MS_20744 Por favor no imprimas este documento si no es necesario.

Documentos relacionados
MS_ Supporting and Troubleshooting Windows 10.

MS_ Installing and Configuring Windows 10.

20697 Instalación y Configuración de Windows 10

Instalación y configuración de Windows 10

Contenido de Cursos Oficiales. Promo Server

MS_ Enabling and Managing Office 365.

Administración de Windows Server 2012 R2

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Multiplatform Network Administrator (160 Horas)

Contenido. Instalación y configuración de Windows Implementación y administración de servicios de empresa utilizando Windows 10...

Curso Administering Windows Server 2012 (20411)

Curso: 10983A Upgrading Your Skills To Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016

Curso Installing and Configuring Windows Server 2012 (20410)

CL_ for the End User. Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P , México, CDMX.

MS_10962 Advanced Automated Administration with Windows PowerShell

Descripción y Contenido del Curso. Windows Server Capacity Academy.

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website:

Microsoft Certified Solutions Associate Windows Server 2016

Microsoft Certified Solutions Associate Windows Server 2016

Microsoft Certified Solutions Associate Windows Server 2016

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

DIPLOMADO EN WINDOWS SERVER & INTERNET

20415B Implementar una Infraestructura de Escritorio Windows Server 2012

CL_ Quick Microsoft SQL Server 2012 Analysis Services.

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

Windows Server 2016 Administración avanzada

PROGRAMA DE CERTIFICACION: CONFIGURING AND TROUBLESHOOTING WINDOWS SERVER 2008 ACTIVE DIRECTORY DOMAIN SERVICES

20533 Implementación de soluciones de infraestructura de Microsoft Azure. Próximas Fechas: 21 noviembre Diciembre 2017

80539A Instalación e Implementación de Microsoft Dynamics CRM 2013

Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15

20246C Monitoreo y operación de una nube privada

MCSA Administrador Sistemas Microsoft

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Administering System Center Configuration Manager

Solución de problemas y soporte de Windows 7

MS_20697 Installing and Configuring Windows 10

PROGRAMA FORMATIVO. MCSA Windows Server 2012

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

Enabling and Managing Office 365

Windows 10-1a parte de la preparación para la certificación MCSA Configuring Windows Devices Instalación y configuración (Examen )

MS_20413 Designing and Implementing a Server Infrastructure

Tabla de contenido Página 1

edición de Windows 10

Core Solutions of Microsoft Exchange Server 2013

Sílabo. Configuración Avanzada de Windows Server 2016 Services. (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA

Curso Designing and Implementing a Server Infrastructure (20413)

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

Network Administrator (160 Horas)

Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2.

MS_20464 Developing Microsoft SQL Server Databases

Resumen comparativo de características

MS_20410 Installing and Configuring Windows Server 2012

Oracle Enterprise Manager 10g Grid Control NUEVO

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

CONVENCIONES USADAS... 13

MS_80546 Sales Management in Microsoft Dynamics CRM 2013

Toda nuestra Experiencia a tu alcance

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers

Windows 10. Por qué Windows en tu Empresa?

Azure Management. Jesus Gil MVP Data Frank Chambillo MVP Microsoft

MS_20467 Designing Business Intelligence Solutions with Microsoft SQL Server 2014

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

MS_10159 Updating your Windows Server 2008 Technology Specialist Skills to R2

MS_6421 Configuring and Troubleshooting a Windows Server 2008 Network Infrastructure

Curso 20411D: Administración de Windows Server 2012

Administración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS

CL_55144 SQL Server 2014 Performance Tuning and Optimization

Windows 10 Instalación y configuración

edición de Windows 10

Curso Superior de Windows Server 2008

MS_20415 Implementing a Desktop Infrastructure

MS_6435 Designing a Windows Server 2008 Network Infrastructure

Resumen de comparación de las características

Master MCSA Windows Server 2012

Instalación e implementación de Microsoft Dynamics CRM 2011

Oracle Database 11g: Seguridad Versión 2

Postgrado en Windows Server 2012 R2: Administración y Configuración Avanzada + Titulación Universitaria

Modelo Académico de Calidad para la Competitividad ASWE-02 13/22

MS_20414 Implementing an Advanced Server Infrastructure

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Administering Windows Server 2012

MASTER MCSA WINDOWS SERVER 2012

Técnico en Instalación y Configuración Windows Server 2012 R2

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R

Curso de Administración Avanzada Windows Server 2012 R2

Monitoring and Operating a Private Cloud with System Center 2012

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs

Curso Especializado Seguridad Informática GNU/LINUX

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

MS_20687 Configuring Windows 8.1

MS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise

CCNAX v3.0 - CCNA Routing and Switching Boot Camp

Windows Server 2012 R2 Administración

Técnico Profesional en Active Directory con Windows Server 2008

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

Resumen de comparación de características

Postgrado en Windows Server Active Directory y Configuración de Directivas de

Administración de Oracle Enterprise Manager Ops Center 12c Ed 2

Transcripción:

Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Introducción. Este curso enseña a los profesionales de TI cómo pueden mejorar la seguridad de la infraestructura de TI que administran. Este curso comienza haciendo hincapié en la importancia de asumir que las brechas en la red ya han ocurrido ya continuación, le enseña cómo proteger las credenciales administrativas y los derechos para garantizar que los administradores puedan realizar sólo las tareas que necesitan, cuando lo necesitan. Este curso también detalla cómo puede mitigar amenazas de malware, identificar problemas de seguridad mediante la auditoría y la característica Advanced Threat Analysis en Windows Server 2016, proteger su plataforma de virtualización y utilizar nuevas opciones de implementación, como Nano server y contenedores para mejorar la seguridad. El curso también explica cómo puede ayudar a proteger el acceso a los archivos mediante el cifrado, el control de acceso dinámico y cómo puede mejorar la seguridad de su red. Duración. 5 Días. Perfil. Este curso es para profesionales de TI que necesitan administrar las redes de Windows Server 2016 de forma segura. Normalmente, estos profesionales trabajan con redes configuradas como entornos basados en dominios de Windows Server, con acceso administrado a Internet y servicios en la nube. Requisitos previos. Antes de atender a este curso, los participantes deben tener: Terminados los cursos 20740, 20741 y 20742, o su equivalente. Una sólida y práctica comprensión de los fundamentos de la red, incluyendo TCP / IP, protocolo de datagramas de usuario (UDP) y DNS (Domain Name System). Una comprensión sólida y práctica de los principios de Servicios de dominio de Active Directory (AD DS). Una sólida y práctica comprensión de los fundamentos de virtualización de Microsoft Hyper-V. Comprensión de los principios de seguridad de Windows Server. Al finalizar. Al final del curso, los participantes serán capaces de: Asegurar Windows Server. Desarrollar aplicaciones seguras y una infraestructura de carga de trabajo de servidor. Administrar líneas base de seguridad. Configurar y gestionar la administración justa y justo a tiempo (JIT). Administrar la seguridad de los datos. Configurar el Firewall de Windows y un Firewall distribuido definido por el software. Asegurar el tráfico de red. Protejer su infraestructura de virtualización. Administrar Malware y amenazas. Configurar la auditoría avanzada. Administrar las actualizaciones de software. Administrar las amenazas con ATA (Advanced Threat Analytics) y Microsoft Operations Management Suite (OMS). Pag. 2

Examen. Este curso no tiene un examen asociado. Temario. Módulo 1: Detección de brechas y uso de las herramientas Sysinternals. En este módulo, los participantes aprenderán acerca de la detección de brechas, tipos y vectores de ataque, cibercrimen y cómo analizar la actividad de su sistema usando la suite de herramientas de Sysinternals. Visión general de la detección de brechas. Uso de las herramientas Sysinternals para detectar brechas. Laboratorios: Detección básica de brechas y estrategias de respuesta a incidentes. Identificación de tipos de ataque. Uso de estrategias de respuesta a incidentes. Explorando las herramientas de Sysinternals. Después de completar este curso, los participantes serán capaces de: Describir la detección de brechas. Describir cómo detectar una infracción mediante el uso de las herramientas de Sysinternals. Módulo 2: Protección de credenciales y acceso privilegiado. Este módulo explica cómo configurar los derechos de usuario y las opciones de seguridad, proteger las credenciales mediante el uso de la protección de credenciales, implementar estaciones de trabajo de acceso privilegiado y administrar e implementar una solución de administrador-contraseña local para que pueda administrar contraseñas para las cuentas de administrador local. Comprensión de los derechos de usuario. Cuentas de computadoras y servicios. Protección de credenciales. Descripción de las estaciones de trabajo de acceso privilegiado y servidores de salto. Implementación de una solución de administrador-contraseña local. Laboratorios: derechos de usuario, opciones de seguridad y cuentas de servicio gestionadas por grupos Configuración de opciones de seguridad. Configuración de grupos restringidos. Delegación de privilegios. Creación y administración de cuentas de servicio administradas de grupo (MSAs). Configuración de la función guardia de credenciales. Localización de cuentas problemáticas. Laboratorios: Configuración y despliegue de LAPs. Instalación de la solución de contraseña de administrador local (LAPs, Local Administrator Password Solution). Configuración de LAPs. Implementación de LAPs. KeD es una marca registrada ante el Instituto Mexicano de la Propiedad Intelectual Pag. 3

Comprender los derechos de usuario. Describir las cuentas de computadoras y servicios. Ayuda a proteger las credenciales. Entender las estaciones de trabajo de acceso privilegiado y los servidores de salto. Entender cómo utilizar una solución de administrador-contraseña local. Módulo 3: Limitación de derechos de administrador con Just Enough Administration. Este módulo explica cómo implementar y configurar Just Enough Administration (JEA). Entendiendo JEA. Configuración y despliegue de JEA. Laboratorios: Limitación de privilegios de administrador mediante JEA. Creación de un archivo de funciones. Creación de un archivo de configuración de sesión. Creación de un punto final JEA. Conexión a un punto final JEA. Implementación de JEA mediante Desire State Configuration (DSC). Comprender JEA. Configurar e implementar JEA. Módulo 4: Gestión de acceso privilegiado y bosques administrativos Este módulo explica los conceptos de bosques ESAE (Enhanced Security Administrative Environment), Microsoft Identity Manager (MIM) y Just In Time (JIT) o Privileged Access Management. Comprender los bosques de la ESAE. Descripción general de MIM. Implementación de JIT y Privileged Access Management mediante el uso de MIM. Laboratorio: Limitación de privilegios de administrador mediante Privileged Access Management. Uso de un enfoque en capas para la seguridad. Explorando MIM. Configuración de un portal web MIM. Configuración de la función Privileged Access. Solicitar acceso privilegiado. Comprender los bosques mejorados del entorno administrativo de seguridad. Entender MIM. Entender y cómo implementar JIT y Privileged Access Management utilizando MIM. Pag. 4

Módulo 5: Mitigación de Malware y amenazas Este módulo explica cómo configurar las funciones de Windows Defender, AppLocker y Device Guard. Configuración y administración de Windows Defender. Uso de políticas de restricción de software (SRP) y AppLocker. Configuración y uso de Device Guard. Uso y despliegue de EMET (Enhanced Mitigation Experience Toolkit). Laboratorios: Asegurar las aplicaciones mediante AppLocker, Windows Defender, Device Guard Rules y EMET. Configuración de Windows Defender. Configuración de AppLocker. Configuración e implementación de Device Guard. Implementación y uso de EMET. Configurar y administrar Windows Defender. Utilizar las políticas de restricción de software y AppLocker. Configurar y utilizar Device Guard. Utilizar e implementar EMET. Módulo 6: Analizar la actividad mediante auditorías avanzadas y log analytics. Este módulo explica cómo utilizar auditorías avanzadas y transcripciones de Windows PowerShell. Visión general de la auditoría. Comprensión de la auditoría avanzada. Configuración de la auditoría y registro de Windows PowerShell. Laboratorios: Configuración del cifrado y auditoría avanzada Configuración de la auditoría del acceso al sistema de archivos. Auditoría de entradas de dominio. Gestión de la configuración de políticas avanzadas de auditoría. Registro y auditoría de Windows PowerShell. Comprender la auditoría. Entender la auditoría avanzada. Auditar y registrar Windows PowerShell. Módulo 7: Análisis de la actividad con la característica Microsoft Advanced Threat Analytics y Operations Management Suite Este módulo explica la herramienta Microsoft Advanced Threat Analytics y la suite Microsoft Operations Management (OMS) y detalla cómo se pueden utilizar para supervisar y analizar la seguridad de una Implementación de Windows Server deployment. KeD es una marca registrada ante el Instituto Mexicano de la Propiedad Intelectual Pag. 5

Descripción general de ATA (Advanced Threat Analytics). Entendiendo OMS. Laboratorios: Advanced Threat Analytics y Operations Management Suite Uso de ATA y OMS. Preparación y despliegue de ATA. Preparación e implementación de OMS. Entender Advanced Threat Analytics. Entender Operations Management Suite. Módulo 8: Asegurar la virtualización de una infraestructura Este módulo explica cómo configurar las máquinas virtuales Guarded Fabric (VMs), incluyendo los requisitos para VMs protegidas y con cifrado. Visión general de Guarded Fabric VMs. Entender VMs protegidas y con cifrado. Laboratorios: Despliegue y uso de Guarded Fabric con certificación confiable de administrador y VM protegidas. Implementación de Guarded Fabric VMs con certificado de administrador. Implementación de una VM protegida. Entender las Guarded Fabric VMs. Entender VMs protegidas y con cifrado. Módulo 9: Asegurar el desarrollo de aplicaciones y la infraestructura de carga de trabajo de servidor. Este módulo detalla el Security Compliance Manager, incluyendo cómo usarlo para configurar, administrar e implementar líneas de base; Además, los participantes aprenderán a implementar y configurar Nano Server, Microsoft Hyper-V y Windows Server Containers. Uso de Security Compliance Manager. Introducción a Nano Server. Comprensión de los contenedores. Laboratorios: Uso de Security Compliance Manager Configuración de una línea de base de seguridad para Windows Server 2016. Implementación de una línea de base de seguridad para Windows Server 2016. Laboratorios: Implementación y configuración de Nano Server y contenedores Implementación, administración y seguridad de Nano Server. Implementación, administración y protección de contenedores de Windows Server. Implementación, administración y protección de contenedores Hyper-V. Pag. 6

Entender el Security Compliance Manager. Describir el Nano Server. Entender los contenedores. Módulo 10: Protección de datos con encriptación. Este módulo explica cómo configurar el cifrado de unidad de cifrado (EFS) y BitLocker para proteger los datos en reposo. Planificación e implementación de encriptación. Planificación e implementación de BitLocker. Laboratorios: Configuración de EFS y BitLocker. Encriptado y recuperación de acceso a archivos encriptados. Uso de BitLocker para proteger los datos. Planificar e implementar la encriptación. Planear e implemente BitLocker. Módulo 11: Limitación del acceso a archivos y carpetas. Este módulo explica cómo optimizar los servicios de archivos configurando el Administrador de recursos de servidor de archivos (FSRM, File Server Resource Manager) y el Sistema de archivos distribuidos (DFS, Distributed File System). Los participantes aprenderán cómo proteger los datos de un dispositivo usando cifrado o BitLocker; también a administrar el acceso a los archivos compartidos mediante la configuración de Dynamic Access Control (DAC). Introducción al FSRM. Implementación de tareas de gestión de clasificación y gestión de archivos. Entendiendo el control de acceso dinámico (DAC). Laboratorios: Configuración de cuotas y selección de archivos. Configuración de cuotas FSRM. Configuración de la detección de archivos. Laboratorios: Implementación del CAD. Preparación del DAC. Implementación del CAD. Entender FSRM. Implementar tareas de gestión de la clasificación y gestión de archivos. Comprender DAC. KeD es una marca registrada ante el Instituto Mexicano de la Propiedad Intelectual Pag. 7

Módulo 12: Uso de firewalls para controlar el flujo de tráfico de la red Este módulo explica los firewalls que están presentes en Windows Server. Descripción del Firewall de Windows. Firewalls distribuidos definidos por software. Laboratorios: Firewall de Windows con seguridad avanzada. Creación y prueba de reglas de entrada. Creación y prueba de reglas de salida. Describir el Firewall de Windows. Entender los firewalls distribuidos definidos por software. Módulo 13: Asegurar el tráfico de la red. Este módulo explica cómo proteger el tráfico de red y cómo utilizar Microsoft Message Analyzer, el cifrado de SMB (Server Message Block) y las extensiones de seguridad del sistema de nombres de dominio (DNSSEC). Amenazas de seguridad relacionadas con la red y reglas de seguridad de conexión. Configuración de la configuración avanzada de DNS. Examinar el tráfico de red con Microsoft Message Analyzer. Asegurar el tráfico SMB y analizar el tráfico SMB. Laboratorios: reglas de seguridad de conexión y protección de DNS. Creación y prueba de reglas de seguridad de conexión. Configuración y prueba de DNSSEC. Laboratorios: Microsoft Message Analyzer y encriptación SMB. Uso de Microsoft Message Analyzer. Configuración y verificación del cifrado SMB en los recursos compartidos de las PYMES. Comprender las amenazas de seguridad relacionadas con la red y las reglas de seguridad de conexión. Configurar la configuración avanzada de DNS. Examine el tráfico de red con Microsoft Message Analyzer. Seguridad del tráfico SMB, y analizar el tráfico SMB. Módulo 14: Actualización de Windows Server. Este módulo explica cómo utilizar Windows Server Update Services (WSUS) para implementar actualizaciones en servidores y clientes de Windows. Visión general de WSUS. Implementación de actualizaciones mediante WSUS. Pag. 8

Laboratorios: Implementación de la gestión de actualizaciones. Implementación del rol de servidor WSUS. Configuración de la configuración de la actualización. Aprobación e implementación de una actualización mediante el uso de WSUS. Implementación de actualizaciones de definición de Windows Defender mediante WSUS. Entender WSUS. Implementar actualizaciones con WSUS. clientes@ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.