка системных служб
    Настройка локальной политики безопасности
    Настройка брандмауэра Windows
    Защита от вирусов и шпионского ПО
    Безопасность электронной почты
    Безопасность браузера
    Журналы Windows и настройки аудита
    Настройка узловых систем обнаружения вторжений
    Безопасность файловой системы
    Настройка разрешений
    Защита общих папок
    Шифрующая файловая система
    Инструменты для шифрования данных
    Безопасность Linux
    Основной уровень безопасности Linux
    Управление паролями
    Управление службами
    Управление процессами
    Установка обновлений
    Настройка разрешений доступа к файлам
    Защита хоста с помощью фаерволла IPTables
    Журналы Linux и аудит
    Обеспечение безопасности серверов сетевых служб
    Предварительные шаги
    Повышение уровня защиты веб-сервера
    Повышение уровня защиты сервера электронной почты
    Повышение уровня защиты FTP-сервера
    Повышение уровня защиты маршрутизаторов и коммутаторов
    Рекомендации по повышению уровня защиты маршрутизаторов
    Рекомендации по повышению уровня защиты коммутаторов
    Журналы и аудит с помощью syslog
    GFI EventsManager: Syslog Server
    Безопасность приложений
    Безопасность данных
    Системы предотвращения утечки данных (DLP)
    Безопасность виртуализации
    Основные термины
    Характеристики виртуализации
    Преимущества виртуализации
    Решения для виртуализации от различных вендоров
    Безопасность решений для виртуализации
    Защита гипервизора
    Защита виртуальных машин
    Внедрение межсетевого экрана
    Развертывание антивирусного ПО
    Шифрование виртуальных машин
    Защита управления виртуальными сетями
    Методы защиты виртуальной среды
    Практические рекомендации по безопасности
    Практическая работа

    Обеспечение безопасности хостов Windows и Linux
    Установка обновлений в Windows
    Установка и настройка Syslog сервера
    Централизованный мониторинг и аудит систем предприятия
    Настройка межсетевого экрана в Linux
    Установка и настройка узловой системы обнаружения вторжений OSSIM

    Модуль 7. Проектирование и конфигурирование фаерволлов
    Что такое фаерволл, брандмауэр, межсетевой экран
    Задачи, решаемые фаерволлами
    Принцип работы фаерволла
    Правила фаерволла
    Типы межсетевых экранов
    Аппаратные средства
    Программное обеспечение
    Технологии фаерволлов
    Фильтрация пакетов
    Шлюз транспортного уровня
    Фаерволл уровня приложений
    Отслеживание соединений
    Прокси
    Трансляция сетевых адресов
    Виртуальные частные сети
    Топологии фаерволлов
    Бастионный хост
    Экранированная подсеть
    Несколько сетей
    Выбор правильной топологии для межсетевого экрана
    Правила и политики фаерволла
    Внедрение и администрирование фаерволлов
    Журналирование и аудит
    Методы обхода фаерволлов и способы защиты
    Практические рекомендации и инструменты
    Практическая работа

    Изучение принципов работы межсетевых экранов
    Настройка правил фаерволла в Windows

    Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений
    Основная терминология
    Основные принципы систем обнаружения вторжений
    Как работает система обнаружения вторжений
    Компоненты IDS
    Сетевые датчики
    Системы оповещения
    Консоль управления
    Система реагирования
    База данных сигнатур
    Подходы для обнаружения вторжений
    Стратегии развертывания систем обнаружения вторжений
    Типы оповещений систем обнаружения вторжений
    Системы предотвращения вторжений (IPS)
    Технологии предотвращения вторжений
    Размещение IPS
    Функции IPS
    Типы IPS
    Сетевая IPS
    Узловая IPS
    Беспроводная IPS
    Система поведенческого анализа (NBA)
    Выбор вендора системы обнаружения/предотвращения вторжений
    Общие требования
    Требования возможностей безопасности
    Требования к производительности
    Требования к управлению
    Стоимость жизненного цикла
    Аналоги систем обнаружения вторжений
    Решения IDS/IPS
    Практическая работа

    Установка и настройка сетевой системы обнаружения вторжений Snort
    Установка и настройка Honeypot на примере KFSensor

    Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей
    Основные принципы VPN
    Как работает VPN
    VPN Компоненты
    VPN-клиент
    VPN-туннель
    VPN-сервер
    VPN-протокол
    Типы VPN
    Удаленный доступ
    От сайта к сайту
    Установка VPN подключения
    Решения VPN
    Аппаратные средства
    Программное обеспечение
    Выбор подходящего VPN решения
    Основные функции VPN
    Инкапсуляция
    Шифрование
    Аутентификация
    VPN технологии
    VPN топологии
    Веерная топология
    Точка-точка
    Full-Mesh или P2P
    Звезда
    Уязвимости VPN
    Раскрытие информации о VPN технологиях
    Небезопасное хранение учетных данных
    Перечисление имен пользователей
    Автономные атаки на пароли
    Атаки «Человек посередине»
    Отсутствие блокировки учетных записей
    Слабые конфигурации по умолчанию
    Недостаточная документация
    Безопасность VPN
    Фаерволлы
    VPN шифрование
    Аутентификация
    IPsec
    Сервер AAA
    Подключение к VPN: SSH и PPP
    Подключение к VPN: Концентратор
    RADIUS
    Качество обслуживания и производительность
    Аудит и тестирование VPN
    Рекомендации по безопасности
    Практическая работа

    Установка и настройка OpenVPN в среде Windows
    Установка и настройка SoftEther VPN Server

    Модуль 10. Wi-Fi. Защита беспроводных сетей
    Основные термины
    Беспроводные сети
    Беспроводные стандарты
    Беспроводные топологии
    Ad-hoc
    Инфраструктура
    Использование беспроводных сетей
    Расширение проводной сети
    Несколько точек доступа
    Маршрутизируемые беспроводные сети
    3G Hotspot
    Компоненты беспроводной сети
    Точка доступа
    Сетевой адаптер
    Модем
    Мост
    Ретранслятор
    Маршрутизатор
    Шлюзы
    USB-адаптер
    Антенна
    Типы шифрования в беспроводных сетях
    Методы проверки подлинности
    Открытая система
    Аутентификация по общему ключу
    Использование сервера централизованной аутентификации
    Угрозы для беспроводных сетей
    Угрозы Bluetooth
    Меры повышения безопасности беспроводных сетей
    Инструменты для анализа безопасности беспроводных сетей
    Беспроводные системы обнаружения вторжений
    Настройка безопасности на точках доступа Wi-Fi
    Дополнительные руководства по безопасности беспроводной сети
    Практическая работа

    Настройка безопасности беспроводной точки доступа
    Установка и настройка RADIUS сервера для протокола PEAP

    Модуль 11. Мониторинг и анализ сетевого трафика
    Введение в мониторинг и анализ трафика
    Расположение сенсоров для мониторинга трафика
    Примеры сигнатур сетевого трафика
    Сигнатуры нормального трафика
    Сигнатуры сетевых атак
    Техники анализа сигнатур сетевых атак
    Контентный анализ
    Контекстный анализ
    Композитный анализ
    Анализ одного пакета
    Сниффер N1: Wireshark
    Компоненты Wireshark
    Фильтры отображения и захвата
    Мониторинг и анализ трафика
    Обнаружение сетевых атак
    Примеры обнаружения сетевых атак
    Дополнительные инструменты мониторинга и анализа пакетов
    Практическая работа

    Анализ сетевого трафика с помощью Wireshark
    Обнаружение атак посредством анализа сетевого трафика
    Анализ сетевого трафика с помощью PRTG
    Анализ сетевого трафика с помощью ntopng
    Анализ сетевого трафика с помощью OSSIM и Capsa

    Модуль 12. Риски и управление уязвимостями
    Что такое риск?
    Уровни риска
    Матрица рисков
    Ключевые индикаторы риска
    Фазы управления рисками
    Идентификация рисков
    Оценка риска
    Обработка риска
    Пересмотр риска
    Управление рисками на предприятии
    Рекомендации по эффективному управлению рисками
    Управление уязвимостями
    Обнаружение
    Расстановка приоритетов
    Оценка уязвимостей
    Составление отчетов
    Примеры отчетов
    Устранение уязвимостей
    Проверка
    Практическая работа

    Проведение аудита безопасности сети с помощью Nessus
    Проведение аудита безопасности сети с помощью GFI LanGuard
    Проведение аудита безопасности сети с помощью NSAuditor
    Проведение аудита безопасности сети с помощью OpenVAS
    Проведение аудита безопасности сети с помощью OSSIM

    Модуль 13. Резервное копирование и восстановление данных
    Введение
    Стратегии резервного копирования
    Определение критичных данных
    Выбор носителя для резервной копии
    Технология RAID
    Что такое RAID системы
    Архитектура RAID
    Уровень RAID 0: Чередование дисков
    Уровень RAID 1: Зеркалирование дисков
    Уровень RAID 3: Чередование дисков с четностью
    Уровень RAID 5: Распределенная четность
    Уровень RAID 10: Дублирование и параллельная обработка
    Уровень RAID 50: Распределенная четность и повышенная производительность
    Выбор подходящих уровней RAID
    Аппаратные и программные RAID
    Практические рекомендации по использованию RAID
    Сеть хранения данных (SAN)
    Практические рекомендации и инструменты
    Сетевые хранилища (NAS)
    Типы NAS
    Интегрированная система NAS
    Шлюз системы NAS
    Выбор подходящего метода резервного копирования
    Выбор правильного места для резервного копирования
    Типы резервного копирования
    Полное резервное копирование
    Обычное резервное копирование
    Разностное резервное копирование
    Добавочное резервное копирование
    Выбор лучшего решения для резервного копирования
    Программное обеспечение для резервного копирования
    Восстановление данных
    Инструменты для восстановления данных
    Сервисы по восстановлению данных
    Практическая работа

    Резервное копирование данных системы и пользователя
    Восстановление данных с помощью средств восстановления

    Модуль 14. Управление реагированием на инциденты
    Реагирование на инциденты
    Состав команды: Роли и обязанности
    Оперативное реагирование на инцидент
    Первые шаги по реагированию для сетевых администраторов
    Процесс обработки и реагирования на инцидент
    Последовательность действий при обработке инцидента
    Расследование инцидента информационной безопасности
    Устранение последствий инцидента
    Действия после инцидента
    Политики реагирования на инцидент
    Тренинги и повышение осведомленности

  3. [udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 5

    14 окт 2017
    [​IMG]

    Автор: IT Security Academy Hacking School
    Формат: Видео
    Продолжительность: 10 Часов 16 Минут
    Продолжительность Пятой Части: ~ 2 Часа
    Тип перевода: Русская озвучка

    Описание Курса:
    Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.

    По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.

    Стань сертифицированным Хакером изучив следующие темы:
    • Развенчивание мифов о взломе и безопасности
    • IT Безопасность от новичка до продвинутого
    • Угрозы Microsoft Windows и слабые места Wi-Fi
    • Текущие угрозы и тенденции Черных Шляп (IT конференция)
    • Проектирование безопасных сетей
    • Зашифрованные данные, определение спуфинг атак, и авторизация Windows
    • Экзаменационная подготова Академии IT Безопасности

    Улучшение Сетевой Безопасности и Определение Слабостей
    Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.

    Содержание и обзор
    Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.

    Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.

    Требования
    Базовое знание IT
    Навыки программирования в этом курсе не понадобятся

    Что я получу от этого курса?
    • Тренды IT Безопасности
    • Мифы о Безопасности
    • Стандарты Wi-Fi сетей и способы их защиты
    • Wi-Fi угрозы
    • Понимание Windows безопасности
    • Границы безопасности
    • Как бороться с вредоносными программами
    • Разбор секретов по получению доступа и контроля над Windows
    • Как работает Windows аутентификация
    • Определение спуфинг атак
    • Найдем механизмы авторизации Windows
    • 7 механизмов Windows безопасности
    • Как расшифровать данные Windows
    • Wi-Fi сети. Стандарты и защита
    • Угрозы Wi-Fi сетей.
    Целевая аудитория?
    • Будущие Профессионалы в IT Безопасности
    • IT Студенты
    • Программисты
    • IT Энтузиасты
    Содержание пятой части:
    • Протоколы служб аутентификации
    • Керберос
    • Безопасность Windows
    • UAC
    • PatchGuard
    • Шифрование данных
    • BitLocker и TrueCrypt
  4. [udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 4

    14 окт 2017
    [​IMG]

    Автор: IT Security Academy Hacking School
    Формат: Видео
    Продолжительность: 10 Часов 16 Минут
    Продолжительность Четвертой Части: ~ 2 Часа
    Тип перевода: Русская озвучка

    Описание Курса:
    Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.

    По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.

    Стань сертифицированным Хакером изучив следующие темы:
    • Развенчивание мифов о взломе и безопасности
    • IT Безопасность от новичка до продвинутого
    • Угрозы Microsoft Windows и слабые места Wi-Fi
    • Текущие угрозы и тенденции Черных Шляп (IT конференция)
    • Проектирование безопасных сетей
    • Зашифрованные данные, определение спуфинг атак, и авторизация Windows
    • Экзаменационная подготова Академии IT Безопасности

    Улучшение Сетевой Безопасности и Определение Слабостей
    Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.

    Содержание и обзор
    Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.

    Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.

    Требования
    Базовое знание IT
    Навыки программирования в этом курсе не понадобятся

    Что я получу от этого курса?
    • Тренды IT Безопасности
    • Мифы о Безопасности
    • Стандарты Wi-Fi сетей и способы их защиты
    • Wi-Fi угрозы
    • Понимание Windows безопасности
    • Границы безопасности
    • Как бороться с вредоносными программами
    • Разбор секретов по получению доступа и контроля над Windows
    • Как работает Windows аутентификация
    • Определение спуфинг атак
    • Найдем механизмы авторизации Windows
    • 7 механизмов Windows безопасности
    • Как расшифровать данные Windows
    • Wi-Fi сети. Стандарты и защита
    • Угрозы Wi-Fi сетей.
    Целевая аудитория?
    • Будущие Профессионалы в IT Безопасности
    • IT Студенты
    • Программисты
    • IT Энтузиасты
    Содержание четвертой части:
    • Разбираем границы защиты
    • Изоляция процессов
    • Уровень ядра
    • Досканально разбираем виды вредоносного софта
    • Софт для выявления вредоносного ПО
    • Как создаются трояны
    • Все о руткитах
    • Оценка безопасности системы
    На этом заканчиваем главу о безопасности операционных систем и немного касаемся главы Контроль доступа, а именно
    • Введение
    • Что такое аутентификация, авторизация и идентификация
    • Насколько безопасен ваш пароль
  5. [udemy.com] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому, Часть 3

    14 окт 2017
    [​IMG]

    Автор: IT Security Academy Hacking School
    Формат: Видео
    Продолжительность: 10 Часов 16 Минут
    Продолжительность Третьей Части: ~ 2 Часа
    Тип перевода: Русская озвучка

    Описание Курса:
    Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.
    По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.
    Стань сертифицированным Хакером изучив следующие темы:
    • Развенчивание мифов о взломе и безопасности
    • IT Безопасность от новичка до продвинутого
    • Угрозы Microsoft Windows и слабые места Wi-Fi
    • Текущие угрозы и тенденции Черных Шляп (IT конференция)
    • Проектирование безопасных сетей
    • Зашифрованные данные, определение спуфинг атак, и авторизация Windows
    • Экзаменационная подготова Академии IT Безопасности
    Улучшение Сетевой Безопасности и Определение Слабостей
    Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.

    Содержание и обзор

    Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.
    Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.
    Требования
    Базовое знание IT
    Навыки программирования в этом курсе не понадобятся

    Что я получу от этого курса?
    • Тренды IT Безопасности
    • Мифы о Безопасности
    • Стандарты Wi-Fi сетей и способы их защиты
    • Wi-Fi угрозы
    • Понимание Windows безопасности
    • Границы безопасности
    • Как бороться с вредоносными программами
    • Разбор секретов по получению доступа и контроля над Windows
    • Как работает Windows аутентификация
    • Определение спуфинг атак
    • Найдем механизмы авторизации Windows
    • 7 механизмов Windows безопасности
    • Как расшифровать данные Windows
    • Wi-Fi сети. Стандарты и защита
    • Угрозы Wi-Fi сетей.
    Целевая аудитория?
    • Будущие Профессионалы в IT Безопасности
    • IT Студенты
    • Программисты
    • IT Энтузиасты
    Содержание третьей части:
    • Заканчиваем говорить о WireShark
    • Разбор беспроводных сетей
    • Принципы работы беспроводных сетей
    • Угрозы связанные с ними
    • Разбор протоколов и их уязвимостей (WEP/WPA/WPA2)
    • Методы аутентификации
    • Софт для взлома Wi-Fi сети и демонстрация атак
    • Начинаем новую тему, безопасность операционных систем
  6. [Специалист] Linux (CentOS/Debian). Уровень 2. Администрирование сервисов и сетей

    8 авг 2017
    [​IMG]

    Linux (CentOS/Debian). Level 2. Services and network administration

    Девиз курса – «Использование Linux в мирных целях». По окончании занятий Вы сможете решать большинство задач, связанных с работой компьютерной сети предприятия. Вы научитесь использовать Linux в качестве интернет шлюза и пакетного фильтра, предоставите своим пользователям возможность работы с файловыми сервисами и электронной почтой. Сможете организовать авторизованный доступ пользователей в интернет. Все это и многое другое не потребует никаких затрат на программное обеспечение, потому что в мире открытого ПО все разработано энтузиастами, влюбленными в свое дело и распространяется совершенно бесплатно.

    Курс, в первую очередь, будет интересен системным администраторам, администраторам корпоративной сети, специалистам по сетевым технологиям и дизайну сетей, администраторам корпоративных серверов, а также всем, кто стремится освоить эти профессии.

  7. [Специалист] Специалист по настройке ПК с Windows 10, 2017 (Николай Захаров)

    12 июл 2017
    [​IMG]

    Наши эксперты разработали для Вас комплексную программу подготовки «Специалист по настройке ПК с Windows 10/8». Пройдя обучение по комплексной программе, Вы получите все необходимые знания и навыки для успешной профессиональной работы по настройке персональных компьютеров под управлением операционной системы Windows 8/7. Программа составлена с учетом наиболее распространенных требований работодателей к сотрудникам. Пройдя обучение по комплексной программе, Вы станете специалистом высокого уровня и сможете уверенно претендовать на хорошую должность и высокую заработную плату!

    Для Вас – уникальные преимущества комплексной программы:
    • Экономия средств – стоимость комплексной программы меньше, чем стоимость того же набора курсов по отдельности!
    • Удобный график обучения, составленный для Вас личным менеджером с учетом Ваших требований!
  8. Настройка и оптимизация Windows 10 по методу Евгения Попова

    27 май 2017
    [​IMG]
    Этот курс – концентрация всего моего опыта по настройке и оптимизации Windows,
    который копился начиная с Windows 98 и заканчивая Windows 10.

    Автор: Евгений Попов

    Внутри вас ждет 4 блока уроков:

    Блок 1
    Оптимизация быстродействия
    Блок 2 Чистка шпионского функционала
    Блок 3 Установка программ
    Блок 4 Настройка защиты с Shadow Defender

    Список уроков:

    Урок 1.Советы по установке Windows
    Урок 2.Способы хранения информации на компьютере
    Урок 3.Устанавливаем драйвера
    Урок 4.Увеличиваем быстродействие системы
    Урок 5.Избавляемся от шпионских функций системы
    Урок 6.Полностью отключаем оповещения от отключенных систем
    Урок 7.Отключаем окно контроля учетных записей
    Урок 8.Удаляем стандартные приложения
    Урок 9.Браузеры «Google Chrome», «FireFox», «Opera»
    Урок 10.Программа «Total commander»
    Урок 11.Облачные сервисы «Яндекс.Диск», «Google Drive», «Облако Mail.Ru»
    Урок 12.Программа «KeePass»
    Урок 13.Программа «Punto Switcher»
    Урок 14.Архиватор «7-Zip»
    Урок 15.Сервис «Wunderlist»
    Урок 16.Сервис «Evernote»
    Урок 17.Мессенджер «Telegram»
    Урок 18.Программа «Skype»
    Урок 19.Программа «FastStone Image Viewer»
    Урок 20.Программа «Joxi»
    Урок 21.Программа «OpenService»
    Урок 22.Программы от компании Adobe: «PhotoShop», «Audition», «Premiere Pro», «After Effects»
    Урок 23.Программа «X-Mind»
    Урок 24.Программа «VLC Media Player»
    Урок 25.Почтовый клиент «The Bat!»
    Урок 26.Программа «Ditto clipboard manager»
    Урок 27.Программа «STDU Viewer»
    Урок 28.Программа «Ummy Video Downloader»
    Урок 29.Программа «FileZilla»
    Урок 30.Программа «Notepad++»
    Урок 31.Программа «Balsamiq Mockups»
    Урок 32.Настраиваем панель задач для удобной работы
    Урок 33.Убираем лишнее с автозагрузки
    Урок 34.Очищаем систему от ненужных файлов
    Урок 35.Способы защиты системы от вирусов и различных ошибок
    Урок 36.Устанавливаем приложение для проактивной защиты
    Урок 37.Настраиваем систему проактивной защиты
    Урок 38.Дополнительные возможности программы проактивной защиты


  9. [Udemy] Полный курс по кибербезопасности: Секреты хакеров! Часть 1 из 8 на русском, 2017

    19 май 2017
    [​IMG]

    • Авторы: Nathan House
    • Оригинальное название: The Complete Cyber Security Course: Hackers Exposed! Volume 1 : Learn how to stop hackers, prevent tracking, advanced anonymous browsing and counter government surveillance
    • Источник: Udemy
    • Дата публикации: 2017
    • Общий объем оригинала "Секреты хакеров!": 12 часов 22 минуты
    • Объем перевода первой части "Секреты хакеров!": 1 час 20 минут
    • Тип перевода: перевод и озвучка на русский
    • Формат: видео, без субтитров
    Изучи, как остановить хакеров, предотвратить слежку, анонимно серфить по сети и противостоять государственному надзору.
    Содержание первой части курса:

    • Вступление: автор проводит вступительную часть к своему курсу, а также рассказывает о токенах-ловушках, позволяющих обнаружить несанкционированный доступ к своему ПК, как их создать, настроить и протестировать их работу.
    • Познай себя - пространство угроз и уязвимостей:
    приватность, анонимность и псевдо-анонимность,
    модель нулевого доверия,
    эшелонированная защита,
    безопасность/уязвимости/угрозы/злоумышленники,
    моделирование угроз, оценка рисков
    • Познай врага - текущее пространство угроз и уязвимостей:
    баги/уязвимости,
    хакеры/крэкеры/киберпреступники,
    вредоносное программное обеспечение/вирусы/руткиты/средства удалённого администрирования,
    шпионское программное обеспечение/рекламное ПО/поддельные антивирусы/потенциально нежелательные программы/угонщики браузеров
    фишинг

    Продажник:
  10. [Специалист] Тактическая периметровая защита предприятия, 2014 (Сергей Клевогин)

    31 окт 2016
    [​IMG]
    Цель курса:
    Научиться настройке и администрированию безопасности в сетях Microsoft, UNIX, CISCO.
    По окончании курса Вы будете уметь:
    • Описать ключевые вопросы построения периметровой системы защиты
    • Описать расширенные концепции стека протоколов TCP/IP
    • Настраивать защиту сети на маршрутизаторах, с помощью списков контроля доступа и техник укрепления маршрутизаторов
    • Проектировать и настраивать фаерволлы
    • Внедрять безопасность IP (IPSec) и VPN
    • Проектировать и настраивать систему обнаружения вторжения (IDS)
    • Защищать беспроводные сети посредством использования систем шифрования
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

  11. [Udemy] Администрирование Exchange Server, 2016 (Илья Рудь)

    27 сен 2016
    [​IMG]

    Описание курса

    Развёртывание почтовой системы самый первый и не самый сложный этап в жизни вашей почтовой системы. Настоящая работа начинается при эксплуатации серверов Exchange, когда перед каждым почтовым администратором ежедневно ставятся различные задачи по обслуживанию системы и ее дополнительному конфигурированию.

    В данным курсы мы рассмотрим наиболее важные темы, понимание которых жизненно важно для почтового администратора Exchange Server 2016. Вы познакомитесь с такими технологиями как Retention policy, Archive mailboxes, Transport rules, Message moderadion, RABC и многих других. Очень важной темой курса является резервное копирование и восстановление серверов и баз данных Exchange.

    Студенты прошедшие данный курс получат хороший набор знаний о ежедневной работе администратора почтовой системы и смогут расширить свои технические навыки при работе с последней версией Exchange Server 2016.

    Каковы требования?
    • Понимание принципов работы сетей TCP\IP
    • Опыт работы со службой DNS
    • Знание основ службы каталогов Active Directory DS
    • Базовые навыки работы в PowerShell
    • Опыт установки Exchange Server 2016
    Что я вынесу из этого курса?
    • Разберетесь с типами получателей Exchange и их отличиями.
    • Научитесь работать с базами данных почтовых ящиков Exchange.
    • Познакомитесь с повседневными задачами почтового администратора Exchange.
    • Узнаете как работает транспорт почтовых сообщений Exchange.
    • Сможете комплексно подходить к вопросу резервного копирования Exchange.
    • Научитесь делегировать полномочия на управление Exchange серверами.
    Какова целевая аудитория?
    Курс предназначен для системных администраторов не имеющих богатого опыта администрирования Exchange Server 2016, которые хотят получить систематизированные знания по администрированию почтовой системы на базе последней версии Exchange Server 2016. Информация так же будет полезна для людей знакомых с продуктом, но желающих получить глубокую информацию от специалиста с богатым практическим опытом. Для прохождения курса требуются предварительные знания службы каталогов Active Directory DS и понимание принципов построения современных сетей.
    Преподаватель: Илья Рудь
  12. [DarkMaycal] Построение сетей CISCO с нуля. Часть 1

    22 июл 2016
    [​IMG]

    Построение сетей CISCO с нуля. Часть 1​
    Автор: IT DarkMaycal Sysadmins

    Особенности видеокурса
    Нашей задачей является на глубоком уровне ознакомить Вас с самим сетевым оборудованием Cisco, методологией построения, управления, администрирования и защиты локальных вычислительных сетей крупных компаний.

    Вся информация в видео. 7 минут

    Скрытый текст. Открывается зарегистрированным пользователям.



  13. [Udemy] Миграция на Exchange Server, 2016 (Илья Рудь)

    29 июн 2016
    [​IMG]

    Описание курса

    Переход на новую версию Exchange Server это интересная, но в том же время опасная задача для системного администратора, которая скрывает в себе целый ряд рисков. Данный курс является качественной теоретической и практической базой, которая позволит вам обновить свою почтовую систему без сбоев, сделав данный процесс абсолютно прозрачных для сотрудников компании. Курс создан специалистом с богатым практическим опытом, описывает переход с версий Exchange Server 2010/2013 и кроме видео лекций включает трех часовую лабораторную работу, которая позволит вам получить важный практический опыт в переходе на Exchange Server 2016.

    Каковы требования?
    • Опыт работы с любой версией Exchange Server с 2007 года.
    • Оптимально прохождение курса: Планирование и установка Exchange Server 2016
    Что я вынесу из этого курса?
    • Планировать миграции на Exchange Server 2016
    • Выполнять переход с версий Exchange Server 2010/2013
    Какова целевая аудитория?
    Курс предназначен для системных администраторов перед которыми стоит задача миграции на Exchange Server 2016 и которые хотят получить систематизированные знания по планированию перехода на последнюю версию почтовой системы от Microsoft. Так же материал курса будет полезен специалистам по Exchange Server, которые хотят расширить свои знания в области Exchange Server и попрактиковаться с задачей перевода компании на новую редакцию Exchange.
    Преподаватель: Илья Рудь

    Ответов: 1
  14. [Udemy] IT Безопасность для начинающих 2.0: Сертифицированный курс по взлому. Часть 1

    13 июн 2016
    [​IMG]

    Описание Курса:
    Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.

    По мимо того что этот курс включает в себя пошаговые инструкции к продвинутым техникам взлома, он спроектирован чтобы помочь вам в предотвращении таких атак. Мы не рекомендуем использовать эти тактики для проникновения в чужие сети или IT системы.

    Стань сертифицированным Хакером изучив следующие темы:

    • Развенчивание мифов о взломе и безопасности
    • IT Безопасность от новичка до продвинутого
    • Угрозы Microsoft Windows и слабые места Wi-Fi
    • Текущие угрозы и тенденции Черных Шляп (IT конференция)
    • Проектирование безопасных сетей
    • Зашифрованные данные, определение спуфинг атак, и авторизация Windows
    • Экзаменационная подготова Академии IT Безопасности
    Улучшение Сетевой Безопасности и Определение Слабостей
    Сертифицированное выявление угроз сетевой безопасности для предотвращения попыток взлома. Лучший способ сделать это, это понять как настоящие хакеры оценивают и тестируют вашу сеть на уязвимости.

    Содержание и обзор
    Этот курс создан для любого, кто хочет построить карьеру в IT безопасности, как для программистов так и для энтузиастов IT сферы которые хотят понять взлом и получить навыки его предотвращения. Начальное понимание IT инфраструктуры желательно, но не обязательно.
    Мы начнем с азов IT безопасности и постепенно дорастем до продвинутого на сегодняшний день учебного материала.
    • Требования
    • Базовое знание IT
    • Навыки программирования в этом курсе не понадобятся
    Что я получу от этого курса?
    • Тренды IT Безопасности
    • Мифы о Безопасности
    • Стандарты Wi-Fi сетей и способы их защиты
    • Wi-Fi угрозы
    • Понимание Windows безопасности
    • Границы безопасности
    • Как бороться с вредоносными программами
    • Разбор секретов по получению доступа и контроля над Windows
    • Как работает Windows аутентификация
    • Определение спуфинг атак
    • Найдем механизмы авторизации Windows
    • 7 механизмов Windows безопасности
    • Как расшифровать данные Windows
    • Wi-Fi сети. Стандарты и защита
    • Угрозы Wi-Fi сетей.
    Темы Первой Части:
    История зарождения компьютерных систем и интернета
    Мифы о компьютерной безопасности
    Анализ софта для сниффинга
    Конфиденциальность данных и их поиск
    Сетевая модель OSI
    Разбор некоторых угроз, таких как MAC спуффинг, ARP - пойсонинг,
  15. [SkillFactory] Администрирование Windows Server

    1 июн 2016
    [​IMG]

    Станьте системным администратором Windows Server за 8 занятий
    Если вы хотите стать профессиональным системным администратором и открыть для себя карьерные перспективы в области IT, вам необходимо освоить Windows Server.

    На этом курсе вы получите практические навыки, необходимые для успешной работы системного администратора.

    Не упустите возможность перенять опыт администрирования Windows Server 2012, Windows Server 2008/2008 R2 и решения наиболее важных производственных задач напрямую от практикующего инженера, известного эксперта по технологиям Microsoft.

    Необходимая квалификация: курс начинается с основ и не требует особых навыков для начала обучения.

    В результате обучения вы научитесь:
    • Устанавливать Windows Server 2012 и Windows Server 2008/2008 R2 c нуля
    • Внедрять и осуществлять настройку Active Directory
    • Централизованно управлять настройками пользователей и компьютеров
    • Управлять службой DNS
    • Автоматизировать ежедневные задачи системного администратора
    • Работать с системой виртуализации Microsoft Hyper-V
    Ответов: 0
Наверх