Załącznik nr 3 do Ogłoszenia SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 3 do Ogłoszenia SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Przedmiotem zamówienia jest zakup voucherów uprawniających do dostępu do usług szkoleniowych w zakresie wskazanym w opisie poszczególnych zadań produktów.
Biorąc powyższe pod uwagę poniżej zawarto opisy przedmiotów zamówienia dla poszczególnych zadań. Tytuły szkoleń w poszczególnych zadaniach zawierają kody szkoleń zgodne ze ścieżką standardową dla danych produktów.
WARUNKI PRZEPROWADZENIA SZKOLEŃ
1. Szkolenia zostaną przeprowadzone na terenie Warszawy, po uzgodnieniu ich terminu z Zamawiającym.
2. Wykonawca przed zawarciem umowy przedstawi harmonogram szkoleń. Wykonawca zapewni co najmniej dwa terminy (oraz co najmniej cztery terminy dla zadania nr 5 temat nr 17, zadania nr 9 temat nr 7) szkoleń z każdego zakresu tematycznego. Dokładne terminy szkoleń zostaną uzgodnione między stronami.
3. W tym samym terminie może odbywać się tylko jedno z wymienionych w każdym zadaniu szkoleń.
4. Wykonawca zapewni salę szkoleniową wraz ze sprzętem niezbędnym do przeprowadzenia szkolenia oraz materiały dydaktyczne dla uczestników szkolenia, odzwierciedlające całość zagadnień poruszanych na szkoleniu.
5. Szkolenia muszą być przeprowadzane w języku polskim.
6. Wykonawca zapewni realizację usług szkoleniowych wynikających z voucherów, zgodnie ze szczegółowym opisem poszczególnych szkoleń lub kodem/nazwą katalogową szkolenia (jeśli taki istnieje) i dla określonej do każdego rodzaju szkolenia liczby uczestników.
7. Poprzez pojęcie 1 dzień szkolenia należy rozumieć 8 godzin dydaktycznych gdzie każda godzina dydaktyczna stanowi 45 minut.
8. Za równoważne Zamawiający uzna szkolenia obejmujące co najmniej przedmiot zawarty w szkoleniach o wymienionych nazwach katalogowych, taką samą tematykę przedmiotowych szkoleń, taki sam czas wymagany do ich przeprowadzenia.
9. Termin wykonania usług szkoleniowych nastąpi nie później niż do dnia 31.12.2019 r.
10. Szkolenia wynikające z voucherów powinny być przeprowadzone przez wykładowców posiadających odpowiednie kwalifikacje zawodowe, doświadczenie i wykształcenie umożliwiające ich realizację.
11. Uczestnicy szkoleń wynikających z voucherów otrzymają imienny certyfikat ukończenia każdego szkolenia.
12. Wykonawca nie może powierzyć wykonania przedmiotu umowy osobie trzeciej bez uprzedniej zgody Zamawiającego wyrażonej na piśmie.
ZADANIE NR 5 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu produktów Microsoft:
Lp. | Tytuł szkolenia | Czas trwania | Liczba uczestników |
1 | MS-20483 Programming C# lub równoważne | 5 dni | 2 |
2 | Programowanie .NET – kurs zaawansowany (wraz z rozszerzeniem o punkty opcjonalne) lub równoważne | 4 dni | 2 |
3 | Understanding Windows Comunication Foundation (WCF) lub równoważne | 2 dni | 2 |
4 | Wzorce projektowe w C# lub równoważne | 3 dni | 2 |
5 | Warsztaty automatyzacji testów dot-net lub równoważne | 3 dni | 2 |
6 | Programowanie WPF lub równoważne | 3 dni | 2 |
7 | Programowanie w WPF MVVM lub równoważne | 3 dni | 2 |
8 | MS-20761 Quering Data with T-SQL lub równoważne | 5 dni | 2 |
9 | MS-20762 Developing SQL Databases lub równoważne | 5 dni | 3 |
10 | MS-10987 Performance Tuning and Optimazing SQL Databases lub równoważne | 4 dni | 3 |
11 | MS-20744 Securing Windows Server 2016 lub równoważne | 5 dni | 3 |
12 | MS-20345-1 Administracja Exchange Server 2016 lub równoważne | 5 dni | 4 |
13 | MS-20345-2 Projektowanie i wdrażanie | 5 dni | 4 |
Exchange Server 2016 lub równoważne | |||
14 | MS-10961 Automating Administration with Windows PowerShell lub równoważne | 5 dni | 1 |
15 | MS-2810 Fundamentals of Network Security lub równoważne | 4 dni | 3 |
16 | MS-2830 Designing Security for Microft Networks lub równoważne | 3 dni | 3 |
17 | MS-20697-1 Implementing and Managing Windows 10 lub równoważne | 5 dni | 31 |
18 | Microsoft Windows Server 2016 – kurs podstawowy lub równoważne | 4 dni | 2 |
19 | Infrastruktura Klucza Publicznego (PKI) w Windows Server 2012, 2012 R2 i 2016 lub równoważne | 4 dni | 6 |
Szkolenia wymienione w pkt. 1,8-18 muszą być autoryzowane przez Microsoft oraz przeprowadzone przez wykładowców posiadających odpowiednie kwalifikacje zawodowe, doświadczenie i wykształcenie umożliwiające ich realizację, a także powinny być przeprowadzone na sprzęcie, którym dysponuje Wykonawca i w salach szkoleniowych Wykonawcy.
Po zakończeniu szkolenia uczestnicy otrzymają imienny certyfikat ukończenia kursu autoryzowany przez Microsoft.
Szczegółowy opis szkoleń:
Ad. 1. MS-20483 Programming C#
• Składnia C#
o wprowadzenie do tworzenia aplikacji w C#
o rodzaje danych, operatory i wyrażenia
o konstrukcja języka C#
• Tworzenie metod, obsługa wyjątków oraz monitorowanie aplikacji
o tworzenie i wywoływanie metod
o tworzenie metod przeładowanych za pomocą parametrów opcjonalnych iwyjściowych
o obsługa wyjątków
o monitorowanie aplikacji
• Tworzenie kodu dla aplikacji graficznych
o implementacja struktur i typów wyliczeniowych
o organizacja danych w kolekcje
o obsługa zdarzeń
• Tworzenie klas i implementacja bezpiecznych kolekcji
o tworzenie klas
o definiowanie i implementacja interejsów
o implementacja bezpiecznych kolekcji
• Tworzenie hierarchii klas za pomocą dziedziczenia
o tworzenie hierarchii klas
o rozszerzanie klas .NET Framework
o tworzenie typów rodzajowych
• Czytanie i zapisywanie danych lokalnie
o czytanie i zapisywanie plików
o szeregowanie i deszeregowanie danych
o przygotowywanie strumieni I/O
• Dostęp do baz danych
o tworzenie i wykorzystanie modeli Entity Data
o odpytywanie danych za pomocą LINQ
o aktualizowanie danych za pomocą LINQ
• Dostęp zdalny do danych
o dostęp do danych poprzez Web
o dostęp do danych w chmurze
• Projektowanie interfejsu użytkownika dla aplikacji graficznych
o wykorzystanie XAML do projektowania interfejsu użytkownika
o dowiązywanie kontrolek do danych
o stylowanie interfejsu użytkownika
• Udoskonalanie wydajności aplikacji i odpowiedzi
o implementacja wielowątkowości za pomocą wyrażeń Lambda i zadań
o przygotowywanie operacji asynchronicznych
o synchronizacja współbieżności dostępu do danych
• Integracja z kodem niezarządzalnym
o tworzenie i wykorzystanie obiektów dynamicznych
o zarządzanie czasem życia obiektów i kontrola zasobów niezarządzalnych
• Tworzenie typów wielokrotnych i zestawów
o badanie obiektów metadanych
o tworzenie i wykorzystanie atrybutów niestandardowych
o generowanie kodu zarządzalnego
o wersjonowanie, podpisywania i wdrażanie zestawów
• Szyfrowanie i deszyfrowanie danych
o implementacja szyfrowania symetrycznego
o implementacja szyfrowania asymetrycznego.
Ad 2. Programowanie .NET-kurs zaawansowany (wraz z rozszerzeniem o punkty opcjonalne)
• Kolekcje
o Podstawowe kolekcje: listy, słowniki
o Kolejki, stosy
o Kolekcje współbieżne – ConcurrentBag, ConcurrentQueue,
ConcurrentDictionary
o Definiowanie własnych kolekcji
• Typy generyczne
o Tworzenie klas generycznych
o Definiowanie metod generycznych
• Kowariancja i Kontrawariancja
• Typy anonimowe
o Delegaty
o Wyrażenia lambda
o Anonimowe delegaty i domknięcia w C#
o Tworzenie anonimowych obiektów
o Func / Action
• Typ dynamic i Dynamic Language Runtime
• Metody rozszerzające
• Method Chaining
o Wprowadzenie do wzorca Method Chaining
o Definiowanie własnych interfejsów Fluent.
o Omówienie zalet interfejsów Fluent i przypadków zastosowania
• LINQ
o Czym jest LINQ
o Przegląd podstawowych operatorów LINQ
o LINQ to Objects
o Łączenie wyrażeń LINQ z wykorzystaniem Method Chaining
o Operatory projekcji
o Agregacja
o Grupowanie
o Złączenia
o Zalety stosowania LINQ
o Własne operatory i rozszerzenia
• Mechanizm refleksji
o Idea stosowania refleksji
o Pobieranie informacji o składowych typów
o Tworzenie obiektów z wykorzystaniem mechanizmu refleksji
o Wykorzystanie atrybutów
• Wielowątkowość
o Zastosowanie wielowątkowości w aplikacjach
o Zarządzanie cyklem życia wątku – tworzenie, usypianie, kończenie
o Synchronizacja wątków:
− lock (Monitor)
− Semaphore
− ReaderWriterLock
− WaitEventHandle
o Zakleszczenia
o Pule wątków
o Dobre praktyki związane z wielowątkowością
• Metody asynchroniczne
o Wykorzystanie Task Parallel Library
o Użycie async, await
• Wprowadzenie do przetwarzania współbieżnego
o Idea przetwarzania współbieżnego
o Instrukcje Parallel LINQ
o Pętle współbieżne
o Wydajność przetwarzania współbieżnego
• Wprowadzenie do programowania sieciowego
o Gniazda sieciowe
o Wykorzystanie klas TcpClient i TcpListener do komunikacji sieciowej
o Wykorzystanie wielowątkowości w programowaniu sieciowym
• Komunikacja http
o Wykorzystanie komunikacji http w usługach sieciowych
o Użycie HTTPWebRequest / HTTPWebResponse
o Zastosowanie uproszczonego interfejsu obsługi http – WebClient
• Programowanie aspektowe (PostSharp)
o Idea i zalety programowania aspektowego
o Wprowadzenie do biblioteki PostSharp
o Definiowanie własnych aspektów
• Kontener IoC (opcjonalne)
o Wzorzec Inversion of Control
o Wprowadzenie do kontenera Autofac
o Rejestrowanie składowych kontenera
o Rozwiązywanie zależności
o Automatyczne wstrzykiwanie zależności
o Zalety i przypadki użycia wzorca IoC
• Testy jednostkowe (opcjonalne)
o Idea testów jednostkowych i ich wpływ na niezawodność kodu
o Porównanie najpopularniejszych bibliotek do testów jednostkowych dostępnych w środowisku .NET – MS Xxxx, NUnit, XUnit
o Tworzenie testów jednostkowych, klasa Assert
o Uruchamianie testów jednostkowych, wprowadzenie do Test Explorer
o Użycia rozszerzeń FluentAssertions
o Wprowadzenie do metodyki Test-driven development
• Biblioteka logująca NLog (opcjonalne)
o Znaczenie modułu logowania w systemach produkcyjnych
o Poziomy logowania
o Tworzenie pliku konfiguracyjnego NLog
o Definiowanie celów oraz reguł logowania
o Formatowanie wyjściowe logów
Ad. 3 Understanding Windows Communication Foundation (WCF)
• Architektura zorientowana na usługi
o SOA - definicja, scenariusze i korzyści
o WCF i SOA
• Pierwsze kroki w Windows Communication Foundation
o Umowa serwisowa i umowa danych
o Realizacja umowy
o Hostowanie usługi WCF: dlaczego i jak
o Jak konsumować usługę
o Punkty końcowe
o ABC (adres, powiązanie, umowa)
o Zachowania>
• Dzielenie się umową
o Tworzenie proxy za pomocą Visual Studio
o Kiedy i jak korzystać z Fabryki kanałów
• Hosting usługi WCF
o Zrozumienie roli hosta
o Dostępne opcje hostingu (niestandardowe a komercyjne) oraz sposób wyboru
o Hosting w usługach IIS, WAS, AppFabric
o Długie procesy i hosty usług Windows
o Tworzenie niestandardowego hosta - dlaczego i jak
o Konfiguracja i monitorowanie hosta usługi
• Kontrakty, punkty końcowe i zachowania
o Typy umów
o Główna rola wiązań
o Dlaczego ma wiele punktów końcowych
o Interoperacyjność
o Domyślne punkty końcowe
• Model komunikacji
o SOAP a REST
o Wzorce przesyłania wiadomości, jak wybierać
o Inicjowanie i współbieżność, łącząc opcje
• Protokoły
o Zrozumienie stosu kanałów i protokołów
• Niezawodność
o Zwiększ niezawodność usług, wykorzystując transakcje, kolejki i niezawodne przesyłanie wiadomości
o Korzystanie z routingu
• Odkrywanie i ogłoszenia
o Jak odkrywać i udostępniać usługi za pośrednictwem WS-Discovery
• Testowanie i rozwiązywanie problemów
o Jak indywidualizować błędy i jak sobie z nimi xxxxxx
o Wyjątki vs Usterki
o Korzystanie z umów o błędach
o Jak pisać niestandardowe procedury obsługi błędów i dlaczego
o Rejestrowanie i śledzenie wiadomości
• Usługi WCF i bezpieczeństwo
o Holistyczny pogląd
o Uwierzytelnianie i autoryzacja
o Model bezpieczeństwa
o Bezpieczeństwo transportu i wiadomości
• Rozszerzanie WCF
o Jak i kiedy rozszerzyć WCF poprzez zachowania, inspektorów i rozszerzenia hosta
Ad. 4 Wzorce projektowe w C#
• Manifest Agile
• Reguły
o DRY
o KISS
o Prawo Demeter
o Worse is Better
• SOLID
o Zasada pojedynczej odpowiedzialności
o Zasada otwarte-zamknięte
o Zasada podstawiania Liskov
o Zasada segregacji interfejsów
o Zasada odwracania zależności
• Wzorce (teoria i ćwiczenia) - Creational Design Patterns
o Abstract Factory
o Builder
o Factory Method
o Object Pool
o Prototype
o Singleton
• Wzorce (teoria i ćwiczenia) - Structural Design Patterns
o Adapter
o Bridge
o Composite
o Decorator
o Facade
o Flyweight
o Private Class Data
o Proxy
• Wzorce (teoria i ćwiczenia) - Behavioral Design Patterns
o Chain of responsibility
o Command
o Interpreter
o Iterator
o Mediator
o Memento
o Null Object
o Observer
o State
o Strategy
o Template method
o Visitor
• Wzorce złożone
o MVC (Model - View - Controller)
o MVP (Model - View - Presenter)
o MVVM (Model -View -View Model)
Ad. 5 Warsztaty automatyzacji testów dot-net
• Podstawy programowania
o Środowisko programistyczne i podstawowe narzędzia: IntelliJ IDEA, Maven,
GitHub, JUnit
o Podstawy programowania w języku Java
o Praca z repozytorium kodu (na przykładzie Git)
o Zasady Clean Code, czyli tworzenie kodu czytelnego i łatwego w utrzymaniu
• Podstawy testowania
o Pisanie unit testów
o Omówienie konceptów Test F.I.R.S.T. oraz Test-Driven Development
o Omówienie piramidy testów
o Uruchamianie testów i analiza rezultatów, w tym debugowanie kodu
o Parametryzacja testów i Data Driven Testing
• Continuous Integration
o Tworzenie konfiguracji testów automatycznych (buildu) na zdalnym serwerze TeamCity
o Refaktoryzacja testów i analiza rezultatów działania Continuous Integration
• Selenium WebDriver
o Tworzenie, uruchomienie i refaktoryzacja testów aplikacji webowej
o Testowanie aplikacji Web 2.0, korzystającej z technologii Ajax, JavaScript oraz JQuery
• Budowa frameworku testowego
o Page Object Pattern
o Techniki i praktyki pozwalające utrzymywać duże ilości testów
• Moduły dodatkowe
o Selenium Grid, czyli równoległe uruchamianie testów aplikacji webowych
o Wstęp do Behavior Driven Development na przykładzie SpecFlow
o Omówienie Specification by Example
Ad.6 Programowanie WPF
• Wprowadzenie
o Podstawy WPF
o Podstawy XAML
o Atrybuty i elementy
o Markup Extensions
• Panele (LayoutControl)
o Grid, StackPanel
o DockPanel, WrapPanel
o UniformGrid
o Canvas
• Kontrolki (ContentControl)
o Label, TextBox
o Button
o CheckBox, RadioButton
o Slider
• Kontrolki wieloelementowe (ItemsControl)
o ListBox, ListView
o DataGrid
• Style (Styles)
o Utworzenie stylu
o Dziedziczenie stylu
• Szablony (Templates)
o Szablon danych (DataTemplate)
o Szablon kontrolek (ControlTemplate)
• Zasoby (Resources)
o Zasoby statyczne i dynamiczne
o Zasoby okna i aplikacji
• Wiązanie danych (Binding)
o Wiązanie kontrolek między sobą (Element Binding)
o Wiązanie kontrolek z danymi (DataBinding)
o Kontekst danych (DataContext)
o Typy wiązania danych
o Implementacja notyfikacji (INotifyPropertyChanged)
• Konwentery
o Konwerter wartości (IValueConverter)
o Konwerter wielowartościowy (IMultiValueConverter)
• Wyzwalacze (Triggers)
o Wyzwalacze właściwości
o Wyzwalacze danych
Ad. 7 Programowanie WPF MVVM
• Wprowadzenie
o Podstawy WPF
o Podstawy XAML
o Atrybuty I element
o Markup Extensions
• Panele (LayoutControl)
o Grid, StackPanel
o DockPanel, WrapPanel
o UniformGrid
o Canvas
• Kontrolki (ContentControl)
o Label, TexBox
o Button
o CheckBox, RadioButton
o Slider
• Kontrolki wieloelementowe (ItemsControl)
o ListBox, ListView
o DataGrid
• Style (Styles)
o Utworzenie stylu
o Dziedziczenie stylu
• Szablony (Templates)
o Szablon danych (Data Template)
o Szablon kontrolek (ControlTemplate)
• Zasoby (Resources)
o Zasoby statyczne I dynamiczne
o Zasoby okna i aplikacji
• Wiązanie danych (Binding)
o Wiązanie kontrolek między sobą (Element Binding)
o Wiązanie kontrolek z danymi (Databinding)
o Kontekst danych (DataContext)
o Typy wiązania danych
o Impementacja notyfikacji (INotifyPropertyChanged)
• Konwentery
o Konwerter wartości (IValueConverter)
o Konwerter wielowartościowy (IMultiValueConverter)
• Wyzwalacze (triggers)
o Wyzwalacze właściwosci
o Wyzwalacze danych
Wzorzec MVVM
• Wprowadzenie
o Model View-ViewModel
o Utworzenie modelu
o Utworzenie modelu widoku
o Utworzenie widoku
• Komendy (Command)
o Implementacja RelayCommand
o Użycie RelayCommand
• Zachowania
o Zasada działania
o Impementacja własnego behavior
o Komendy do zdarzeń (EventToCommand)
Ad.8 MS-20761 Quering Data with T-SQL
• Wprowadzenie do Microsoft SQL Server 2016
o podstawowa architektura SQL Server
o wersje i edycje SQL Server
o rozpoczęcie pracy z SQL Server Management Studio
• Wprowadzenie do zapytań T-SQL
o wprowadzenie do T-SQL
o operacje na zbiorach
o omówienie logiki predykatów
o kolejność operacji w składni SELECT
• Tworzenie zapytań SELECT
o tworzenie prostych składni SELECT
o usuwanie duplikatów za pomocą DISTINCT
o wykorzystanie kolumn i aliasów tabel
o tworzenie prostych wyrażeń CASE
• Tworzenie zapytań do wielu tabel
o omówienie sprzężeń
o sprzężenia wewnętrzne
o sprzęzenia zewnętrzne
o sprzężenia krzyżowe i samosprzężenia
• Sortowanie i filtrowanie danych
o sortowanie danych
o filtrowanie danych z wykorzystaniem WHERE
o filtrowanie z wykorzystaniem opcji TOP oraz OFFSET-FETCH
o praca z wartościami nieznanymi
• Typy danych w SQL Server 2016
o wprowadzenie do typów danych
o dane znakowe
o dane Data i Czas
• Wykorzystanie Data Manipulation Language (DML) do modyfikacji danych
o wstawianie danych
o modyfikowanie i usuwanie danych
• Stosowanie funkcji wbudowanych
o tworzenie zapytań z wykorzystaniem funkcji wbudowanych
o wykorzystanie funkcji konwersji
o wykorzystanie funkcji logicznych
o wykorzystanie funkcji do pracy z NULL
• Grupowanie i agregacja danych
o wykorzystanie funkcji agregacji
o wykorzystanie klauzuli GROUP BY
o filtrowanie grup za pomocą HAVING
• Wykorzystanie podkwerend
o tworzenie podkwerend z zawartością
o tworzenie podkwerend skorelowanych
o wykorzystanie predykcji EXISTS z podkwerendami
• Wykorzystanie wyrażeń tabelowych
o widoki
o wbudowane funkcje o wartościach tablicowych
o tabele pochodne
o wspólne wyrażenia tabelowe
• Wykorzystanie operatorów na zbiorach
o tworzenie zapytań z operatorem UNION
o wykorzystanie EXCEPT oraz INTERSECT
o wykorzystanie APPLY
• Wykorzystanie funkcji Ranking, Aggregate oraz Offset
o tworzenie okienek z wykorzystaniem klauzuli OVER
o przegląd funkcji
• Przestawianie i grupowanie
o tworzenie zapytań za pomocą PIVOT oraz UNPIVOT
o praca ze zbiorami grup
• Wykonywanie procedur składowanych
o odpytywanie danych z wykorzystaniem procedur składowanych
o przekazywanie parametrów
o tworzenie prostych procedur składowanych
o praca z Dynamic SQL
• Programowanie w T-SQL
o elementy programistyczne T-SQL
o sterowanie wykonaniem instrukcji programu
• Implementacja obsługi błędów
o obsługa błędów w T-SQL
o praca z obsługą wyjątków
• Implementacja transakcji
o transakcje i silnik bazodanowy
o kontrolowanie transakcji
Ad. 9 MS-20762 Developing SQL Databases
• Wprowadzenie do procesu programowania rozwiązań bazodanowych
o omówienie platformy SQL Server
o zadania pragramisty baz danych SQL Server
• Projektowanie i tworzenie tabel
o przygotowanie projektu
o wykorzystanie typów danych
o praca ze schematami
o tworzenie i modyfikowanie tabel
• Zaawansowane cechy tabel
o partycjonowanie danych
o kompresja danych
o tabele tymczasowe
• Kontrola poprawności danych z użyciem ograniczników (Constraints)
o wymuszanie integralności danych
o spójność domenowa
o reguły dla encji oraz integralność referencyjna
• Wprowadzenie do indeksowania danych
o podstawowe pojęcia
o typy danych a indeksy
o fizyczna organizacja danych (Heap, Clustered Index, Nonclustered Indexes)
o indeksy dla pojedynczych kolumn i indeksy złożone
• Strategie optymalnego indeksowania zawartości
o typowe strategie indeksowania
o zarządzanie indeksami
o plany wykonawcze
o wykorzystanie DTE
o praca z magazynem zapytań (Query Store)
• Indeksy kolumnowe
o wprowadzenie
o budowanie indeksów kolumnowych
o praca z indeksami kolumnowymi
• Projektowanie i tworzenie widoków
o wprowadzenie do budowania widoków
o tworzenie i zarządzanie widokami
o rozważania wydajnościowe dla konstrukcji wykorzystujących widoki
• Projektowanie i tworzenie procedur składowanych
o wprowadzenie do procedur składowanych
o wykorzystanie procedur
o budowanie sparametryzowanych procedur
o kontrola kontekstu uruchamiania
• Projektowanie i tworzenie funkcji użytkownika
o przegląd funkcji
o projektowanie i tworzenie funkcji skalarnych
o projektowanie i tworzenie funkcji zwracających dane tabelaryczne
o zagrożenia w pracy z funkcjami
o konstrukcje alternatywne do użycia funkcji
• Reagowanie na modyfikacje danych poprzez wyzwalacze (Triggers)
o projektowanie wyzwalaczy
o tworzenie wyzwalaczy
o zaawansowane zastosowania wyzwalaczy
• Praca z tabelami pamięciowymi
o tworzenie tabel typu in-memory
o tworzenie procedur składowanych kompilowanych do kodu maszynowego
• Wykorzystanie kodu zarządzalnego w SQL Server
o integracja środowiska SQL z CLR
o tworzenie i publikowanie konstrukcji dla SQL Server w kodzie zarządzalnym
• Składowanie i odpytywanie danych XML
o wprowadzenie do XML i schematów XML
o składowanie dokumentów i schematów XML w SQL Server
o wykorzystanie typu danych XML
o składnia polecenia FOR XML
o wprowadzenie do stosowania xQuery
o praca z fragmentami XML (shredding)
• Praca z danymi przestrzennymi (Spatial Data)
o wprowadzenie do składowania danych lokalizacyjnych
o charakterystyka typów danych lokalizacyjnych
o wykorzystanie danych lokalizacyjnych w aplikacjach
• Składowanie i odpytywanie dużych obiektów binarnych i znakowych
o uwagi do wykorzystania dużych danych binarnych (BLOB)
o praca ze strumieniami plikowymi (FILESTREAMS)
o zapotrzebowanie na zewnętrzną usługę full-text search
• Konkurencyjny dostęp do danych
o wykorzystanie izolacji migawkowej (Snpshot Isolation)
o wykorzystanie blokad na poziomie partycji
• Wydajność i monitorowanie rozwiązań
o system zdarzeń rozszerzonych
o praca ze zdarzeniami rozszerzonymi
o bieżące statystyki zapytań
o dostrajanie konfiguracji plików bazy danych
o praca z metrykami
Ad. 10 MS-10987 Performence Tuning and Optimazing SQL Databases
• Architektura środowiska SQL Server, harmonogramowanie i obsługa blokad
o komponenty składowe SQL Server i system SQL OS
o harmonogramy zadań w systemie Windows i w środowisku SQL Server
o system blokad i kolejek
• SQL Server I/O
o pojęcia podstawowe w operacjach wejścia/wyjścia
o rozwiązania przechowujące dane
o konfiguracja i testowanie wejścia/wyjścia
• Struktury baz danych
o struktura wewnętrzna bazy danych
o struktura plików danych
o struktura bazy TempDB
• Obsługa pamięci w SQL Server
o pamięć systemu operacyjnego
o wykorzystanie przydzielonej pamieci przez SQL Server
o konstrukcje In-Memory OLTP
• Konkurencyjny dostęp do danych i obsługa transakcji
o konkurencyjność i transakcje
o system blokad dostępu
• Konstrukcja statystyk i indeksów
o wewnętrzna struktura statystyk i ich wykorzystanie w planach realizacji
o budowa indeksów
o indeksy kolumnowe
• Uruchamianie zapytań i analiza planu wykonawczego
o optymalizacja i wykonanie zapytań SQL
o plany wykonawcze
• Składowanie planów wykonawczych i rekompilacja
o struktura cache dla planów wykonawczych
o diagnostyka problemów powstałych przy wykorzystaniu cache
o składowanie zapytań
• Rozszerzone zdarzenia
o pojęcia podstawowe
o wykorzystanie systemu rozszerzonych zdarzeń
• Monitorowanie, śledzenie i zestawianie podstawowych wartości parametrów wydajnościowych
o monitorowanie i śledzenie wskaźników wydajnościowych
o baseline - zaakceptowane wartości wskaźników wydajnościowych oraz porównywanie zestawień
• Diagnozowanie najczęstszych przyczyn problemów wydajności
o problemy wydajnościowe procesora
o problemy wydajnościowe pamięci operacyjnej
o problemy wydajnościowe systemu wejścia/wyjścia
o problemy związane z konkurencyjnym dostępem do danych
o wpływ wydajności bazy TempDB
Ad. 00 XX-00000 Securing Windows Server 2016
• Wykrywanie zagrożeń przy użyciu narzędzi Sysinternals
o Przegląd zagadnień związanych z wykrywaniem zagrożeń
o Narzędzia pakietu Sysinternals wykorzystywane do wykrywania zagrożeń
• Ochrona poświadczeń i dostępu uprzywilejowanego
o Prawa użytkownika
o Konta komputerów i usług
o Ochrona poświadczeń
o Stacje robocze uprzywilejowanego dostępu i serwery dostępu pośredniego
o Konfiguracja i wdrożenie Local Administrator Password Solution (LAPS)
• Ograniczanie uprawnień administratora przy użyciu Just Enough Administration (JEA)
• Idea rozwiązania JEA
o Konfiguracja i wdrożenie (JEA)
• Ograniczanie praw administratora i lasy administracyjne
o Lasy Enhanced Security Administrative Environment (ESAE)
o Przegląd rozwiązania Microsoft Identity Manager (MIM)
o Wdrażanie Just In Time (JIT) and Privileged Access Management (PAM) z wykorzystaniem MIM
• Minimalizowanie zagrożeń związanych z działaniem złośliwego oprogramowania i innych zagrożeń
o Konfiguracja Windows Defender
o Wdrożenie AppLocker
o Konfigurowanie i korzystanie z Device Guard
o Wdrożenie i korzystanie z Enhanced Mitigation Experience Toolkit (EMET)
• Analiza aktywności z wykorzystaniem zaawansowanych zasad inspekcji oraz analiza zdarzeń
o Przegląd zasad inspekcji
o Idea zaawansowanego audytu
o Konfigurowanie inspekcji i zbierania informacji przy użyciu Windows PowerShell
• Analiza aktywności z wykorzystaniem Microsoft Advanced Threat Analytics (ATA) i Operations Management Suite (OMS)
o Przegląd funkcjonalności ATA
o Idea rozwiązania OMS
• Zabezpieczanie infrastruktury wirtualizacji
o Przegląd zabezpieczania maszyn wirtualnych z użyciem infrastruktury Guarded Fabric
o Osłaniane i szyfrowane maszyny wirtualne
• Zabezpieczanie wdrażania oprogramowania i infrastruktury serwerowej
o Korzystanie z Security Compliance Manager (SCM)
o Wstęp do serwera w wersji Nano
o Kontenery
• Szyfrowanie danych
o Planowanie i wdrożenie Encrypting File System (EFS)
o Planowanie i wdrożenie BitLocker
• Kontrola dostępu do plików i folderów
o Wstęp do File Server Resource Manager (FSRM)
o Implementacja zarządzania klasyfikacją i zadania związane z klasyfikacją plików
o Dynamic Access Control (DAC)
• Wykorzystanie firewalla do kontroli ruchu sieciowego
o Windows Firewall
o Rozproszone programowe rozwiązania typu firewall
• Ochrona ruchu sieciowego
o Zagrożenia wynikające z pracy w sieci i reguły bezpieczeństwa sieciowego
o Konfiguracja zaawansowanych ustawień DNS
o Analiza ruchu sieciowego z wykorzystaniem Microsoft Message Analyzer
o Zabezpieczanie i analiza połączeń związanych z protokołem SMB
• Aktualizowanie Windows Server
o Przegląd usługi WSUS
o Wdrażanie poprawek systemowych za pomocą WSUS
Ad. 00 XX-00000-0 Administracja Exchange Server 2016
• Wdrażanie Microsoft Exchange Server 2016
o wprowadzenie do Exchange Server 2016
o wymagania i opcje wdrożeniowe Exchange Server 2016
• Zarządzanie serwerami Microsoft Exchange Server 2016
o zarządzanie Exchange Server 2016
o wprowadzenie do roli serwera Exchange 2016 Mailbox
o konfiguracja serwerów roli Mailbox
• Zarządzanie obiektami odbiorców poczty
o odbiorcy Exchange Server 2016
o zarządzanie odbiorcami Exchange Server
o konfiguracja list adresowych i polityk
• Zarządzanie środowiskiem Exchange Server 2016 oraz odbiorcami przy wykorzystaniu Exchange Management Shell
o wprowadzenie do Exchange management Shell
o zarządzanie Exchange Server 2016 wykorzystując Exchange Management Shell
o zarządzanie Exchange Server 2016 wykorzystując skrypty Exchange Management Shell
o rozwiązywanie problemów dotyczących zastosowania obiektów polityk grupowych
• Wdrażanie dostępu klientów
o konfiguracja usług dostępu klientów w Exchange Server 2016
o zarządzanie usługami klienckimi
o usługi łączności klienckiej i publikacji Exchange Server 2016
o konfiguracja usługi Outlook on the web
o konfiguracja usług Exchange Server 2016 dla urządzeń mobilnych
• Zarządzanie wysoką dostępnością Exchange Server 2016
o wysoka dostępność w Exchange Server 2016
o konfiguracja wysokiej dostępności baz pocztowych
o konfiguracja wysokiej dostępności usług Client Access
• Wdrażanie odzyskiwania danych po awarii w Microsoft Exchange 2016
o wdrażanie usług kopii zapaoswej Exchange Server 2016
o wdrażanie odzyskiwania po awarii Exchange Server 2016
• Konfiguracja i zrzadzanie transportem wiadomości
o wprowadzenie do mechanizmów transportu wiadomości
o konfiguracja transportu wiadomości
o zarzadzanie regułami transportowymi
• Konfiguracja ochrony antywirusowej, antyspamowej i oprogramowania złośliwego
o wdrażanie i zarzadząnie bezpieczeństwem wiadomości wykorzystując rolę Edge Transport
o wdrażanie rozwiązań antywirusowych dla Exchange Server 2016
o wdrażanie rozwiązań antyspamowych dla Exchange Server 2016
• Wdrażanie i zarządzanie wdrożeniem rozwiązań w chmurze: Microsoft Exchange Online
o wprowadzenie do usług Exchange Online oraz Office 365
o zarzadzanie usługą Exchange Online
o wdrażanie procesu migracji do usług Exchange Online
• Monitorowanie i rozwiązywanie problemów z Microft Exchange Server 2016
o monitorowanie Exchange Server 2016
o rozwiązywanie problemów z Exchange Server 2016
• Bezpieczeństwo i utrzymanie Exchange Server 2016
o ochrona Exchange Server 2016 za pomocą kontroli dostępu opartej na rolach (RBAC)
o konfiguracja logowanej inspekcji na Exchange Server 2016
o utrzymywanie Exchnage Server 2016
Ad. 00 XX-00000-0 Projektowanie i wdrażanie Exchange SERVER
• Planowanie wdrożenia Exchange Server 2016
o nowości w Exchnage Server 2016
o zbieranie wymagań biznesowych niezbędnych do wdrożenia Exchange Server 2016
o planowanie wdrożenia Exchange Server
o projektowanie wdrożenia usług głosowych (Unified Messaging)
• Planowanie i wdrażanie usług roli Mailbox Exchange Server 2016
o planowanie wymagań sprzętowych na potrzeby Exchange Server
o planowanie wirtualizacji Exchange Serer oraz integracji z usługą Microsoft Azure
o planowanie i wdrożenie folderów publicznych
• Planowanie i wdrażanie transportu wiadomości
o projektowanie tras wiadomości
o projektowanie usług transportowych
o projektowanie granic routingu wiadomości
o projektowanie i wdrażanie zgodności wiadomości z wybogami bznesowymi
• Planowanie i wdrażanie dostępu klientów
o planowanie klientów Exchange Server 2016
o planowanie dostępu klientów
o planowanie i wdrażanie serwerów OOS (Office Online Server)
o planowanie i wdrażanie współpracy SharePoint 2016 z Exchange
o projektowanie dostępu dla klientów zewnętrznych
• Projektowanie i wdrażanie wysokiej dostępności
o planowanie wysokiej dostępności dla Exchange Server 2016
o planowanie równoważenia obciążenia
o planowanie odporności na awarię lokalizacji
• Utrzymywanie Exchnage Server 2016
o wykorzystywanie aktywnego monitorowania (Managed Availability ) do zwiększenia dostępności środowiska Exchnage 2016
o wdrażanie modułu PowerShell Desired State Configuration na potrzeby zarzadzania Exchnage Server 2016
o projektowanie bezpieczeństwa wiadomości
o planowanie bezpieczeństwa wiadomości
o projektowanie i wdrażanie integracji z AD RMS i Azure RMS
• Projektowanie i wdrażanie retencji wiadomości
o wprowadzenie do zarządzania rekordami wiadomości i archiwizacji
o projektowanie kopii archiwalnej (In-Place Archiving)
o projektowanie i wdrażanie retencji wiadomości
• Projektowanie zgodności wiadomości
o projektowanie i wdrażanie zapobiegania utracie danych
o projektowanie i wdrażanie usługi In-Place Hold
o projektowanie i wdrażanie usługi In-Place eDiscovery
• Projektowanie i wdrażanie współpracy środowisk
o projektowanie i wdrazanie usług federacyjnych
o projektowanie współpracy pomiędzy organizacjami Exchage
o projektowanie i wdrażanie migracji skrzynek między organizacjami Exchange
• Migracja do Exchange Server 2016
o planowanie migracji z poprzednich wersji Exchange Server
o przeprowadzenie migracji z poprzednich wersji Exchange Server
• Planowanie wdrożenia hybrydowego Exchange Server
o podstawy wdrożenia hybrydowego
o plnanowanie i przeprowadzenie wdrożneia hybrydowego
o wykorzystanie zaawansowanej funkcjonalności przy wdrożeniach hybrydowych
Ad. 14 MS-10961 Automating Administration with Windows PowerShell
• Początek pracy z Windows PowerShell
o informacje ogólne i historia
o wyszukiwanie i uruchamianie komend
• Praca z Windows PowerShell Pipeline
o praca z wykorzystaniem pipeline
o eksport, import i konwertowanie danych
o filtrowanie obiektów z pipeline
o wyliczanie obiektów przy wykorzystaniu pipeline
• Zrozumienie funkcjonowania pipeline w Windows PowerShell
o przekazywanie danych w pipeline wg wartości
o przekazywanie danych w pipeline wg nazwy właściwości
• Używanie PSProviders i PSDrives
o zrozumienie PSProviders i PSDrives
o stosowanie PSDrives
• Formatowanie efektu wyjściowego
o stosowanie formatowania podstawowego
o stosowanie formatowania zaawansowanego
o przekierowanie sformatowanego efektu wyjściowego
• Stosowanie Windows Management Instrumentation / Common Information Model (WMI/CIM)
o zrozumienie WMI/CIM
o wysyłanie kwerend dzięki WMI/CIM
o dokonywanie zmian przy użyciu WMI/CIM
• Przygotowanie do wykonywania skryptów
o wykorzystanie zmiennych
o aspekty bezpieczeństwa podczas wykonywania skryptów
o praca z poświadczeniami alternatywnymi
• Przejście od komendy do skryptu do modułu
o przejście od komendy do skryptu
o przejście od skryptu do funkcji do modułu
o dołączenie podstawowej obsługi błędów
o stosowanie podstawowych konstrukcji skryptowych
o głębsze poznanie metod skryptowych
• Administracja komputerami zdalnymi
o podstawowe funkcje zdalne
o używanie sesji zdalnych
o funkcje zdalne dla administracji delegowanej
• Połączenie wszystkich poznanych elementów
o planowanie skryptu
• Korzystanie z zadań wykonywanych w tle oraz zadań zaplanowanych
o używanie zadań wykonywanych w tle
o używanie zadań zaplanowanych
• Stosowanie zaawansowanych technik i profili Windows PowerShell
o zaawansowane techniki PowerShell
o tworzenie profili skryptowych
Ad. 15 MS-2810 Fundamentals of Network Security
• Zapoznanie z typowymi atakami przeciwko urządzeniom sieciowym, zagrożeniami i podatnościami na ataki oraz poznanie działań wykonywanych przez personel, odpowiedzialny za bezpieczeństwo do zabezpieczenia urządzeń sieciowych.
• Zapoznanie ze sposobami wykorzystania kryptografii do zabezpieczania informacji i nabycie umiejętności wyboru odpowiedniej dla organizacji metody szyfrowania.
• Zabezpieczani informacji w organizacji przy użyciu uwierzytelniania oraz kontroli dostępu.
• Dystrybucja i zarządzanie certyfikatami.
• Zabezpieczanie transmisji danych poprzez identyfikację zagrożeń dla urządzeń sieciowych oraz implementacja zabezpieczeń dla typowych metod transmisji danych, zdalnego dostępu i sieci bezprzewodowych.
• Zabezpieczanie serwerów WWW przeciwko typowym atakom i konfiguracja zabezpieczeń przeglądarek internetowych.
• Zabezpieczanie wiadomości e-mail i komunikatorów internetowych przed typowymi zagrożeniami.
• Zapoznanie z typowymi zagrożeniami usług katalogowych i DNS oraz zastosowanie metod zabezpieczających te usługi.
• Zapoznanie z zagrożeniami dla peryferiów sieci i monitorowanie ich zabezpieczeń.
• Zapoznanie polis zabezpieczeń służących do zarządzania bezpieczeństwem wykonywanych operacji i wykorzystanie tych polis.
• Zapewnienie nieprzerwanego działania przez implementację bezpiecznej strategii odzyskiwania sprawności po awarii, minimalizacji zagrożeń w komunikacji oraz tworzenia bezpiecznych kopii bezpieczeństwa i ich odtwarzania.
• Identyfikacja, odpowiedź na incydenty oraz asystowanie pry formalnym śledztwie w przypadku włamania.
Ad. 16 MS-2830 Designing Security for Microsoft Network
• Wprowadzenie do projektowania bezpieczeństwa dla sieci Microsoft Networks.
• Wprowadzenie do projektowania bezpieczeństwa w zakresie wykorzystania polis grupowych oraz procedur.
• Zdefiniowanie modelu procesowego Microsoft Solutions Framework.
• Omówienie zasad tworzenie zespołu odpowiedzialnego za projektowanie bezpieczeństwa.
• Zapoznanie z elementami podatnymi na niebezpieczeństwo oraz metodami ich wykorzystywania przez intruza.
• Przewidywanie zagrożeń bezpieczeństwa na podstawie modelu STRIDE.
• Tworzenie planu zarządzania ryzykiem.
• Projektowanie zabezpieczeń dla zasobów fizycznych.
• Wyznaczenie zagrożeń i analiza ryzyka w sieci.
• Projektowanie zabezpieczeń komputerów.
• Wyznaczenie zagrożeń i analiza ryzyka dla kont w organizacji.
• Projektowanie zabezpieczeń kont.
• Wyznaczenie zagrożeń i analiza ryzyka dla procesu uwierzytelniania.
• Projektowanie zabezpieczeń dla procesu uwierzytelniania.
• Wyznaczenie zagrożeń i analiza ryzyka dla danych.
• Projektowanie zabezpieczeń danych.
• Wyznaczenie zagrożeń i analiza ryzyka dla transmisji danych.
• Projektowanie zabezpieczeń transmisji danych.
• Wyznaczenie zagrożeń i analiza ryzyka dla urządzeń sieci.
• Projektowanie zabezpieczeń urządzeń sieci.
• Projektowanie polis audytu.
• Projektowanie procedur reakcji na incydenty.
• Analiza ryzyka tworzonego przez użytkowników sieci.
• Projektowanie polityki bezpiecznego używania komputera.
• Analiza ryzyka zarządzania sieci.
• Projektowanie polityki bezpieczeństwa dla zarządzania siecią.
Ad. 00 XX-00000-0 Impementing and Managing Windows 10
• Przegląd Windows 10
o Wprowadzenie do Windows 10
o Xxxxxxxxxx się po interfejsie
• Instalacja Windows 10
o Przygotowania do instalacji Windows 10
o Aktualizacja systemu do Windows 10
• Konfiguracja urządzenia
o Przegląd narzędzi wykorzystywanych do konfiguracji Windows 10
o Opcje konfiguracji
o Zarządzanie kontami użytkownika
o Wykorzystanie OneDrive
• Konfiguracja połączenia sieciowego
o Konfiguracja IP połączenia sieciowego
o Wdrożenie procesu rozpoznawania nazw
o Wdrożenie bezprzewodowego połączenia sieciowego
o Przegląd zagadnień dotyczących dostępu zdalnego
• Zarzadzanie magazynem
o Przegląd opcji dotyczących magazynowania
o Zarządzanie dyskami, partycjami i wolumenami
o Utrzymywanie dysków i wolumenów
o Zarządzanie miejscami do magazynowania
• Zarzadzanie plikami i drukarkami
o Przegląd systemów plików
o Konfiguracja i zarządzanie dostępem do plików
o Konfiguracja i zarządzanie folderami udostępnionymi
o Foldery robocze
o Zarządzanie drukarkami
• Zarządzanie aplikacjami w Windows 10
o Przegląd sposobów dostarczania aplikacji do użytkownika
o Sklep Windows
o Przeglądarki internetowe
• Zarządzanie bezpieczeństwem danych
o Przegląd zagrożeń powiązanych z bezpieczeństwem danych
o Zabezpieczanie danych z wykorzystaniem EFS
o Wdrażanie i zarzadzanie szyfrowaniem dysków funkcją BitLocker
• Zarzadzanie bezpieczeństwem urządzeń
o Korzystanie z ustawień bezpieczeństwa w celu ograniczenia zagrożeń
o Konfiguracja funkcji kontrola konta użytkownika
• Zarzadzanie zabezpieczeniami sieci
o Przegląd zagrożeń powiązanych z siecią
o Zapora systemu Windows
o Zasady zabezpieczeń połączeń
o Windows Defender
• Zarzadzanie Windows 10
o Aktualizacja Windows 10
o Monitorowanie Windows 10
o Optymalizacja wydajności
• Rozwiazywanie problemów i przywracanie danych
o Zarządzanie urządzeniami i sterownikami
o Przywracanie plików
o Przywracanie urządzeń
Ad. 18 Microsoft Windows Server 2016 – kurs podstawowy
Wprowadzenie do Windows Server 2016
• Wymagania sprzętowe Windows Server 2016
• Wersje Windows Server 2016, różnice pomiędzy nimi
• Omówienie podstawowych zadań administracyjnych
Instalacja Windows Server 2016
• Instalacja Windows Server 2016
• Konsola zarządzania serwerem (role, funkcje)
• Konsola mmc
• Tworzenie obrazu NanoServer Zarządzanie Windows Server 2016
• Omówienie metod zarządzania serwerem lokalnym oraz zdalnym
• Server Manager
• Wstęp do PowerShell
• Zarządzanie środowiskiem NanoServer
• Konsola mmc
Konfiguracja sieci Windows Server 2016
• Konfiguracja sieci w Windows Server 2016
• Firewall systemowy
• Wstęp do IPv6 Aktualizacje - Windows update
• Konfiguracja aktualizacji Użytkownicy i grupy na serwerze
• Użytkownicy i grupy - zakładanie i zarządzanie Zarządzanie przestrzenią dyskową
• Narzędzie Disk Management
• Narzędzie diskpart
• Technologia Storage Spaces
• Dyski wirtualne - VHD, VHDX i VHDS Podstawy wirtualizacji
• Omówienie wirtualizacji
• Zmiany w zakresie wirtualizacji w Windows 2016 (VBS, Nested Virtualization)
• System wirtualny vs maszyna fizyczna
• Konfiguracja usługi Hyper-V
• Rodzaje dysków
• Dodawanie i modyfikowanie maszyny wirtualnej Serwer plików
• Udostępnianie katalogów
• Systemy plików: rodzina FAT, NTFS, REFS
• Ograniczanie za pomoc File Server Resource Manager oraz Przydziałów NTFS („quota”)
DNS
• Omówienie DNS
• Zasady rozwiązywanie nazw
• Strefy i ich konfiguracja
• Rodzaje rekordów DNS
• Dodawanie i modyfikowanie rekordów DNS DHCP
• Omówienie DHCP
• Zasada działania
• Adresy nadawane manualnie vs automatycznie
• Rezerwacje
Wprowadzenie do Active Directory
• Omówienie podstawowych zasad działania Active Directory
• Omówienie podstawowych pojęć związanych z Active Directory
• Korzyści płynące z zastosowania Active Directory
• Infrastruktura Active Directory – podział logiczny i fizyczny
• Kontrolery domeny – zadania i funkcje
• RODC - kontroler domeny tylko do odczytu
• Omówienie ról FSMO(Flexible Single Master of Operation /Operations Masters)
o Schema Master
o Domain Naming Master
o PDC Emulator
o RID (Relative ID Master)
o Infrastructure Master
• Planowanie Active Directory Instalacja Active Directory
• Instalacja Active Directory
• Baza NTDS.dit
• Zmiana hasła odzyskiwania przy użyciu ntdsutil
• Lokalizowanie ról FSMO
Podstawowe narzędzia administracyjne dla Active Directory
• Omówienie podstawowych narzędzi administracyjnych dla Active Directory
• Wyszukiwanie obiektów w Active Directory Użytkownicy i grupy w Active Directory
• Użytkownicy i grupy - tworzenie i zarządzanie
• Konfiguracja atrybutów użytkownika Komputery w Active Directory
• Konta komputerów w domenie
• Dodawanie komputerów do domeny Jednostki organizacyjne
• Omówienie jednostek organizacyjnych w domenie
• Organizacja kont i grup domenowych przy użyciu jednostek organizacyjnych
• Zastosowanie jednostek organizacyjnych
• Delegacja uprawnień Polityki bezpieczeństwa
• Wprowadzenie do polityk bezpieczeństwa
• Zastosowania polityk bezpieczeństwa
• Rodzaje polityk bezpieczeństwa
• Kolejność przetwarzania polityk bezpieczeństwa
• Konfigurowanie polityk bezpieczeństwa
• Tworzenie i konfigurowanie GPO (Group Policy Objects)
• Konfigurowanie zakresu obowiązywania GPO
• Konfigurowanie środowiska pracy użytkownika przy użyciu GPO
• Instalacja aplikacji przy użyciu GPO Monitorowanie pracy serwera
• Monitorowanie pracy serwera
• Narzędzia do monitorowania pracy serwera
• Logi systemowe (Event log)
o Filtrowanie zdarzeń w logu
o Tworzenie widoków
o Przypisywanie zadań do zdarzeń z logu systemowym Kopia bezpieczeństwa
• Wprowadzenie do prawidłowego wykonywania kopii bezpieczeństwa
• Wykonywanie kopii bezpieczeństwa
• Odtwarzanie kopii bezpieczeństwa
Konfigurowanie shadow copy
Ad. 19 Infrastruktura Klucza Publicznego (PKI) w Windows Server 2012, 2012 R2 i 2016
• Metody kryptograficzne, przegląd, porównanie w poszczególnych wersjach Windows Server
• AD Certification Authorities, projektowanie i wdrażanie Urzędu Certyfikacji
• Zarządzanie i monitorowanie Centrum Certyfikacji
• Tworzenie, wykorzystanie szablonów certyfikatów
• Konfiguracja CRL i OCSP
• Wykorzystanie certyfikatów (SSL/TLS)
• Zabezpieczenie tunelowania VPN certyfikatem
• Agent odzyskiwania kluczy
• Szyfrowanie danych przy użyciu EFS
• Rejestracja urządzeń sieciowych NDES
• Wykorzystanie narzędzi certreq.exe oraz certutil.exe
ZADANIE NR 6 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu produktów sieciowych:
Lp. | Tytuł szkolenia | Czas trwania | Liczba uczestników |
1 | ADVRSCBC;Advanced Routing&switching Bootcamp lub równoważne | 5 dni | 1 |
2 | CIPTV1; Implementing Cisco IP Telephony & Video, Part 1 lub równoważne | 5 dni | 1 |
3 | CIPTV2; Implementing Cisco IP Telephony & Video, Part 2 lub równoważne | 5 dni | 1 |
4 | CTCOLLAB; Troubleshooting Cisco IP Telephony&Video lub równoważne | 5 dni | 1 |
5 | Implementing Cisco Nexus 5000 and 2000 (DCNX5K) lub równoważne | 5 dni | 1 |
6 | Implementing Core Cisco ASA Security (SASAC) lub równoważne | 5 dni | 1 |
7 | NGFW Boot; Next-Generation Firewall Bootcamp lub równoważne | 5 dni | 2 |
8 | SASAA; Implementing Advanced Cisco ASA Security lub równoważne | 5 dni | 1 |
9 | ARCH (Cisco Network Service Architectures v3.0) lub równoważne | 5 dni | 2 |
10 | Interconnecting Cisco Networking devices:Accelerated v3.0 lub równoważne | 5 dni | 1 |
11 | ROUTE; Implementing Cisco IP Routing v 2.0 lub równoważne | 5 dni | 1 |
12 | SWITCH; Implementing Cisco Switched Networks v 2.0 lub równoważne | 5 dni | 1 |
Szkolenia muszą być autoryzowane przez Xxxxx oraz przeprowadzone przez wykładowców posiadających odpowiednie kwalifikacje zawodowe, doświadczenie i wykształcenie umożliwiające ich realizację, a także powinny być przeprowadzone na sprzęcie, którym dysponuje Wykonawca i w salach szkoleniowych Wykonawcy.
Po zakończeniu szkolenia uczestnicy otrzymają imienny certyfikat ukończenia kursu autoryzowany przez Cisco.
Szczegółowy opis szkoleń:
Ad. 1 ADVRSBC; Advanced Routing&Switching Bootcamp
• Podstawy sieci i urządzeń sieciowych
o Transmisja sieciowe, dane pakietowe, unicast, multicast, anycast, broadcast, usługi połączeniowe i bezpołączeniowe, topologie
o Modele ISO/OSI/Internet/warstwowe, enkapsulacja, PDU, SDU
o Używanie poprawnej terminologii: bity, pakiety, ramki, datagramy, segmenty
o Organizacje standaryzacyjne i inne: IETF, IEEE, IANA, RIPE, dokumenty RFC
o Stosy IP Windows i Linux
o Wgląd w pakiety: sniffery, analizatory, tcpdump, Wireshark
o Dostęp do urządzeń Cisco poprzez IPv4 oraz IPv6
o Podstawy protokołów IPv4/IPv6. Wymiana informacji, routing, przełączanie.
o Protokoły TCP/UDP/inne
o Metody dostępu do urządzeń Cisco, CLI/GUI/inne
o Kontrola lokalna i zdalna dostępu Telnet/SSH, linie terminalowe i ich parametry
o Zarządzanie użytkownikami lokalnymi, no aaa new-model, lokalne AAA
o Praca z urządzeniami Cisco
o Protokoły AAA: RADIUS i Tacacs
o Efektywne CLI: filtry, aliasy, ranges, itp.
o Systemy plików IOS, protokoły wymiany TFTP/FTP/SCP. Zarządzanie oprogramowaniem.
o Zarządzanie konfiguracjami, config replace, funkcjonalność archive
o Podstawy kryptografii: hashe MD5/SHA, szyfrowanie, klucze symetryczne i asymetryczne
o Bezpieczeństwo konfiguracji, plain text, ochrona haseł
o Opisywanie interfejsów
o Właściwe logowanie: ustawienia syslog, NTP, Embedded Syslog Manager (ESM)
o Bezpieczniki errdisable
o Wprowadzenie do architektur urządzeń sieciowych
o Control / Data / Management plane, dane tranzytowe i lokalne
• Podstawowa praca sieci Ethernet / IP
o Ethernet i jego standardy: miedziane i optyczne, 10/100G, monitorowanie i diagnostyka, TDR
o Struktura i adresacja ramek, unicast i multicast, bit U/L
o Internet Protocol, adresy IPv4, IPv6, planowanie adresacji
o Multicasty w L3, IPv4 i IPv6
o IPv4 ARP kontra IPv6 Neighbor Discovery, funkcje ICMPv4 oraz ICMPv6
o Bezstanowa konfiguracja IPv6 (SLAAC)
o DHCP w IPv4 oraz IPv6
o Opcje IPv4, nagłówki rozszerzeń IPv6
o Praca protokołów TCP oraz UDP
o Praca hosta w sieci IP, wiele interfejsów, interfejs źródłowy ruchu
o Brama domyślna, redundancja bramy domyślnej, potrzeba FHRP (HSRP/GLBP/VRRP) w IPv4 and IPv6
o Wpływ MTU na ruch, fragmentacja w IPv4 i IPv6, PMTUD
o Znaczniki QoS w ramkach i pakietach
o Podstawy troubleshootingu i diagnostyki, metodologia
o Narzędzia diagnostyczne IOS oraz Open Source
o Przełączanie L2 i L3
o Praca przełącznika Ethernet, tablica przełączania, implementacja, skalowalność
o Praca routera, tablica routingu, metryka, admin distance, AD255, routing a przełączanie L3
o Wiele podsieci IP: IPv4 secondary, kilka podsieci IPv6
o Tablica przełączania: podział na RIB i FIB, przełączanie CEF (Cisco Express Forwarding)
o Wirtualizacja przełączania L2 i L3, co to jest VPN, taksonomia VPN
o Wirtualizacja przełączania L2 (VLANy, VLAN database, zarządzanie VLANami, VTP)
o Wirtualizacja przełączania L3, VRF
o Łączenie L2 i L3, trunki 802.1q
o Praca współczesnych przełączników: multilayer i L3, porty switched, routed, subinterfejsy
o Najprostsza wymiana informacji między tablicami urządzeń, VRF-Lite
o Klasyczne brydżowanie na routerze
o Sztuka rysunkowej dokumentacji sieci
o Brama domyślna kontra trasa domyślna
o Powiązanie między L2 i L3, timery ARP / ND / MAC
o Interfejsy wirtualne: null, loopback, tunnel, SVI, virtual-template, NVI
o Zarządzania VRF-aware, VRF i interfejs źródłowy ruchu wysyłanego przez urządzenie
o Przeskakiwanie między urządzeniami
o Networkers Nightmare
o Podstawy IP multicast
o Filozofia przełączania multicast
o Kontrola dołączania do sieci multicast: IGMP/MLD. IGMP snooping.
o Routing PIM
• Proste topologie sieciowe
o Zarządzanie topologiami Ethernet/IP,
o Topologie X0, X0, X0, inne
o Zarządzanie topolgią L2 poprzez STP: PVSTP, PVRSTP, MST, narzędzia STP
o Architektura sieci kampusowej
o Interakcja między L2 i L3 oraz FHRP
o Topologie wirtualne L2, połączenia fizyczne, logiczne, kanały (PVC, SVC), NBMA
o Technologie starożytne: Frame Relay, ATM
o NBMA w Ethernet: private VLANs
o Ścieżki równoległe: ECMP (Equal-Cost MultiPath), ECMP CEF load-sharing
o Ścieżki równoległe: L2/L3 portchannel, 802.3ad/PAgP/LACP
o Wykrywanie topologii poprzez MAC/ARP/CDP/LLDP, ping, traceroute, STP, itp.
• Nowy paradygmat przełączania – wirtualizacja i tunelowanie
o Tunelowanie L2: ukrywanie tagów, QinQ, 802.1ad
o Globalna i lokalna pula VLANów
o Tunelowanie MAC: Provider Backbone Bridging, 802.1ah
o Infrastruktura Carrier Etherhet
o Tunelowanie L3: GRE, non-IP, multipoint GRE, konieczność NHRP, tunele IPv6
o Ukrywanie adresacji poprzez XXXx0, XXXx0, ALG, kontrola routingu poprzez NAT
o Generyczny mechanizm tunelowania: labelki, wprowadzenie do filozofii i aplikacji MPLS
o Wirtualizacja urządzeń, urządzenia logiczne, VDC, stakowanie, VSS, extenders, moduły wyniesione
o Wpływ wirtualizacji na zagadnienia projektowe
• Opieka nad ruchem data plane
o Walidacja ruchu wchodzącego: statyczna, anti-spoofing
o ACLki na przełączniku L3: PACL, RACL, VACL, implementacja
o Storm control
o Prosta kontrola MAC: ACLki MAC, port-security
o Dynamiczna kontrola, anti-spoofing, DHCP snooping, uRPF, source guard
o Walidacja ARP
o Zaawansowana kontrola: 802.1x / EAP / MAB
o Podstawy QoS: klasyfikacja, oznaczanie, policing, wygładzanie, WRED, QoS na routerze i przełączniku
o Monitorowanie ruchu tranzytowego
o Statystyki, liczniki, NetFlow
o Przechwyt ruchu, SPAN/RSPAN/XXXXXX, VLAN filters, Embedded Packet Capture
o Budowa konfiguracji Data Plane, makra, wzorce, AutoConf
o Tworzenie rekomendowanego wzorca konfiguracji Data Plane
o Networkers Nightmare
• Opieka nad ruchem data plane (c.d.)
o Podstawy technologii szyfrowania, IPSec (S2S, RA), GETVPN, SSL, Flex,
MACSec, 802.3ae
o Funkcje firewalli, IOS firewall
o PoE i wsparcie dla telefonii IP, Voice VLAN
• Ruch control i management plane
o Bardziej zaawansowane zarządzanie, SNMP
o Automatyka: KRON, EEM (Embedded Event Manager)
o Bezpieczeństwo infrastruktury, kontrola otwartych usług
o Control Plane Policing (CoPP)
o Budowa rekomendowanej konfiguracji Control i Management plane
• Zaawansowanie przychodzi wraz z dynamiką
o Narzędzia dynamiki: IP SLA, Enhanced Object Tracking (EOT)
o Omijanie tablicy routingu poprzez Policy-Based Routing (PBR)
o Routing statyczny nie taki statyczny: opcje ‚ip route’ + EOT + IP SLA + EEM
o Podstawy routingu dynamicznego, trzy źródła informacji routingowej
o Osiągalność (reachability) kontra topologia (topology)
o Klasy protokołów routingu: Distance-Vector / Link State / Path Vector
o System Autonomiczny (AS), routing wewnątrz i pomiędzy AS
o Co jest złego w RIPie?
o Uruchamianie routingu EIGRP, OSPF, IS-IS, BGP
o Użycie komendy ‚network’ i jej dwie funkcje, konfiguracje AF w OSPF i EIGRP
o Uwierzytelnianie sąsiadów i informacji routingowej
o Głębiej w protokoły, rozgłaszanie sieci, natywne i redystrybucja
o Równoległe procesy routingu, ships in the night, IPv4/IPv6 dual stack, tablice protokołów
o Kontrolowanie metryki, mechanizmy unikania pętli w protokołach routingu
o Rozgłaszanie trasy domyślnej
o Kontrolowanie topologii – segmentacja sieci, podział na regiony, obszary i systemy autonomiczne
o Znakowanie informacji routingowej, tagi, community
o Narzędzia kontroli routingu: prefix-listy, route-mapy, RPL (Route Policy Language)
o Redystrybucja informacji między protokołami. Seed metric.
o Redukcja prefiksów: sumaryzacja, agregacja, filtrowanie, routing stub (EIGRP, OSPF)
o Anycast i jego usługi
o Networkers Nightmare
o Zaawansowanie przychodzi wraz z dynamiką (c.d.)
o Więcej skalowalności: czego nie lubi EIGRP, BGP route-reflectors i peery dynamiczne
o Który protokół routingu jest lepszy? Potrzeba stosowania inżynierii ruchowej.
• Kontrola ścieżki i topologii
o Proces konwergencji: składowe, analiza procesu
o Przyśpieszanie konwergencji, tuning protokołów, BFD (Bidirectional Forwarding Detection)
o Zarządzanie FIB: priorytetyzacja prefiksów, Prefix Independent Convergence (PIC)
o Stabilizacja informacji: dampening
o Budowa rekomendowanej konfiguracji routingu
o Fałszywe ścieżki: blackholing
o Pułapki FHRP: suboptymalny routing, pułapki agregacji prefiksów
o Celowy blackholing: RTBH (Remote Triggered BlackHoling)
o Pętle w sieci: informacji, danych, mikropętle, pętle sąsiedztwa, nieskończona rekurencja
o Budowa ścieżek z wykorzystaniem MPLS: L2VPN, L3VPN, MPLS over GRE
o Dobrze mieć ścieżkę zapasową: EIGRP feasible successor, IP LFA, BGP AddPath
o Dodatkowe narzędzia do kontroli ścieżki w BGP: AS_PATH ACL, community lists
o Kontrola ruchu wchodzącego i wychodzącego
o Asymetria routingu, routing nieoptymalny
o Wzajemna redystrybucja, migracja protokołów routingu
o Automatyczna kontrola ścieżki z wykorzystaniem PfR (Performance Routing)
o Networkers Nightmare
• Współczesne sieci
o Wiarygodne przełączanie: Stateful SwitchOver (SSO), NSF/GR, NSR
o Nie tylko Ethernet
o Topologie zaawansowane i sieci nakładkowe
o VRF a VPN, złożone VPN, wymiana informacji między VPN
o Proste sieci nakładkowe, L2TPv3, MPLS AToM
o Sieci nakładkowe NVGRE, OTV, VxLAN
o Matryce L2; FabricPath, TRILL
o Aktualne trendy: converged access, Network Function Virtualization (NFV), IoT
o Programowalność: SDN, REST API, OnePK, Cisco One, REST API
o Q&A
Ad. 2 Implementing Cisco IP Telephony & Video, Part1 (CIPTV1)
• Wprowadzenie do telefonii IP, architektura środowiska Cisco Collaboration, potrzebne urządzenia, system licencjonowania
• Uruchomienie systemu – podstawowe zadania administracyjne po nowej instalacji
• Dodawanie użytkowników i przypisanie im ról, integracja z LDAP.
• Wprowadzenie do składników środowiska IP telefonii, Implementacja IP Telefonów i Wideotelefonów typu SCCP, SIP
• Konfiguracja elementów planu routingu telefonicznego (dial-plan) do połączeń z zewnętrznym operatorem PSTN za pomocą gateway’a MGCP, H323 lub SIP, nadawanie przywilejów IP Telefonom, implementacja SIP URI.
• Dodatkowe usługi związane z IP Telefonami np.: hunt grupy, kolejkowanie połączeń, przekierowania, przejmowanie połączeń.
• Działanie i konfiguracja voice-gateway’a typu H323 i MGCP
• Działanie i konfiguracja CUBE’a
• Rozszerzenie funkcjonalności systemu IP Telefonii o mostek CFB i serwer MoH, Annunciator, MTP oraz określenie zasad dostępu do tych usług.
• Usługi typu IP Phone Services
• Urządzenia z rodziny TelePresence (TelePresence Server i TelePresence Conductor)
• Implementacja QoS’a
Ad. 3 Implementing Cisco IP Telephony & Video, Part2 (CIPTV2)
• Wprowadzenie do telefonii IP w środowisku typu multisite, problemy i sposoby ich rozwiązywania.
• Implementacja gateway’ów używając sygnalizacji H323 i MGCP oraz implementacja trunków H323 lub SIP.
• Zasady budowania i implementacja dial-plan’u w środowisku typu multisite z uwzględnieniem środowiska międzynarodowego, E.164 standard, SIP URI
• Wprowadzenie redundancji dla lokalizacji zewnętrznych przy pomocy funkcjonalności SRST, CUCME w trybie SRST.
• Zarządzanie pasmem w sieci WAN przez wdrożenie rozproszonego systemu urządzeń dodatkowych (transcoder’y, MoH, mostki konferencyjne)
• Zarządzanie pasmem w sieci WAN przy pomocy mechanizmów CAC oraz funkcjonalności Automated Alternate Routing (AAR)
• Wdrożenie Device Mobility, Extension Mobility oraz Unified Mobility.
• Cisco VCS i Cisco Expressway, dostęp dla klientów mobilnych typu Jabber
• Usługi Cisco Intercluster Lookup Sernice (ILS) oraz Global Dial Plan Replication (GDPR), omówienie i konfiguracja
• Cisco Service Advartisement Framework (SAF) oraz Cisco Call Control Discovery (CCD) – omówienie
AD. 4 Troubleshooting Cisco IP Telephony & Video (CTCOLLAB)
• Metodologia rozwiązywania problemów w środowisku Cisco Collaboration
• Narzędzia, raporty przydatne w rozwiązywaniu problemów
• Rozwiązywanie problemów z replikacją baz danych w ramach klastra CUCM
• Rozwiązywanie problemów z połączeniem z bazą LDAP
• Rozwiązywanie problemów z rejestracją IP Telefonów i współpracą CUCM’a z gateway’ami
• Rozwiązywanie problemów związanych z Cisco VCS i Cisco TelePresence (TMS)
• Rozwiązywanie problemów z zestawianiem połączeń wewnętrznych i zewnętrznych w sieci typu single-site
• Rozwiązywanie problemów z zestawianiem połączeń wewnętrznych i zewnętrznych w sieci typu multi-site.
• Problemy z fukcjonalnością ILS i GDPR oraz ich rozwiązywanie
• Problemy dotyczące jakości połączeń i ich rozwiązywanie – QoS
• Rozwiązywanie problemów związanych z funkcjonalnością Device Mobility, Extension Mobility oraz Unified Mobility
Ad. 5 Implementing Cisco Nexus 5000 and 2000 (DCNX5K)
• Architektura sprzętowa i programowa przełącznika Nexus 5500, 5600
• Architektura sprzętowa i cechy programowe przełącznika Nexus 2000
• Omówienie przełączników serii Nexus 3000,4000,6000
• Konfiguracja warstwy drugiej na przełącznikach Nexus 5000
• Diagnozowanie problemów w warstwie drugiej
• Łączenie przełączników Nexus 5000 i 2000
• Konfiguracja virtual Port-Channel (vPC), oraz Enhanced vPC (EvPC)
• Omówienie i konfiguracja protokołu FabricPath
• Omówienie protokołu Fibre Channel (FC)
• Omówienie protokołów FCoE i DCB oraz ich roli w sieciach konwergentnych
• Konfiguracja protokołu FCoE i DCB na przełączniku Cisco Nexus 5000
• Przyłączanie serwerów do sieci DCB/FCoE przy użyciu adapterów CNA
• Diagnozowanie problemów w sieci DCB/FCoE.
• Wstęp do zarządzania i konfigurowania sieciami SAN
• Korzystanie z graficznych narzędzi zarządzających
• Omówienie i konfiguracja przełączników w trybach NPV/NPIV
• Diagnozowanie problemów w sieciach SAN
• Zarządzanie systemem NX-OS i monitoring (System Management)
• Podwyższanie wersji systemu NX-OS (Upgrade)
• Ćwiczenia
o Konfiguracja inicjalna przełącznika Nexus 5000
o Konfigurowanie zarządzania systemem (System Management)
o Podwyższanie wersji systemu NX-OS (ISSU)
o Konfiugarcja użytkowników oraz bezpieczeństwa sieciowego
o Korzystanie z narzędzi graficznych do zarządzania przełącznikami
o Korzystanie z narzędzi do wykrywania i usuwania problemów
o Przyłączanie Cisco Nexus 2000 Fabric Extender (static & dynamic pinning mode)
o Wybrane zagadnienia konfiguracji warstwy drugiej
o Wykrywanie i usuwanie problemów w warstwie drugiej.
o Konfiguracja Virtual Port-Channel, oraz Enhanced Virtual Port-channel (EvPC)
o Konfiguracja Host Virtual Port-channel
o Konfiguracja protokołu FabricPath
o Konfiguracja przełącznika Nexus w sieci SAN, we współpracy z przełącznikami MDS
o Konfiguracja przełącznika w trybach NPV, NPIV
o Wykrywanie i usuwanie problemów w sieci SAN
o Konfiguracja FCoE, przyłączanie serwerów do sieci DCB/FCoE przy użyciu adapterów CNA
o Wykrywanie i usuwanie problemów w sieciach DCB, przy wykorzystaniu protokołu FCoE
Ad. 6 Implementing Core Cisco ASA Security (SASAC)
• Wprowadzenie do Cisco ASA:cechy funkcjonalne, modele, licencjonowanie
• Wdrożenie podstawowej konfiguracji Cisco ASA i zarządzania urządzeniami Cisco ASA za pomocą CLI i ASDM (poziomy bezpieczeństwa interfejsów,VLAN-y, ścieżka domyślna, serwer DHCP), diagnozowanie problemów
• Wdrożenie funkcjonalności typu NAT (object (auto) NAT, manual NAT), diagnozowanie problemów
• Konfiguracja ACL dowiązywanych do interfejsu i globalnie, konfiguracja grup obiektów (object group), konfiguracja serwerów publicznych (public servers), diagnoza problemów
• Konfiguracja routingu statycznego, dynamicznego i wsparcia dla multicastów
• Wdrożenie funkcjonalności kontroli dostępu za pomocą Cisco ASA (modularne podejście do polityki bezpieczeństwa MPF (Modular Policy Framework), inspekcja stanu połączeń, wdrożenie polityki inspekcji na poziomie L3/L4 i na poziomie warstwy aplikacji, jakość usług QoS, diagnozowanie problemów inspekcji na poziomie warstwy aplikacji
• Ocena rozwiązań VPN na Cisco ASA
• Omówienie funkcjonalności typu Connection Profiles, Group Policies, User Policies, VPN accounting i DAP dla SSL VPN
• Wdrażanie usług PKI
• Funkcjonalność i konfigurowanie dostępu typu Clientless SSL VPN na Cisco ASA, diagnozowanie problemów
• Konfiguracja mechanizmów typu AAA dla połączeń typu Clientless SSL VPN na Cisco ASA
• Konfiguracja pełnego dostępu do sieci z wykorzystaniem klienta typu Cisco AnyConnect
• Konfiguracja mechanizmów typu AAA dla połączeń klienta typu Cisco AnyConnect na Cisco ASA, diagnozowanie problemów
• Wdrożenie Cisco AnyConnect IPsec/IKEv2 VPN
• Wdrożenie funkcjonalności wirtualizacji i wysokiej dostępności za pomocą ASA (wirtualne firewalle, redundantne interfejsy, rozwiązanie typy ether-channel, redundancja typu active/standy i typu active/active)
Ad. 7 NGFW Boot; Next-Generation Firewall Bootcamp
• Cisco ASA jako firewall
o Wstępna konfiguracja firewalla ASA
o NAT i polityki dostępu
o Inspekcja protokołów
o Nowe funkcjonalności w oprogramowaniu ASA
• Identity Based Firewall
o Opis rozwiązania typu Cisco ASA Identity Firewall
o Konfigurowanie Cisco CDA
o Konfigurowanie Cisco ASA Identity Firewall
o Weryfikacja i diagnozowanie Cisco ASA Identity Firewall
• Cisco Firepower Threat Defense
• Instalowanie Cisco Firepower na ASA i VM
• Zarządzanie Cisco Firepower NGFW za pomocą Firepower Management Center (FMC)
• Integracja z firewallami Cisco ASA oraz Firepower serii 2100/4100/9300
• Budowanie polityk bezpieczeństwa warstwy L4-L7
• Application Visibility and Control (AVC) oraz URL Filtering
• AMP for Networks
• Budowanie podstawowej polityki IPS
• Zaawansowana konfiguracja IPS
• Tuning reguł IPS w oparciu o Firepower Recommendations
• Site-to-Site VPN oraz Remote Access VPN na FTD
• SSL Decryption
• Powiadamianie z zdarzeniach z wykorzystaniem Correlation Policy
• Raportowanie
• Budowanie własnych sygnatur IPS
Ad. 8 Implementing Advanced Cisco ASA Security v2.1 (SASAA)
Moduł 1: Rodzina produktów Cisco ASA
• Wprowadzenie do Cisco ASA 5500-X
• Wprowadzenie do Cisco ASAv
• Nowe cechy w ASA 9.3 and 9.4.1
Moduł 2: Firewall Cisco ASA typu Identity Based Firewall
• Opis rozwiązania typu Cisco ASA Identity Firewall
• Konfiguracja Cisco CDA
• Konfiguracja Cisco ASA Identity Firewall
• Weryfikacja i diagnoza Cisco ASA Identity Firewall
Moduł 3: Moduł Cisco ASA FirePOWER (SFR)
• Instalacja Cisco ASA FirePOWER Services Module
• Zarządzanie Cisco ASA FirePOWER Services Module za pomocą FirePower Management Center
• Opis usług Cisco ASA 5506-X, 5508-X, and 5516-X FirePOWER
Moduł 4: Integracja ASA z rozwiązaniem typu Cisco Cloud Web Security
• Wprowadzenie do Cisco ASA z Cisco Cloud Web Security
• Konfiguracja Cisco ASA z Cisco Cloud Web Security
• Weryfikacja działania Cisco ASA Cloud Web Security
• Opis polityk Web Filtering Policy w Cisco ScanCenter
• Opis Cisco ASA Cloud Web Security AMP i CTA
Moduł 5: Rozwiązanie typu Cisco ASA Cluster
• Opis cech rozwiązania typu Cisco ASA Cluster
• Opis terminologii Cisco ASA Cluster i przepływ danych
• Konfiguracja Cisco ASA Cluster za pomocą CLI
• Konfiguracja Cisco ASA Cluster za pomocą ASDM
• Weryfikacja działania ASA Cluster
• Diagnozowanie działania Cisco ASA Cluster
• Opis cech rozwiązania typu ASA Cluster dla Cisco ASA 9.1.4 i wersji nowszych
Moduł 6: Cisco ASA Security Group Firewall i CoA
• Wprowadzenie do rozwiązania typu Cisco Security Group Tagging
• Konfiguracja Cisco ASA Security Group Firewall
• Opis cech SGT dla Cisco ASA 9.2.1 i wersji późniejszych
• Opis CoA dla ASA 9.2.1 i wersji późniejszych
Ad. 9 ARCH Cisco Network Service Architectures v3.0
• Zaprojektowanie routingu wewnętrznego w sieci firmowej i zapewnienie wysokiej dostępności
• Projektownie BGP
• Projektowanie sieci rozległych WAN
• Integracja sieci korporacyjnej z Data Center
• Projektowniw zabezpieczeń usług w sieciach
• Projektowanie jakości usług QoS
• Przejście na protokół IPv6
• Projektowanie sieci dla obsługu ruchu multicastowego
Ad. 10 Interconnecting Cisco Networking Devices:Accelerated v3.0
• Budowanie prostej sieci LAN
o Zapoznanie z podstawowymi funkcjami sieci
o Model komunikacji Host-to-Host
o Wprowadzenie do sieci LAN
o Oprogramowanie urządzeń Cisco IOS
o Wprowadzenie do przełączników
o Przełącznik Ethernet, działanie i konfiguracja
o Rozwiązywanie najczęstszych problemów związanych z funkcjonowaniem przełączników
• Nawiązywanie połączenia z Internetem
o Model TCP/IP - warstwa Internetu
o Adresowanie IP oraz podsieci
o Model TCP/IP - warstwa Transportowa
o Podstawy routingu
o Konfiguracja routera Cisco
o Proces dostarczania pakietów
o Konfigurowanie routingu statycznego
o Filtrowanie ruchu przy pomocy list ACL
o Zestawianie połączenia z siecią publiczną
• Budowa średniej wielkości sieci
o Wdrażanie sieci VLAN i połączeń typu trunk
o Przełączane topologie redundantne
o Implementacja EtherChannel
o Routing między sieciami VLAN
o Wykorzystanie urządzeń sieciowych Cisco, jako serwera DHCP
o Nadmiarowość w warstwie 3(HSRP)
o Protokoły routingu dynamicznego(RIPv2)
• Wprowadzenie do IPv6
o Podstawowa konfiguracja IPv6
o Konfigurowanie statycznego routingu IPv6
• Rozwiązywanie problemów z łącznością
o W sieciach IPv4
o W sieciach IPv6
• Bezpieczeństwo urządzeń sieciowych
o Zabezpieczanie dostępu administracyjnego
o Konfiguracja Port Security, NTP, zewnętrzna autentykacja
• Implementacja protokołu EIGRP
o EIGRP w sieciach IPv4
o EIGRP w sieciach IPv6
o Diagnostyka i rozwiązywanie problemów z EIGRP
• Implementacja protokołu OSPF
o OSPF w sieciach IPv4
o OSPF w sieciach IPv6
o Diagnostyka i rozwiązywanie problemów z OSPF
• Implementacja sieci WAN
o Technologie sieci WAN
o Protokół PPP
o Tunele GRE
o Konfiguracja EBGP Single Homed
• Zarządzanie urządzeniami sieciowymi
o Protokoły Syslog i SNMP
o Rozwój sieci inteligentnych
o Wprowadzenie do QoS
o Pliki konfiguracyjne
o Licencjonowanie
Ad. 11 Implementing Cisco IP Routing v2.0 (ROUTE)
• Koncepcja protokołów routingu dynamicznego, rózne metody zdalnych połączeń i ich wpływ na routing, omówienie protokołu RIPng
• Konfiguracja protokołu EIGRP w środowisku sieci IPv4 i IPv6
• Konfiguracja protokołu OSPF w środowisku sieci IPv4 i IPv6
• Implementacja techniki redystrybucji adresów sieciowych wraz z opcjami ich filtrowania
• Implementacja narzędzi kontroli ścieżki przy wykorzystaniu Policy Base Routing i Cisco IOS IP SLA
• Implementacja metod korporacyjnego dostępu do Internetu
• Dobre praktyki w zabezpieczaniu routera Cisco i metody autentykacji w protokołach routingu dynamicznego
Ad. 12 Implementing Cisco Switched Networks v2.0 (SWITCH)
• Podstawy projektowania sieci
o Analiza struktury sieci kampusowej
o Porównanie przełączników warstwy drugiej oraz przełączników wielowarstwowych
o Implementacja wzorców konfiguracyjnych w środowisku SDM
o Implementacja protokołu LLDP
o Implementacja PoE
• Architektura sieci kampusowej
o Implementacja VLANs oraz łaczy typu trunk
o Implementacja protokołu VTP
o Konfigurowanie usług DHCP dla IPv4 i IPv6
o Agregacja portów
• Implemetacja protokołu STP
o Implementacja RSTP
o Wprowadznie rozwiązań poprawiających stabilność protokołów STP
o Implementacja MSTP
• Routing między VLAN-ami
o Wykorzystanie routera do rutowania pakietów między VLAN-ami
o Konfigurowanie wielowarstwowego przełącznika
• Sieci wysokiej niezawodności
o Konfigurowanie protokołu NTP
o Implemetacja SNMP v.3
o Konfigurowanie usługi IP SLA
o Wkorzystanie usługi Port Mirroring do monitorowania ruchu w sieci
o Wirtualizacja przełączników sieciowych
• Redundancja w warstwie trzeciej
o Konfigurowanie protokołu HSRP
o Konfigurowanie protokołu VRRP
o Balansowanie obciążenia za pomocą VRRP
o Konfigurowanie protokołu GLBP
• Bezpieczeństwo sieci kampusowej
o Implementacja usługi Port Security
o Zapobieganie burzom broadcastowym
o Kontrola dostępu klientów
o Zapobieganie atakom typu spoofin
o Ochrona do portów typu trunk
o Konfigurowanie prywatnych VLAN-ów
ZADANIE NR 7 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu produktów ORACLE:
Lp. | Tytuł szkolenia | Czas trwania | Liczba uczestników |
1 | Administracja ORACLE 11G XE - wprowadzenie lub równoważne | 3 dni | 1 |
2 | Oracle SQL - wprowadzenie do pracy z bazą danych lub równoważne | 3 dni | 1 |
3 | TOAD ADVANCED lub równoważne | 1 dzień | 4 |
4 | TOAD BASIC lub równoważne | 1 dzień | 4 |
Szczegółowy opis szkoleń:
Ad 1. Administracja Oracle 11g XE – wprowadzenie
• Instalacja bazy danych Oracle 10g XE.
• Program SQL Plus.
• Instrukcja SELECT:
o selekcja wierszy
o operatory
o sortowanie
o funkcje wbudowane SQL
o grupowania rekordów
o złączenia tabel i operatory zbiorowe
o podzapytania
• Polecenia DML.
• Zarządzanie transakcjami - polecenia TCL.
• Polecenie DDL - tworzenie obiektów bazy danych.
• Niezbędne elementy języka PL/SQL.
• Oracle 10g XE - architektura.
• Instancja Oracle.
• Uruchamianie i zamykanie instancji bazy danych.
• Pliki bazy danych.
• Archiwizacja plików dziennika powtórzeń.
• Struktury do składowania danych.
• Mechanizm FLASHBACK.
• Przestrzenie tabel.
• Przestrzeń wycofania.
• Współbieżność w systemie Oracle.
• Użytkownicy bazy danych.
• Uprawnienia i role w bazie danych.
• Profile użytkownika.
• Warsztaty:
o tryb archivelog - utrata pliku danych nie należącego do przestrzeni tabel system,
o tryb archivelog - utrata dowolnego lub wszystkich plików danych i odzyskanie po wykonaniu uprzednio backupu online,
o odtwarzanie po utracie wszystkich plików kontrolnych,
o odtwarzanie bazy danych za pomocą rmana - opcja nocatalog,
o odtwarzanie bazy danych za pomocą rmana - opcja katalog.
Ad. 2 Oracle SQL - wprowadzenie do pracy z bazą danych
• Wprowadzenie do pracy z bazą danych Oracle
o Architektura bazy danych
o Model relacyjny bazy danych
o Użytkownicy, schematy, sesje
o Narzędzia i pliki konfiguracyjne
• Podstawy zapytań
o Projekcja, selekcja, sortowanie
o Operatory, wyrażenia, trójstanowa logika
• Funkcje skalarne
o Operacje na liczbach i tekstach
o Funkcje wyliczeniowe
o Konwersje typów
o Operacje na datach
o Obsługa ustawień narodowych i regionalnych
• Agregacje danych
o Funkcje grupujące
o Klauzula DISTINCT
o Klauzule GROUP BY i HAVING
• Złączenia
o Krzyżowe, wewnętrzne, zewnętrzne
o Składnia Oracle i ANSI SQL
o Nietypowe metody łączenia (SELF, NATURAL, ANTY, NONEQUAL)
o Operatory zbiorowe (UNION, UNION ALL, INTERSECT, MINUS)
• Podzapytania proste
o Jednowierszowe, wielowierszowe, wektorowe
o Wielokrotnie zagnieżdżane
o Podzapytania jako źródła danych (FROM, WITH)
• Podzapytania skorelowane
o Parametryzowanie podzapytań
o Operatory EXISTS i NOT EXISTS
o Podzapytania skalarne
• Budowa repozytorium
o Tworzenie i zarządzanie tabelami (CREATE, ALTER, DROP, RENAME)
o Więzy integralności (CONSTRAINTS)
• Manipulowanie danymi (DML)
o Instrukcje INSERT, UPDATE, DELETE
o Podstawy transakcyjności
• Dodatek – Operacje na dużych zbiorach danych (merge, insert all, insert first)
• Dodatek - Współbieżna praca użytkowników
• Transakcje autonomiczne, punkty zachowania
• Blokady
• FLASHBACK
Ad. 3 Toad Advenced
• Edytory i przeglądraki TOAD
o Edytor SQL,
o Edytor PL/SQL,
o SQL Modeller
• Import i eksport
o SQL Loader
• Poprawność kodu
o PL/SQL Debugger
• Optymalizacja kodu
o SQL Optimizer,
o Code Pert,
o Code Tester, B
o Benchmark Factory
• Administracja bazą danych
o Moduł DBA
• Funkcje analityczne i raporty
o Master Detail Browser,
o Fast Report
• Bazy wiedzy
o Knowledge XPert for Oracle,
o Administration,
o Knowledge XPert for PL/SQL Development
• Moduły wspomagające
o Toad Data Modeler
• TOAD Tips & Tricks
Ad. 4 TOAD BASIC
• Konfiguracja Toad
• Edytory i przeglądraki TOAD
o Edytor SQL,
o Edytor PL/SQL,
o SQL Modeller
• Zarządzanie obiektami bazy
o Schema Browser
o ER Diagram
o Code Roam Map
• Efektywne konstruowanie zapytań SQL
o Query Builder
• Import i eksport
o SQL Loader
• Funkcje analityczne i raporty
o Master Detail Browser,
o Fast Report
• Moduły wspomagające
o Toad Data Modeler
ZADANIE NR 8 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu Red Hat
Lp. | Tytuł szkolenia | Czas trwania | Liczba uczestników |
1 | RH124 Red Hat System Administration I lub równoważne | 5 dni | 1 |
2 | RH134 Red Hat system Administration II lub równoważne | 5 dni | 1 |
Sczegółowy opis szkoleń:
Ad. 1 RH124 Red Hat System Administration I
• Dostęp do wiersza poleceń.
o Logowanie do systemu Linux i wykonanie prostych poleceń z użyciem powłoki.
• Zarządzanie plikami z wiersza poleceń.
o opiowanie, przenoszenie, tworzenie, usuwanie i organizowanie plików z poziomu powłoki Bash.
• Uzyskiwanie pomocy w Red Hat Enterprise Linux
o Rozwiązywanie problemów z wykorzystaniem systemów pomocy online i narzędzi wsparcia Red Hat.
• Tworzenie, przeglądanie i edycja plików tekstowych
o Tworzenie, przeglądanie i edycja plików tekstowych z wyjścia poleceń i w edytorze.
• Zarządzanie lokalnymi użytkownikami i grupami Linux.
o Zarządzanie lokalnymi użytkownikami i grupami Linux oraz zarządzanie lokalnymi politykami haseł.
• Kontrolowanie dostępu do plików z wykorzystaniem uprawnień systemu plików w Linux.
o Ustawianie uprawnień do plików i intepretowania efektów różnych kombinacji uprawnień.
• Monitorowanie i zarządzanie procesami Linux.
o Uzyskiwanie informacji o systemie i kontrola uruchomionych procesów.
• Kontrolowanie usług i daemonów.
o Zarządzanie i monitoring usług sieciowych i daemonów systemowych z użyciem systemd.
• Konfiguracja i zabezpieczanie usługi OpenSSH.
o Dostęp i zapewnienie bezpiecznego dostepu do wiesza poleceń w systemach zdalnych z wykorzystaniem OpenSSH.
• Analiza i przechowywanie logów.
o Lokalizowanie i dokładna interpertacja odpowiednich plików logów systemowych w celu rozwiązywania błędów.
• Zarządzanie sieciami w Red Hat Enterprise Linux.
o Konfiguracja podstawowa sieci Ipv4 w systemach Red Hat Enterprise Linux.
• Archiwizacja i kopiowanie plików pomiędzy systemami.
o Archiwizacja i kopiowanie spomiędzy różnymi systemami.
• Instalacja i aktualizacja oprogramowania.
o Pobieranie, instalacja, aktualizacja i zarządzanie pakietami od Red Hat i repozytoriami pakietów yum.
• Dostęp do systemu plików Linux.
o Dostęp i inspekcja istniejących systemów plików w systemie Red Hat Enterprise Linux.
• Systemy wirtualne.
o Tworzenie i użytkowanie maszyn wirtualnych z wykorzystaniem KVM i libvirt.
Ad. 2 RH134 Red Hat System Administration II
• Automatyzacja instalacji z wykorzystaniem Kickstart
o Automatyzacja instalacji systemów Red Hat Enterprise Linux z użyciem Kickstart.
• Wyrażenia regularne.
o Izolacja i wyszukiwanie zawartości plików tekstowych z wykorzystaniem wyrażeń regularnych i narzędzia grep.
• Tworzenie i edycja plików tekstowych w vim.
o Edytor vim.
• Harmonogram zadań w Linux.
o Planowanie zadań w celu automatycznego wykonania w przyszłości.
• Zarządzanie priorytetami procesów w Linux.
o Wpływ priorytetów na działanie procesów w Linux.
• Kontrola dostępu do plików poprzez listy kontroli dostępu (ACL).
o Zarządzanie bezpieczeństwem plików z wykorzystaniem list kontroli dostępu POSIX.
• Zarządzanie SELinux.
o Zarządzanie zachowaniem SELinux w celu zapewnienia bezpieczeństwa systemu.
• Podłączenie do sieciowych usług zarządzania tożsamością.
o Konfiguracja systemu w celu użycia usług zarządzania tożsamością.
• Tworzenie dysków, partycji i systemów plików w Linux.
o Zarządzanie prostymi partycjami i systemami plików.
• Zarządzanie woluminami logicznymi (LVM).
o Zarządzanie LVM z poziomu wiersza poleceń.
• Dostęp do usług udostępniania plików w sieci z wykorzystaniem NFS.
o Bezpieczny dostęp do udziałów NFS.
• Dostęp do usług udostępniania plików w sieci z wykorzystaniem SMB.
o Wykorzystanie autofs i wiersza poleceń do montowania/odmontowania udziałów SMB. 1
• Kontrola i rozwiązywanie problemów związanych z procesem startu systemu Red Hat Enterprise Linux.
• Ograniczenie komunikacji sieciowej z użyciem zapory sieciowej.
o Konfiguracja podstawowej zapory sieciowej.
ZADANIE NR 9 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu bezpieczeństwa teleinformatycznego:
Lp. | Tytuł szkolenia | Czas trwania | Liczba uczestników |
1 | C)IHE Certified Incident Handling Engineer lub równoważne | 5 dni | 1 |
2 | C)PTE – Certified Penetration Testing Enginieer lub równoważne | 5 dni | 6 |
3 | C)PEH – Certied Professional Ethnical Hacker lub równoważne | 5 dni | 1 |
4 | C)ISSM – Cetified Information Systems Manager lub równoważne | 5 dni | 1 |
5 | Testy penetracyjne: atakowanie i ochrona systemów informatycznych | 3 dni | 4 |
6 | Informatyka śledcza (computer forensics) - specjalista | 5 dni | 8 |
7 | Wprowadzenie do zagadnień bezpieczeństwa IT | 3 dni | 32 |
8 | C)PTC Certified Penetration Testing Consultant lub równoważne | 4 dni | 1 |
Uczestnicy szkoleń wynikających z voucherów otrzymają imienny certyfikat ukończenia każdego szkolenia a w przypadku szkoleń wskazanych w pkt. 1 i 8 dodatkowo vouchery na egzaminy – ważne przez 6 mcy od zakończenia szkolenia.
Szczegółowy opis szkoleń:
Ad.1 C)IHE - Certified Incident Handling Engineer
• Wprowadzenie
o Informacje na temat szkolenia
o Co to jest Incident Handling?
o Terminologia: zdarzenie naruszenia bezpieczeństwa informacji
o Co to jest Incydent bezpieczeństwa?
o Dlaczego należy wdrożyć obsługę incydentów
o Podstawowe cele procesu zarządzania incydentami
o Omówienie postępowania podczas incydentu
o Sześć etapów obsługi incydentów
• Zagrożenia, podatności i exploity
o Przegląd zagrożeń
o Malware
o Botnety
o IP Spoofing
o ARP Cache Poisoning
o DNS spoofing
o Session Hijacking
o Buffer Overflows
o Phishing
o Social Engineering
o Narzędzie: SET
o Atak: Denial of Service
o Ataki na sieci bezprzewodowe
o Vulnerability Assessment
o Testy penetracyjne
o Exploitaty
• Etap 1: Przygotowanie
o Polityki i procedury
o Wsparcie zarządu
o Zespół obsługujący incydenty
o Organizacja pracy zespołu
o Formy komunikacji
o Raportowanie o incydencie
o Szkolenia techniczne
o Security Awareness
o Podstawowe technologie
▪ Anti-virus
▪ SEIM
▪ User Identity
▪ Ticketing System
▪ Digital Forensics
▪ eDiscovery
▪ Data Backup/Recovery
• RTIR
o System ticketowy Reqest Tracker
o Komponenty systemu RT
o Ticket
o Kolejki
o RTIR – RT Incident Response
o RTFM – RT FAQ Manager
• Wstępne przygotowania
o Zestaw narzędzi do obsługi incydentów
o Czego szukać?
o Dane ulotne
o Windows Log Events
o Windows Services
o Windows Network Usage
o Windows Scheduled Tasks
o Windows Accounts
o Windows Tools
o Linux Log Events
o Linux Processes
Ad. 2 C)PTE – Certified Penetration Testing Enginieer
• Przegląd kursu
• Biznesowa i techniczna logistyka testów penetracyjnych
• Podstawy systemu Linux
• Zbieranie informacji
• Wykrywanie systemów
• Enumeracja
• Wykrywanie podatności
• Malware
• Ataki na systemy Windows
• Ataki na systemy UNIX/Linux
• Zaawansowane techniki wykorzystywania
• Testowanie sieci bezprzewodowych
• Podsłuchiwanie sieci i systemy IDS
• Ataki na bazy danych
• Ataki na aplikacje webowe
• Dokumentacja i tworzenie raportu
• Zabezpieczanie systemów Windows - Powershell
• Przeprowadzenie testów przy pomocy Powershell Laboratorium:
• Wprowadzenie do środowiska laboratoryjnego
• Podstawy systemu Linux
• Korzystanie z narzędzi do raportowania
• Zbieranie informacji
• Wykrywanie systemów
• Enumeracja
• Wykrywanie podatności
• Malware
• Atakowanie systemów Windows
• Atakowanie systemów Linux / Unix
• Zaawansowane techniki wykrywania podatności i ich wykorzystywania
• Podsłuchiwanie sieci i systemy IDS
• Atakowanie baz danych
• Atakowanie aplikacji webowych
Ad. 3 C)PEH Certified Professional Ethnical Hacker
• Wprowadzenie do zasad etycznego hackingu
• Podstawy systemu Linux
• Protokoły
• Kryptografia
• Łamanie haseł
• Złośliwe oprogramowanie
• Urządzenia bezpieczeństwa
• Zdobywanie informacji – pasywny rekonesans
• Socjotechnika
• Aktywny rekonesans
• Wykrywanie i ocena podatności
• Ataki sieciowe
• Hackowanie serwerów
• Hackowanie web aplikacji
• Hackowanie sieci bezprzewodowych
• Utrzymywanie dostępu i zacieranie śladów Laboratorium:
• Wprowadzenie do środowiska laboratoryjnego
• Podstawy systemu Linux
• Protokoły sieciowe
• Kryptografia
• Łamanie haseł
• Złośliwe oprogramowanie
• Zdobywanie informacji
• Wykrywanie i ocena podatności
• Przechwytywanie i analiza ruchu sieciowego
• Włamania do systemów Windows
• Atakowanie baz danych
• Atakowanie web aplikacji
• Tylne furtki (Backdoors)
Ad. 4 C)ISSM – Cetified Information Systems Security Manager
• Wprowadzenie
• Zarządzanie bezpieczeństwem informacji
• Zgodność i zarzadzanie ryzykiem informacji
• Opracowywanie i zarzadzanie programem bezpieczeństwa informacji
• Zarzadzanie incydentami bezpieczeństwa informacji
Ad. 5 Testy penetracyjne: atakowanie i ochrona systemów informatycznych
• Podstawowe informacje
o Wprowadzenie do tematyki testów penetracyjnych
o Włamanie Audyt/Auydt/Test penetracyjny
o Aspekty prawne
o Metodologie i fazy testu penetracyjnego
▪ Planowanie (Planning)
▪ Rekonesans (Reconnaissance)
▪ Skanowanie (Scanning)
▪ Wtargnięcie (Gaining Access)
▪ Utrzymanie dostępu (Maintaining Access)
▪ Zatarcie śladów (Covering Tracks)
▪ Raportowanie (Reporting)
• Footprinting i rekonesans
o Pasywne i aktywne zbieranie informacji
o Inżynieria społeczna
• Skanowanie
o Skanowanie sieci
o Skanery automatyczne
• Enumeracja podatności
o Rodzaje podatności
o Wyszukiwanie podatności
• Wtargnięcie
o Rodzaje ataków
o Łamanie haseł
o Ataki na sieci LAN
• Utrzymanie dostępu
o Backdoory i rootkity
• Zatarcie śladów
• Raportowanie
o Dobre praktyki
• Omijanie systemów IDS oraz Firewall
• Honypoty
• Buffer Overflow i Fuzzing
• Metody ochrony systemów
o Dobre praktyki
• Warsztaty
o Rekonesans podmiotów, skanowanie sieci, serwerów, usług
o Google Hacking
o Enumeracja zasobów
o Penetracja sieci
o Ataki phishingowe
Ad. 6 Informatyka śledcza (computer forencis) – specjalista
• Definicje przestępczości komputerowej - cyberprzestępczości funkcjonujące w literaturze przedmiotu.
• Klasyfikacja i podział cyberprzestępczości dokonywanej przez organizacje i instytucje międzynarodowe.
• Ochrona systemów komputerowych w wybranych przepisach prawa krajowego:
o Ustawa Kodeks Karny
o Ustawa o ochronie danych osobowych
o Ustawa o ochronie własności intelektualnej
o Ustawa o świadczeniu usług drogą elektroniczną .
• Klasyfikacje osób naruszających bezpieczeństwo systemów informatycznych, motywy ich działania oraz stosowane metody działania.
• Procedury postępowania w przypadku wystąpienia i ujawnienia incydentu , reakcja na incydent w oparciu o politykę̨ bezpieczeństwa , organizacja zespołu reagowania.
Terminologia związana z incydentem, analiza po włamaniowa oraz śledztwem komputerowym.
• Wytyczne i standardy określające prowadzenie analizy po włamaniowej, śledztwa komputerowego oraz zabezpieczanie dowodów cyfrowych.
• Zabezpieczanie danych cyfrowych w systemach informatycznych w tym:
o działania w ramach tzw. TRIAGE -
− Zabezpieczanie danych ulotnych w działającym systemie
− Zabezpieczanie danych cyfrowych w systemie statycznym (wyłączonym)
− Zabezpieczenia danych zdalnie (Cloud)
− Zabezpieczanie danych sieciowych
− Zabezpieczanie danych w systemach „Big Data”.
• Formaty stosowanych obrazów informatyki śledczej wraz ze sposobami ich weryfikacji.
• Dokumentowanie i przechowywanie dowodów cyfrowych na potrzeby dalszego postepowania po incydencie.
• Wyposażenie techniczne, sprzętowe i programowe, niezbędne w śledztwie informatycznym.
• Analiza logów systemowych. Ustalenie historii wykonywanych operacji. Śledzenie zmian w systemie.
• Wykrywanie rootkitów , backdorów, keyloggerów, koni trojańskich i innych anomalii systemowych.
• Analiza komunikatorów systemowych, przegląd historii odwiedzanych stron WWW i analiza poczty elektronicznej.
• Analiza potencjalnych kanałów dostępu do badanego komputera.
• Ukrywanie danych na dysku twardym. Sposoby ukrywania danych oraz metody ich ujawniania.
• Steganografia - ukrywanie tajnych informacji w "zwykłych" plikach. Dostęp do informacji zaszyfrowanych.
• Metody omijania haseł systemowych. Programy łamiące hasła zabezpieczające dostęp do plików.
• Odzyskiwanie danych usuniętych z dysku twardego , płyt CD/DVD, kart pamięci oraz pendrive'ów.
• Aplikacje i programy używane do odzyskiwania danych.
• Bezpieczne i trwałe usuwanie danych . Procedury kasowania danych oznaczonych klauzulą poufne i ściśle tajne.
Ad. 7 Wprowadzenie do zagadnień bezpieczeństwa IT
• Wprowadzenie do tematyki bezpieczeństwa
o Czym jest bezpieczeństwo IT?
o Terminologia
• Organizacje i normy
o Kryteria oceny poziomu bezpieczeństwa
• Zarządzanie bezpieczeństwem
o Inicjowanie procesów bezpieczeństwa IT
o Tworzenie procedur bezpieczeństwa
o Zagrożenia i zabezpieczenia rozważane przy tworzeniu polityki bezpieczeństwa
• Kryptografia oraz środowisko PKI
o Terminologia i organizacje standaryzujące
o Algorytmy
o Funkcje skrótu
• Protokoły i mechanizmy zabezpieczające transmisję danych
o SSH
o PGP
o SSL/TLS
o Tunelowanie danych
• Metody autentykacji użytkowników
o LDAP
o Kerberos
• Sieć I TCP/IP
o Wprowadzenie do TCP/IP
o Metody uwierzytelniania w sieciach LAN
o Bezpieczeństwo sieci bezprzewodowych
• Skanowanie sieci
o Mapowanie sieci
o Skanowanie portów
o Wykrywanie systemu operacyjnego
• Opis typowych i aktualnych trendów ataków
o Typy ataków
o Zapobieganie
o Źródła informacji o nowych typach ataków
• Systemy wykrywania włamań IDS/IPS
o Host IDS
o Network IDS
o Firewalle
o Typy firewalli
o Działanie i implementacje
• Sieci VPN
o SSL VPN
o IPsec VPN
• Dobre praktyki
o Sposoby weryfikacji spójności sysytemów
o Sposoby składowania i ochrona logów
o Co i jak monitorujemy?
Ad. 8 C)PTC Certified Penetration Testing Consultant
• Budowanie zespołu przeprowadzającego testy bezpieczeństwa,
• Automatyzacja skanowania NMAP,
• Eksploatacja systemu (cel procesu eksploatacji, dostosowywanie eksploatacji, przykładowe drogi ataku, unikanie),
• Xxxxxxx z wykorzystaniem Xxxxx,
• Przepełnienie bufora,
• Stack Based Windows Buffer Overflow (poszukiwanie podatności, wykorzystanie kodu),
• Bezpieczeństwo aplikacji webowych,
• Linux Stack Smashing,
• Windows Exploit Protection,
• Mechanizmy SEH i ASLR,
• Tworzenie raportów z testów penetracyjnych.
Szkolenie powinno zawierać ćwiczenia laboratoryjne.
ZADANIE NR 10 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu backup:
Lp. | Tytuł szkolenia | Czas trwania | Liczba uczestników |
1 | Veem Certified Engineer (VMCE) lub równoważne | 3 dni | 1 |
Szczegółowy opis szkolenia:
Ad.1 Veeam Certified Engineer (VMCE)
• Omówienie portfolio produktów Veeam
o Produkty Veeam
o Veeam Availability SuiteTM
o Kluczowe pojęcia
• Wdrożenia
o Podstawowe komponenty i ich interakcje
o Opcjonalne komponenty
o Scenariusze wdrożenia
o Wymagania wstępne
o Proces aktualizacji oprogramowania Veeam Backup & ReplicationTM
• Początkowa konfiguracja
o Dodawanie serwerów
o Dodawanie VMware Backup Proxy
o Dodawanie Hyper-V Off-host Backup Proxy
o Dodawanie repozytoriów kopii zapasowych
o Wykonywanie i odtwarzania kopii zapasowej konfiguracji
o Zarządzanie ruchem sieciowym
o Globalne ustawienia dla powiadomień
o Zapoznanie z interfejsem użytkownika
• Ochrona
o Tworzenie zadań kopi zapasowej
o Tworzenie punktów przywracania wykorzystując VeeamZIPTM oraz Quick Backup
o Kopiowanie kopii zapasowych
o Replikacja
o Tworzenie zadań kopiowania maszyn wirtualnych lub plików
• Weryfikacja
o Weryfikacja odtwarzania z wykorzystaniem SureBackup®
o SureReplica
• Odtwarzanie całych maszyn wirtualnych
o Odtwarzanie danych
o Praca z narzędziami Veeam Backup & Replication
o Różne formy odtwarzania oparte o repliki
• Odtwarzanie obiektów
o Odtwarzanie na poziomie elementów (item-level)
o Odtwarzanie plików systemu gościa
• Zaawansowana ochronna danych
o Wsparcie dla urządzeń taśmowych
o Wsparcie dla systemów pamięci masowej typu SAN
o Wsparcie dla systemów pamięci masowych z funkcją deduplikacji
o Veeam Cloud Connect
o Veeam Backup Enterprise Manager
o Wsparcie dla VMware vCloud Director
• Cechy i funkcje oprogramowania Veeam ONETM
o Auto-wykrywanie infrastruktury wirtualnej oraz infrastruktury kopii zapasowych
o Kategoryzacja biznesowa
o Predefiniowane ostrzeganie
o Monitorowanie bez nadzoru
o Raportowanie i tablice informacyjne (dashboards)
o Zbieranie danych bez wykorzystania agentów
o Specyficzne cechy dla Hyper-V
o Veeam One Deployment
o Veeam One Assessment Tool
• Warianty produktów
o Porównanie dostępnych wariantów produktów
o Pełne i darmowe tryby funkcjonowania
• Diagnozowanie i rozwiązywanie problemów (troubleshooting)
o Jak zidentyfikować problem
o Jak oceniać i analizować problematyczne zagadnienia (issue)
o Poszukiwanie dodatkowych informacji
o Wsparcie ze strony Veeam
ZADANIE NR 11 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu usług programistycznych:
Lp. | Tytuł szkolenia | Czas trwania | Liczba uczestników |
1 | WebServices with SOAP and WSDL Basics lub równoważne | 2 dni | 3 |
2 | Combined JAVA,.NET and Web Application Security lub równoważne | 3 dni | 3 |
3 | Docker dla software developerów I administratorów IT lub równoważne | 1 dzień | 2 |
4 | Tworzenie aplikacji internetowych w języku Java z wykorzystaniem Framework Vaadin 8 - od podstaw | 5 dni | 2 |
5 | 5 dni | 2 |
Szczegółowy opis szkoleń:
Ad. 1 WebServices with SOAP and WSDL Basics (Wprowadzenie do technologii usług sieciowych (WebServices)
• Przegląd usług sieciowych (Web Services).
o Dlaczego potrzebujemy rozproszonej aplikacji (Web Services)?
o Architektura zorientowana na usługi (SOA)
o HTTP i XML - o co w tym wszystkim chodzi?
o Protokół do przesyłania wiadomości / protokół komunikacyjny wykorzystujący XML (SOAP)
o Język służący do definiowania i opisu korzystania z usług sieciowych (WSDL)
o Gromadzenie i udostępnianie informacji o dostępnych usługach (UDDI)
o Profile WS-* - czym są ?
o System komunikacji //--pomiędzy aplikacjami--// (REST)
• Technologia XML
o Dlaczego XML w usługach sieciowych (WebServices)
o Schemat XDS
o Reprezentacja dokumentów XML
o Przekształcanie dokumentów XML na dowolny inny format zgodny z XML (XSLT)
o Analiza na podstawie przykładów HTTP / XML Web Services,
• SOAP
o Model wiadomości
o Przestrzeń nazw
o SOAP ponad http
o Znacznik envelope – komunikat, transakcja
o Nagłówek wiadomości
o Ciało/struktura wiadomości
o Mechanizm błędu SOAP
o Typy/Nagłówki/Załączniki
• WSDL
o Usługi sieciowe jako oprogramowanie oparte na komponentach
o Zastosowanie IDL- historia dystrybucji przetwarzania danych
o WSDL
o WSDL model informacji
o Model abstrakcyjny -- Semantyka usług
o Komunikaty
o Style komunikatów
o “Concrete Model” – Porty, usługi, lokalizacje
o Rozszerzenie WSDL -- Wiązania
o Opis usługi
• DANE BINARNE (XML, JSON)
o Nagłówki WS-I
o Wykorzystanie base64Binary
o Typ MIME
Ad.2 Combined JAVA, .NED and Web Application Security
• Zapozanie się z podstawowymi pojęciami z zakresu bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
• Luki w sieci poza dziesiątką OWASP - jak ich unikać
• Będą mieć praktyczne zrozumienie kryptografii
• Korzystanie z różnych funkcji zabezpieczeń środowiska programistycznego Java
• Korzystanie z różnych funkcji zabezpieczeń środowiska programistycznego .NET
• Xxxx x .NET i XXX.XXX
• Typowe błędy w kodowaniu i jak ich unikać
• Luki w strukturze Java
• Bezpieczne metody kodowania
Ad. 3 Docker dla software developerów i administratorów IT
Co to jest Docker?
• Przypadki użycia
• Główne komponenty Dockera
• Podstawy architektury Dockera
Architektura Dockera
• Obrazy
• Rejestr
• Kontenery
Podstawy technologii
• Przestrzeń nazw
• Grupy
• Unia FS
• Format kontenera
Instalacja Dockera
• Instalacja na Ubuntu przez apt-get
• Instalacja najnowszej wersji Dockera
Konteneryzacja aplikacji
• Przykład „hello world”
• Interaktywny kontener
• Demonizacja programów
Wykorzystanie kontenerów
• Uruchamianie aplikacji webowej w kontenerze
• Analiza kontenera
• Mapowanie portów
• Wyświetlanie logów
• Obserwacja procesów
• Zatrzymywanie i uruchamianie
• Usuwanie kontenerów
Zarządzanie obrazami
• Listowanie obrazów
• Pobieranie obrazów
• Wyszukiwanie obrazów
Networking kontenerów
• Szczegółowe mapowanie portów
• Łączenie i nazywanie kontenerów
• Zmienne środowiskowe
Dane w kontenerach
• Wolumeny danych
• Katalogi hosta jako wolumin danych
• Pliki hosta jako wolumin danych
• Kontenery woluminów danych
• Kopie zapasowe i przywracanie woluminów danych
Ekosystem
• Co to jest Docker Hub?
• Rejestracja w Docker Hub
• Logowanie przez linie poleceń
• Uploadowanie do Docker Huba
• Prywatne repozytoria
• Automatyczne buildowanie
Ad. 4 Tworzenie aplikacji internetowych w języku Java z wykorzystaniem Framework Vaadin 8 - od podstaw
1. Wprowadzenie do Framework Vaadin 8
• Zagadnienia podstawowe, architektura, najważniejsze biblioteki
2. Utworzenie projektu maven z użyciem Eclipse i IntelliJ
3. Tworzenie aplikacji po stronie serwera
4. Cykl życia sesji
• Tworzenie, zamykanie i wygasanie sesji
• Obsługa zdarzeń inicjalizacji i zamykania
5. Cykl życia aplikacji i komponentów
• Deployment i undeployment
• Serializacja
• Servlet i service
• Kontrolki
• Widoki
• Panele
• UIProvider
6. Nawigacja pomiędzy widokami i zagadnienia pokrewne
• Zależności pomiędzy komponentami: (UIProvider, Page, Session, Service)
• Przekazywanie danych pomiędzy widokami
• Tworzenie widoków
• Obsługa zdarzeń w widokach
• Nawigator
7. Podstawowe komponenty (Label, Link, TextField, TextArea, PasswordField, RichTextArea, DateField, Button, CheckBox, ComboBox, ListSelect, Table, Grid, MenuBar, Upload, ProgressBar, Slider, Calendar)
8. Zarządzanie rozmieszczeniem komponentów (UI, Window , VerticalLayout , HorizontalLayout, GridLayout, FormLayout, Panel, HorizontalSplitPanel , VerticalSplitPanel, TabSheet, CssLayout)
9. Wstrzykiwanie css
• Kompatybilność względem typu przeglądarki
10. Obsługa zdarzeń i słuchaczy
• Korzystanie z anonimowych klas
• Implementacja słuchaczy w klasach
• Rozpoznawanie źródeł zdarzeń
11. Dostęp do zasobów statycznych
• Zasoby dostarczane ze źródeł statycznych
• Zasoby dostarczane poprzez class loader
• Zasoby dotyczące "look and feel"
12. Obsługa błędów
• Dostosowywanie komunikatów systemowych
• Obsługa wyjątków nieprzechwyconych
13. Powiadomienia
• Rodzaje powiadomień
• Dostosowywanie powiadomień
• Stylizacja CSS
14. Elementy interfejsu użytkownika
• Cechy wspólne (Element :"caption", "enabled", "icon", "locale", "read-only", "style name", "visible")
• Komponenty typu "Field" ("Data binding" i konwersje, Obsługa zmiany wartości pola, Buforowanie pola, Walidacja pola, Tworzenie formularzy poprzez "binding": - Prosty "binding" , -Wykorzystanie "FieldFactory", -Wiązanie pól z Beanami, -Walidacja Beanów)
15. Przechowywanie danych w kontenerze
• Podstawowe wykorzystanie kontenerów
• IndexedContainer
• BeanContainer
• BeanItemContainer
• HashMap
• Praca z danymi kontenera (Pobieranie danych, Dodawanie danych, Usuwanie danych, Modyfikacja danych)
16. Wykorzystanie Vaadin Add-Ons w projekcie maven
17. Połączenia do baz danych z wykorzystaniem pakietu JAVA.SQL
• DriverManager
• Connection
• Statement
• PreparedStatement
• ResultSet
18. Vaadin designer, jako narzędzie wspomagania pracy
• Instalacja pluginu
• Komponenty i ich obsługa
• Dodawanie komponentów
• Ustawianie właściwości
• Rozmieszczanie komponentów
Ad. 5 Tworzenie usług sieciowych (Web Services) w języku Java
1. Wprowadzenie do Web Service
• Protokół http
• SOAP
• WSDL
2. Biblioteka JAX-WS
• Podstawy, historia WS w Javie
• tworzenie WebService’u z użyciem JAX-WS
• adnotacje
• budowa klienta
• narzędzie wsimport
3. Konfiguracja i użytkowanie JAX-WS
• Typy dokumentów SOAP,
• EndpointProvider,
• wywołania asynchroniczne po stronie klienta i konfiguracja na serwerze
• integracja z EJB
4. Biblioteka JAXB
• Konfiguracja JAXB, marshalling i unmarshalling, przegląd adnotacji
5. RESTful services
• Filozofia REST
• biblioteka JAX-RS
• tworzenie serwisu
• adresacja usług
• połączenie z EJB
6. Bezpieczeństwo usług
• Konfiguracja bezpieczeństwa
• sprawdzanie uprawnień na serwerze
• tworzenie własnych polis
ZADANIE NR 12 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu usług narzędziowych
Lp. | Tytuł szkolenia | Czas trwania | Liczba uczestników |
1 | Testy wydajnościowe aplikacji internetowych z wykorzystaniem Apache JMeter | 3 dni | 2 |
2 | Kontrola wersji z Git | 2 dni | 2 |
3 | Monitoring systemów - Zabbix | 4 dni | 2 |
4 | Testy wydajnościowe JMeter w praktyce | 2 dni | 3 |
5 | Szkolenie SoapUI | 2 dni | 3 |
6 | Business Process Management (BPM) | 5 dni | 1 |
7 | Zarządzanie infrastrukturą IT przy pomocy narzędzi OpenSource | 3 dni | 2 |
8 | Odzyskiwanie danych, techniki laboratoryjne | 2 dni | 6 |
9 | Wdrażanie klienckich systemów operacyjnych z wykorzystaniem Windows deployment Serwice | 3 dni | 5 |
Szczegółowy opis szkoleń:
Ad. 1 Testy wydajnościowe aplikacji internetowych z wykorzystaniem Apache JMeter
• Aplikacje Web
o Komunikacja HTTP
o Podstawowa architektura aplikacji internetowych
• Wprowadzenie do JMeter
o Zasada działania JMeter
o Elementy aplikacji: Workbench, plan testów, interfejs
o Zagadnienia: plan testów, grupa wątków, elementy planu testów
o Dokumentacja narzędzia, jak efektywnie korzystać z Component reference,
o function reference
o Ograniczenia narzędzia JMeter
• Praca z narzędziem JMeter
o Nagrywanie ruchu użytkownika
− HTTP Proxy
− Budowanie scenariusza na podstawie nagrania
o Konfiguracja planu testów
− HTTP Request Defaults
o Parametryzacja testu
− Pliki CSV
− Generowanie losowych danych
− Pobieranie danych za pomocą JDBC
o Weryfikacja poprawności wykonania
− Asercje
o Korelacja
− Pobieranie tokenów z żądań HTTP (Regular expression extractor)
− Użycie JMeter do symulacji wykonania skryptów (Beanshell pre/post procesor)
o Sterowanie wykonaniem skryptu
− Kontrolery
o Zarządzanie obciążeniem
− Konfiguracja sesji użytkownika
− Opóźnienia i kontrolery obciążenia
− Uruchamianie testów przy pomocy schedulera
− Sterowanie obciążeniem przy pomocy JMeter Plugins
o Raportowanie i analiza parametrów wydajnościowych
− Grafy i tabele
− Drzewo wyników
− Pliki JTL
− Konwersja wyników
o Analiza raportów
− Analiza plików JTL
− Co mówią nam parametry wydajnościowe
− Analiza wyników za pomocą arkusza kalkulacyjnego
− Szacowanie ruchu i wymagań dla infrastruktury
o Monitorowanie testowanych systemów
− Identyfikacja wąskich gardeł
− Integracja narzędzi monitorujących z JMeter
o Testowanie rozproszone
− Generowanie obciążenia za pomocą generatorów
− Konfiguracja środowiska do testów rozproszonych
o Automatyzacja testów
− Uruchamianie testów z poziomu linii komend
− Integracja z Ant
Integracja JMeter z systemem ciągłej integracji na przykładzie.
Ad.2 Kontrola wersji z GIT
• Wprowadzenie
o jak działają systemy kontroli wersji
o charakterystyka pracy z rozproszonym systemem kontroli wersji
o instalacja i podstawowa konfiguracja Gita
o narzędzia dostarczane z Gitem
• Lokalna praca z Gitem
o inicjalizacja i konfiguracja repozytorium
o katalog .git
o zatwierdzanie zmian (commit), narzędzie git gui
o przechowywanie zmian (stash)
o ignorowanie i modyfikacja zmian
o przeglądanie zmian (diff), narzędzia do przeglądania zmian
o przegląd historii (log), narzędzie gitk
o tworzenie etykiet, rodzaje etykiet (tag)
o cofanie zmian (reset, reflog)
o praca z gałęziami (branch)
o scalanie zmian i zmiana bazy (merge, rebase, cherry pick)
o rozwiązywanie konfliktów
• Zdalne repozytoria
o metody dostępu do repozytoriów, używane protokoły (ssh, http)
o pobieranie repozytorium (clone)
o wypychanie i pobieranie zmian (push, fetch, pull)
o powiadamianie o zmianach (pull request)
o praca ze zdalnymi gałęziami
o praca z podprojektami (submodule, subtree)
• Praca grupowa z Git
o metody współdzielenia zmian
o praca w środowisku użytkowników o różnych rolach (programista, tester,
o wdrożeniowiec)
o zasady zarządzania wydaniami i historią projektu
o rozszerzenie gitflow
• Inne możliwości Gita
o zaawansowane opcje konfiguracji
o architektura Gita, obiekty i system ich nazywania
o automatyzacja zadań Gita, skrypty dla zdarzeń (hooks)
o konserwacja i optymalizacja repozytorium (fsck, gc)
o wyszukiwanie błędów za pomocą Gita (bisect)
o wyszukiwanie winnych (blame)
o przepisywanie historii (filter-branch)
o przechowywanie dużych plików
• Git i dodatkowe narzędzia
o graficzne nakładki na Git na przykładzie Git Extensions
o przegląd kodu, działanie Xxxx x Xxxxxxxx
o praca z GitHub i GitLab
o Powered by TCPDF (xxx.xxxxx.xxx)
Ad. 3 – Monitoring systemów – Zabbix
• Konfiguracja środowiska (konfiguracja Zabbix Server, Zabbix Agent, Zabbix Proxy) .
• Przygotowanie systemu (wstępna konfiguracja, omówienie funkcjonalności).
• Monitorowanie agentowe i bezagentowe (wydajność, systemem operacyjny, hardware).
• Webscenariusze
• Skrypty własne w monitorowaniu
• Szablony urządzeń.
• Wizualizacja danych (wykresy, mapy sieciowe).
• Monitorowanie systemów Windows.
• Monitorowanie rozproszone (oddziały i filie).
• Podstawy klastra HA - Zabbix
• Podstawy API na przykładzie języka PHP
• Sesja Q&A - rozwiązanie zgłoszonych przypadków od uczestników.
Ad. 4 Testy wydajnościowe Jmeter w praktyce
• Wprowadzenie do testów obciążeniowych i aplikacji JMeter
o Podstawowe metryki wykorzystywane przy ocenie wydajności
o Budowa plan testu w aplikacji JMeter
o Benchmark architektury
o komunikacja wyników
• Modelowanie i generowanie obciążenia
o Identyfikacja scenariuszy testowych
o Modelowanie zachowań użytkowników
o Implementacja skryptów
o Dane w testach wydajnościowych
o Symulacja różnych scenariuszy w aplikacji JMeter
• Przeprowadzanie testów
o Środowisko testowe
o Jakość wyników
o Optymalizacja działania aplikacji JMeter
o Integracja ze środowiskiem CI
• Monitorowanie pracy testowanego systemu
o Monitorowanie pracy aplikacji w systemie Linux oraz Windows
o Monitorowanie i optymalizacja platformy Java
o Monitorowanie pracy baz danych (na przykładzie PostgreSQL)
o Poszukiwanie i rozwiązywanie typowych problemów
• Analiza wyników
o Statystyka w testach obciążeniowych
o Przetwarzanie wyników testów z aplikacji JMeter
o Raportowanie wyników
• Wydajność z perspektywy użytkownika końcowego
o Podstawowe metryki
o Czynniki wpływające na postrzeganie wydajności przez użytkowników końcowych
o Optymalizacja budowy serwisu
• Proces testowania wydajności
o Ustalanie celów
o Określanie wymagań wydajnościowych
o Typy testów obciążeniowych
o Plan i strategia testu
o Podejście oparte o ryzyko
o Role i zadania
• Nagrywanie testów z wykorzystaniem aplikacji JMeter
o Konfiguracja proxy
o Filtrowanie zapytań
o Konfiguracja zapytań
o Autentykacja
• Parametryzacja testów
o Zmienne w aplikacji JMeter
o Pobieranie danych z innych zapytań i plików zewnętrznych
o Funkcje w aplikacji JMeter
• Kontrola przebiegu testu
o Pętle
o Losowe wykonywanie kroków
o Opóźnienia
• BeanShell
o Wprowadzenie do języka BeanShell
o Funkcja BeanShell
o BeanShell Sampler i BeanShell Pre-processor
o BeanShell w testach nietypowych rozwiązań
• Testowanie w środowisku rozproszonym
• Modularyzacja testów
• JMeter plugins
Ad. 5 Szkolenie SoapUI
• Wprowadzenie
o Praca z aplikacją soapUI
o Testy manualne w soapUI
• Podstawy automatyzacji testów
o Elementy dobrego testu
o Automatyzacja testów w projekcie
• Testowanie usług SOAP
o Protokół SOAP i odkrywanie funkcji na podstawie WSDL
o XPath i asercje w testach usług SOAP
o Zmienne w soapUI
• Testowanie aplikacji Web
o Możliwości testowania aplikacji Web
o Web Recording
• Testowanie usług REST
o Omówienie konwencji REST
o Projekt usługi REST w soapUI
o Asercje w testach REST
• Symulacja aplikacji
o Symulacja usług REST
o Symulacja usług SOAP
o Dynamiczne generowanie danych
• Język Groovy
o Podstawy języka Groovy
o SoapUI Object Model
o Generowanie danych z wykorzystaniem Groovy
o JMS z Groovy
• Wykorzystanie źródeł danych
o Wykorzystanie baz danych
o Wykorzystanie plików CSV
o Wykorzystanie plików Excel
• Testy wydajnościowe
o Testowanie wydajności w SoapUI
o Wykorzystanie Groovy w testach wydajnościowych
• Testy bezpieczeństwa
o Omówienie podstawowych typów ataków
o Weryfikacja podatności na ataki w soapUI
• Dodatkowe aspekty automatyzacji testów
o Uruchamianie testów poprzez serwer CI
o Zarządzanie środowiskami
o Utrzymanie testów (WSDL update)
Ad. 6 Business Process Managment (BPM)
Wprowadzenie
• Krótka historia procesów
• Perspektywa procesów
• Zarządzanie procesami
• Analiza i projektowanie procesów
• Szkielet aplikacyjny BPM (ang. BPM Framework)
• Systemy Zarządzania Procesami Biznesowymi – BPMS (ang. BPM Systems)
• Architektura procesów biznesowymi
Strategie implementacyjne BPM
• Wartość dodana BPM
• Społeczność BPM
• Dlaczego warto automatyzować zarządzanie procesami biznesowymi?
• Topologia architektury opartej na usługach (ang. Service-Oriented Architecture -
SOA)
• Przegląd dostawców narzędzi BPM
Łączenie Technologii Informacyjnych i biznesu
• BPM kontra BPMS
• Kiedy wybrać BPMS?
• Współpraca IT z biznesem w celu dopasowania właściwej technologii do Twojego problemu
• Adaptacja modelu rozwojowego
• Przegląd systemu BPM
• Uwarunkowania i słownik pojęć
Zrozumienie podstawowych pojęć i architektury
• Modelowanie Procesów
• Analiza Procesów
• Projektowanie Procesów
• Komponenty i struktura Systemu Zarządzania Procesami Biznesowymi
• Planowanie zasobów w zarządzaniu procesami
• Kluczowe umiejętności, role i odpowiedzialności
Strategie zarządzania i strategie biznesowe
• Przeszłość: dane i funkcje kontra obiekty i usługi
• Przyszłość: podstawowa logika biznesowa kontra kontrola procesów
• Implikacje przy projektowaniu okiem architektów
• Połączenie biznesu i Technologii Informacyjnych
• Rola Zarządcy Biznesowego
• Rola Analityka Reguł Biznesowych
Modelowanie procesów z wykorzystaniem BPMN
• Wartość dodana BPMN
• Kompozycyjność i podstawowe usługi
• Promowanie podejścia przyrostowego i iteracyjnego
• Dlaczego Przypadki Użycia (ang. Use Cases) napędzają projekt?
• Deklaracja własności komunikatów
• Wykorzystanie zbiorów zależności (ang. correlation sets)
• Rozwijanie kompleksowego, równoległego wykonywania czynności
• Projektowanie współbieżności
• Propozycję dostawców na implementacje BPMB
• Przykład: Microsoft XLANG
Zarządzanie obsługą usterek i wyjątków
• Definiowanie zdarzeń
• Konfiguracja czasem w obsłudze błędów (ang. Timeouts)
• Obsługa usterek
• Wyłapywanie wyjątków
• Zarządzanie odszkodowaniami
Reguły Biznesowe
• Motywacje dla tworzenia reguł biznesowych
• Podstawowe pojęcia
• Model Dojrzałości zasad (ang. Rule Maturity Model - KPI RMM™)
• Zasady KPI STEP™
• Nowe role biznesu i IT
• Ukierunkowanie na biznes w regułach biznesowych
• Kiedy podejście do reguł biznesowych jest odpowiednie?
• Nowe aspekty w ustalaniu zakresów reguł biznesowych
• Kluczowe elementy planu projektu reguł biznesowych
• Rola „Pilota” reguł biznesowych (ang. Business Role Pilot)
• Przegląd wyodrębniania reguł biznesowych na podstawie kodu
BPM jako narzędzie umożliwiające wykorzystanie architektury opartej na usługach – kluczowe składniki
• Interfejsy graficzne aplikacji
• Podstawowe usługi
• Wartość architektury integracji aplikacji (ang. Enterprise Service Bus - ESB)
• Wykorzystanie repozytorium
• Wykorzystanie „zwinności” podejścia w biznesie
• Plansza BPM (ang. BPM Board)
• Dystrybucja białej księgi technologii
Kontrola i pomiar doskonalenia procesów
• Zarządzanie repozytorium
• Konfiguracja bramy jakościowej (ang. Quality Gateway)
• 4 filary sukcesu
Metryki
• Kontekst działalności organizacyjnej
• Co czyni metrykę dobrą?
• Pomiary i hierarchia zarządzania
• Zarządzanie procesami – więcej, niż pomiary
• Metryki wewnątrz procesów zarządzania rolami w pomiarze
• Pytania dotyczące pomiarów, na które powinniśmy znać odpowiedzieć
• Pułapka wysiłku poświęconego zarządzaniu procesami
Architektura systemu Zarządzania Procesami Biznesowymi
• Aspekty biznesowe i integracyjne (B2B, EAI)
• Topologia i skalowalność
• Narzędzia projektowe
• Narzędzia wdrożeniowe
• Monitorowanie i zarządzanie
• Silnik procesu
• Repozytorium definicji procesów
Kluczowa funkcjonalność BPMS
• Wsparcie dla repozytorium
• Wsparcie dla bazy danych
• Monitorowanie Aktywności Biznesowej (ang. Business activity monitoring – BAM)
• Rozwiązania w zakresie przepływu pracy pomiędzy ludźmi
Ad. 7 Zarządzanie infrastrukturą IT przy pomocy narzędzi OpenSource
• Monitorowanie Infrastruktury Serwerowej:
o Potrzeba monitorowania systemów operacyjnych i kluczowych usług
o Monitorowanie sprzętu
o Protokół SNMP
• Nagios
o Wymagania systemowe
o Instalacja i konfiguracja wstępna środowiska Nagios
o Konfiguracja hostów, usług pod kątem monitorowania
o Uruchamianie i konfiguracja protokołów używanych przez Nagio
o Mechanizmy powiadamiania o zdarzeniach i ich konfiguracja np. mail lub sms5. Własne rozwiązania zastosowania Nagios, tworzenie własnych wtyczek, alertów etc.
• Munin
o Wymogi systemowe
o Instalacja i konfiguracja wstępna środowiska Munin
o Monitorowanie sieci przez protokół SNMP
o Poszukiwanie problemów wydajnościowych w sieci
o Monitorowanie niestandardowe np. sieci SAN
• Zabbix
o Wymogi systemowe
o Instalacja i konfiguracja wstępna środowiska Zabbix
o Protokoły używane przez Xxxxxx'a
o Monitorowanie sieci
o Monitorowanie sprzętu
o Poszukiwanie problemów wydajnościowych w sieci
o Monitorowanie usług i systemów
o Rozwiązania Własne
Ad.8 Odzyskiwanie danych, techniki laboratoryjne
• Budowa i zasada działania cyfrowych nośników HDD, SSD, pamięć
• Logiczne i fizyczne uszkodzenia HDD
• Systemy plików: partycje i woluminy
• Systemy plików: FAT32 i NTFS
• Obsługa PC3000 + Data Extractor
• Diagnozowanie dysków HDD
• Odzyskiwanie danych – uszkodzone sektory
• Odzyskiwanie danych – uszkodzony obszar serwisowy
Ad. 9 Wdrażanie klienckich systemów operacyjnych z wykorzystaniem Windows Deployment Services
• Projektowanie, konfiguracja i zarządzanie środowiskiem klienckim:
o omówienie planowania środowiska klienckiego
o zdefiniowanie xxxxx konfiguracyjnych i przygotowanie standardowych ustawień systemowych
• Przegląd i konfiguracja roli Windows Deployment Services:
o konfiguracja PXE i ustawień bootowania:
o konfiguracja ustawień instalacyjnych
o zarządzanie pakietami sterowników w WDS
o instalacja z wykorzystaniem multiemisji;
• Projektowanie obrazów Windows:
o przegląd architektury instalacji Windows, rodzaje obrazów
o przegląd procesu tworzenia obrazu Windows
o wybór strategii tworzenia obrazu;
• Wdrażanie Windows z wykorzystaniem Windows Assessment and Deployment Kit:
o przegląd narzędzi Windows ADK w zarządzaniu obrazami
o budowanie obrazu Windows z wykorzystaniem Windows SIM i Sysprep,
ImageX
o opracowanie i modyfikacje pliku odpowiedzi
o zarządzanie środowiskiem prenstalacyjnym
o przechwytywanie, zastosowanie i utrzymanie obrazu Windows z zastosowaniem narzędzia DISM i dedykowanego modułu PowerShell
o Implementowanie sterowników do obrazów instalacyjnych
o Przygotowanie pakietów konfiguracyjnych dla Windows 10 z wykorzystaniem Windows Configuration Designer
• Wdrażanie Windows z wykorzystaniem Zero Touch Installation:
o projektowanie środowiska Zero Touch Installation
o wykonanie Zero Touch Installation z wykorzystaniem Microsoft Deployment Toolkit 2013;
• Zarządzanie aktualizacjami systemu Windows:
o Implementowanie poprawek Windows Update do obrazów Instalacyjnych
o Implementowanie poprawek Windows Update używając Windows Update Standalone Installer;
• Scentralizowane zarządzanie stacjami roboczymi w celu ujednolicenia ustawień systemów klienckich przy użyciu zasad polityk grupowych (GPO):
o Modyfikacja wybranych ustawień systemowych z poziomu GPO
o centralna instalacja, modyfikacja ustawień, aktualizacja popularnych aplikacji na przykładzie Adobe Reader i środowiska Java;
• Elementy wirtualizacji stanu użytkownika
o profile mobilne
o Folder Redirection
o User Experience Virtualization (UE-V)
o pliki trybu offline
• Wirtualizacja aplikacji z użyciem platformy Microsoft APP-V:
o przegląd technologii związanych z wirtualizacją aplikacji
o planowanie i implementacja App-V
o zarządzanie i administrowanie wirtualizacją aplikacji
o planowanie i wdrożenie klienta