Mo. bis Fr. von 8:00 bis 17:00 Uhr 0800 71 20000 Corona Informationen

Securing Windows Server 2016 (früher MOC 20744 E)


Windows Server 2016 Schulungen 5 Tage

moc Eingestellt

Zielsetzung: Verbesserung der Sicherheit von IT-Infrastrukturen, besonders Schutzmöglichkeiten für administrative Rechte, um sicherzustellen, dass auch Admins nur die Bereiche bearbeiten können, zu denen sie berechtigt sind. Weitere Schwerpunkte: Minimierung der Bedrohung durch Malware, die Identifizierung von möglichen Sicherheitsproblemen, die Absicherung der Virtualisierungsplattform sowie die Verwendung neuer Bereitstellungsoptionen wie Nano-Server und Container, um die Sicherheit zu verbessern, Zugriff auf Dateien mithilfe von Verschlüsselung und dynamischer Zugriffskontrolle schützen.

ACHTUNG: Dieser Kurs wurde zum 31.12.2021 von Microsoft eingestellt und kann nun von keinem Trainingscenter mehr mit den original Unterlagen und Labs durchgeführt werden. Das betraf alle produktbasierten MOC-Kurse. Falls Sie alternativ keines der aktuellen rollenbasierten Microsoft-Trainings buchen möchten, besteht die Möglichkeit einen Workshop mit ähnlichen Inhalten für einen oder mehrere Kollegen individuell mit uns zu vereinbaren.

Zielgruppe

Dieser Kurs richtet sich an IT-Fachleute, die Windows Server 2016-Netzwerke sicher verwalten müssen. Diese Profis arbeiten in der Regel mit Netzwerken, die als Domain-basierte Windows Server-Umgebungen mit verwaltetem Zugriff auf das Internet und Cloud-Dienste konfiguriert sind.

Teilnehmer, die bis 31.01.2021 eine Zertifizierung in der Prüfung 70-744 Securing Windows Server erreichen wollen, werden ebenfalls von diesem Kurs profitieren.

Voraussetzungen für die Schulung

Besuch dieser Seminare oder vergleichbare Kenntnisse aus der Praxis: 

  • MOC 20740: Installation, Storage, and Compute with Windows Server 2016
  • MOC 20741: Networking with Windows Server 2016
  • MOC 20742: Identity with Windows Server 2016

sowie Verständnis für folgende Technologien:

  • User Datagram Protocol (UDP) und Domain Name System (DNS)
  • Active-Directory-Domain-Services (AD DS)-Prinzipien
  • Microsoft-Hyper-V-Virtualisierung
  • Windows-Server-Sicherheitsprinzipien.

Kursinhalte

Angriffe, Verletzungserkennung und systeminterne Tools:
Dieses Modul rahmt den Kurs so ein, dass die Studierenden über Sicherheit in Umgebungen nachdenken, in denen die Basis der Infrastruktur überwiegend Microsoft-Produkte sind. Das Modul beginnt damit, dass die Teilnehmer über die Philosophie des "mutmaßlichen Sicherheitsbruchs" unterrichtet werden und die verschiedenen Arten von Angriffen verstehen lernen, die auftreten können, einschließlich Angriffszeitlinien und -vektoren. Darüber hinaus bringt es die Teilnehmer dazu, über wichtige Ressourcen nachzudenken, darüber, wie sie reagieren, wenn sie einen Vorfall entdecken, und darüber, wie die direkten Bedürfnisse und gesetzlichen Anforderungen einer Organisation ihre Sicherheitspolitik diktieren.

  • Angriffe verstehen
  • Erkennen von Sicherheitsverletzungen
  • Prüfung der Aktivität mit den systeminternen Tools


Schutz von Anmeldeinformationen und privilegiertem Zugriff:
Dieses Modul behandelt Benutzerkonten und -rechte, Computer- und Dienstkonten, Anmeldedaten, Arbeitsstationen mit privilegiertem Zugriff und die Passwortlösung für lokale Administratoren. In diesem Modul lernen die Kursteilnehmer die Konfiguration von Benutzerrechten und Sicherheitsoptionen, den Schutz von Berechtigungsnachweisen durch Verwendung des Credential Guard, die Implementierung von Arbeitsstationen mit privilegiertem Zugriff und die Verwaltung und Bereitstellung der Kennwortlösung für lokale Administratoren zur Verwaltung der Kennwörter für lokale Administratorkonten.

  • Benutzerrechte verstehen
  • Computer- und Dienstkonten
  • Schützen von Anmeldeinformationen
  • Workstations mit privilegiertem Zugriff und Jump-Server
  • Lokale Administrator-Kennwort-Lösung


Einschränken der Administratorrechte mit Just Enough Administration:
In diesem Modul wird erläutert, wie die Just Enough Administration (JEA) eingesetzt und konfiguriert wird. Hierbei handelt es sich um eine Verwaltungstechnologie, die es den Studenten ermöglicht, rollenbasierte Zugriffssteuerungsprinzipien (RBAC) über Windows PowerShell-Remotesitzungen anzuwenden.

  • JEA verstehen
  • Verifizierung und Einsatz von JEA


Verwaltung des privilegierten Zugangs und administrative Forests:
In diesem Modul werden die Konzepte der Wälder der Enhanced Security Administrative Environment (ESAE), des Microsoft Identity Managers (MIM) und der Just in Time (JIT)-Administration oder des Privileged Access Management (PAM) erläutert.

  • ESAE-Forests
  • Überblick über den Microsoft Identity Manager
  • Überblick über die JIT-Verwaltung und PAM


Eindämmung von Malware und Bedrohungen:
In diesem Modul wird die Verwendung von Tools wie Windows Defender, Windows AppLocker, Microsoft Device Guard, Windows Defender Application Guard und Windows Defender Exploit Guard erläutert.

  • Konfigurieren und Verwalten von Windows Defender
  • Software einschränken
  • Konfigurieren und Verwenden der Funktion Device Guard


Analyse von Aktivitäten mit erweitertem Auditing und Protokollanalyse:
Dieses Modul bietet einen Überblick über die Prüfung und geht dann im Detail darauf ein, wie die erweiterte Prüfung und die Windows PowerShell-Prüfung und -Protokollierung konfiguriert werden.

  • Überblick über die Auditierung
  • Erweiterte Auditierung
  • Windows PowerShell-Überprüfung und -Protokollierung


Bereitstellen und Konfigurieren von erweiterten Bedrohungsanalysen und von Microsoft Operations Management Suite:
Dieses Modul erklärt das Microsoft Advanced Threat Analytics-Tool und die Microsoft Operations Management Suite (OMS). Es erklärt auch, wie Sie diese zur Überwachung und Analyse der Sicherheit einer Windows Server-Einrichtung verwenden können. Sie lernen auch das Microsoft Azure Security Center kennen, mit dem Sie die Sicherheitskonfiguration von Workloads sowohl vor Ort als auch in der Cloud verwalten und überwachen können.

  • Einrichtung und Konfiguration von ATA
  • Einrichtung und Konfigurieren der Microsoft Operations Management Suite
  • Einrichtung und Konfiguration des Azure-Sicherheitszentrums


Sichern der Virtualisierungs-Infrastruktur:
In diesem Modul wird erklärt, wie man Guarded Fabric-VMs konfiguriert, einschließlich der Anforderungen für geschirmte und verschlüsselungsunterstützte VMs.

  • Geschützte Struktur
  • Abgeschirmte und verschlüsselungsunterstützte virtuelle Maschinen


Sichern der Anwendungsentwicklung und der Server-Workload-Infrastruktur:
In diesem Modul wird das SCT beschrieben, ein kostenloser, herunterladbarer Satz von Tools, mit dem Sie Sicherheitseinstellungen erstellen und anwenden können. Sie erfahren auch etwas über die Verbesserung der Plattformsicherheit durch Reduzierung der Größe und des Anwendungsbereichs sowie über die Verbesserung der Rechenressourcen durch Containerisierung von Workloads.

  • Verwenden von SCT
  • Container verstehen


Planung und Schutz von Daten:
Dieses Modul erklärt, wie das Encrypting File System (EFS) und die BitLocker-Laufwerkverschlüsselung zum Schutz von Daten im Ruhezustand konfiguriert werden. Außerdem erfahren Sie, wie Sie mit Azure Information Protection den Schutz auf die Cloud ausdehnen können.

  • Planung und Implementierung der Verschlüsselung
  • Planung und Implementierung von BitLocker
  • Schutz von Daten durch Azure Information Protection


Optimierung und Sicherung von Dateidiensten:
In diesem Modul wird erklärt, wie Datei-Dienste durch die Konfiguration von File Server Resource Manager (FSRM) und Distributed File System (DFS) optimiert werden können. Die Teilnehmer lernen auch, wie der Zugriff auf gemeinsam genutzte Dateien durch die Konfiguration von Dynamic Access Control (DAC) verwaltet wird.

  • Dateiserver-Ressourcen-Manager
  • Klassifizierungs- und Dateiverwaltungsaufgaben implementieren
  • Dynamic Access Control


Sicherung des Netzwerkverkehrs mit Firewalls und Verschlüsselung:
In diesem Modul wird erklärt, wie Sie die Windows-Firewall als wichtigen Teil der Schutzstrategie einer Organisation verwenden können. Es erklärt die Verwendung der Internetprotokollsicherheit (IPsec) zur Verschlüsselung des Netzwerkverkehrs und zur Einrichtung von Sicherheitszonen in Ihrem Netzwerk. Sie lernen auch die Datacenter-Firewall-Funktion kennen, die Sie zum Schutz Ihrer virtuellen Umgebungen vor Ort verwenden können.

  • Verstehen von netzwerkbezogenen Sicherheitsbedrohungen
  • Verstehen der Windows-Firewall mit erweiterter Sicherheit
  • Konfigurieren von IPsec
  • Rechenzentrum-Firewall


Sichern des Netzwerkverkehrs:
Dieses Modul befasst sich mit einigen der Windows Server 2016-Technologien, die Sie zur Eindämmung von Bedrohungen der Netzwerksicherheit einsetzen können. Es wird erklärt, wie Sie DNSSEC konfigurieren können, um den Netzwerkverkehr zu schützen, und wie Sie Microsoft Message Analyzer zur Überwachung des Netzwerkverkehrs verwenden können. Das Modul beschreibt auch, wie der SMB-Verkehr (Server Message Block) gesichert werden kann.

  • Konfigurieren von erweiterten DNS-Einstellungen
  • Untersuchen des Netzwerkverkehrs mit Message Analyzer
  • Sicherung und Analyse des SMB-Verkehrs

Lernen von Experten

Zertifizierte und praxiserfahrene TrainerInnen

Durchführungs-Garantie

Unsere Schulungen finden ab der 1. Buchung statt.

Inklusive

Mittagessen, Unterlagen, Zertifikat, WLAN, Getränke uvm.

Gruppengröße

Minimal 1, Maximal 8 TeilnehmerInnen

Passende Unterlage

Inklusive Fachbuch zur Schulung.

Sprache

Deutsch (Englisch auf Wunsch)

Förderungen

Bis zu 100% Kostenübernahme!

Fragen zum Ablauf?

FAQ und Kontakt

Ähnliche Schulungen
1.390,00 € zzgl. 19% USt.
1.654,10 € inkl. 19% USt.
1.980,00 € zzgl. 19% USt.
2.356,20 € inkl. 19% USt.
2.400,00 € zzgl. 19% USt.
2.856,00 € inkl. 19% USt.
2.250,00 € zzgl. 19% USt.
2.677,50 € inkl. 19% USt.

Alle Schulungen zum Thema

Noch Fragen?

Rufen Sie mich an oder schreiben Sie mir eine E-Mail!

Michaela Berger
Michaela Berger