SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Przedmiotem
zamówienia jest zakup voucherów uprawniających do dostępu do
usług szkoleniowych w zakresie wskazanym w opisie poszczególnych
zadań produktów. Z uwagi
na specyfikę przedmiotu zamówienia,
proponuje się podział zamówienia na zadania,
co pozwoli na
sprawne przeprowadzenie procedury przetargowej i umożliwi wykonawcom
łatwiejszy dostęp do zamówienia, a także pozwoli na uzyskanie
jak najbardziej korzystnych ofert dla Zamawiającego.
Biorąc
powyższe pod uwagę poniżej zawarto opisy przedmiotów zamówienia
dla poszczególnych zadań. Tytuły szkoleń w poszczególnych
zadaniach zawierają kody szkoleń zgodne ze ścieżką standardową
dla danych produktów.
WARUNKI PRZEPROWADZENIA SZKOLEŃ
Z uwagi na rozliczenie w formie przedpłaty oraz długi czas realizacji przedmiotu zamówienia Wykonawca przed zawarciem umowy wniesie zabezpieczenie należytego wykonania Umowy w wysokości stanowiącej równowartości wynagrodzenia Wykonawcy z tytułu wykonania umowy, w jednej z form określonych w ustawie „Prawo zamówień publicznych” (tj. Dz. U. z 2019 r. poz. 1843). Zamawiający zwróci zabezpieczenie zwrotu wynagrodzenia w terminie 30 dni od dnia zakończenia realizacji umowy. Za dzień zakończenia umowy Strony przyjmują dzień wydania wszystkich świadectw o ukończeniu szkoleń. W przypadku wniesienia zabezpieczenia w gotówce Zamawiający dopuszcza proporcjonalny zwrot wpłaconej kwoty po realizacji szkoleń o wartości stanowiącej co najmniej połowę wynagrodzenia.
Szkolenia zostaną przeprowadzone na terenie Warszawy, po uzgodnieniu ich terminu
z Zamawiającym.Wykonawca przedstawi harmonogram szkoleń nie później niż 21 dni od daty dostarczenia voucherów szkoleniowych. Wykonawca zapewni co najmniej dwa terminy szkoleń z każdego zakresu tematycznego. Zamawiający może skorzystać z obu uzgodnionych terminów, dzieląc zgłaszanych uczestników na dwie grupy. Dokładne terminy szkoleń zostaną uzgodnione między stronami.
W tym samym terminie może odbywać się tylko jedno z wymienionych w każdym zadaniu szkoleń.
Wykonawca zapewni salę szkoleniową wraz ze sprzętem niezbędnym do przeprowadzenia szkolenia oraz materiały dydaktyczne dla uczestników szkolenia, odzwierciedlające całość zagadnień poruszanych na szkoleniu.
Szkolenia muszą być przeprowadzane w języku polskim.
Wykonawca zapewni realizację usług szkoleniowych wynikających z voucherów, zgodnie ze szczegółowym opisem poszczególnych szkoleń lub kodem/nazwą katalogową szkolenia (jeśli taki istnieje) i dla określonej do każdego rodzaju szkolenia liczby uczestników.
Poprzez pojęcie 1 dzień szkolenia należy rozumieć 8 godzin dydaktycznych gdzie każda godzina dydaktyczna stanowi 45 minut.
Za równoważne Zamawiający uzna szkolenia obejmujące co najmniej przedmiot zawarty
w szkoleniach o wymienionych nazwach katalogowych, taką samą tematykę przedmiotowych szkoleń, taki sam czas wymagany do ich przeprowadzenia.Termin wykonania usług szkoleniowych nastąpi nie później niż do dnia 31.12.2020 r.
Szkolenia wynikające z voucherów powinny być przeprowadzone przez wykładowców posiadających odpowiednie kwalifikacje zawodowe, doświadczenie i wykształcenie umożliwiające ich realizację.
Uczestnicy szkoleń wynikających z voucherów otrzymają imienny certyfikat ukończenia każdego szkolenia.
Wykonawca nie może powierzyć wykonania przedmiotu umowy osobie trzeciej bez uprzedniej zgody Zamawiającego wyrażonej na piśmie.
Przedmiot zamówienia stanowi usługę kształcenia zawodowego lub przekwalifikowania zawodowego zgodnie z art. 43 ust. 1 pkt 29 c ustawy z dnia 11 marca 2004 r. o podatku od towarów i usług (t.j. Dz. U. z 2017 r., poz. 1221 z późn. zm.).
Zamawiający dopuszcza formę otwartą realizacji szkoleń tj. realizację szkoleń w grupach składających się z osób delegowanych przez Zamawiającego oraz komercyjnych Klientów wykonawcy, w ilości do 15 osób łącznie z osobami delegowanymi przez Zamawiającego. Zaproponowanie większej liczy uczestników szkolenia będzie wymagało indywidualnego ustalenia przedmiotowej kwestii w trybie „roboczym” z przedstawicielami Zamawiającego.
Zamawiający nie dopuszcza formy zdalnej realizacji szkoleń.
W przypadku przeprowadzenia szkoleń autoryzowanych, Zamawiający, zamiast przeniesienia autorskich praw majątkowych, o których mowa w § 7 umowy, wyrazi zgodę na udzielenie Zamawiającemu licencji (niewyłącznej, niezbywalnej, ograniczonej w czasie i na terytorium RP) na korzystanie z materiałów szkoleniowych i opracowań, które powstaną na potrzeby szkolenia.
ZADANIE NR 1 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu produktów Microsoft:
Lp. |
Tytuł szkolenia |
Czas trwania |
Liczba uczestników |
1. |
MS-10982 Supporting and Troubleshooting Windows 10 lub równoważne |
5 dni |
7 |
2. |
MS-10961 Automating Administration with Windows PowerShell lub równoważne |
5 dni |
4 |
3. |
Wdrażanie klienckich systemów operacyjnych z wykorzystaniem Windows Deployment Services lub równoważne |
3 dni |
12 |
4. |
MS-20462 Administering Microsoft SQL Server Databases lub równoważne |
5 dni |
1 |
5. |
MS-20742 Identity with Windows Server 2016 lub równoważne |
5 dni |
1 |
6. |
MS-20740 Installation, Storage and Compute with Windows Server 2016 lub równoważne |
5 dni |
1 |
7. |
MS-10987 Performance Tuning and Optimizing SQL Databases lub równoważne |
4 dni |
4 |
Szkolenia wymienione w punktach 1, 2, 4 – 7 muszą być autoryzowane przez Microsoft oraz przeprowadzone przez wykładowców posiadających odpowiednie kwalifikacje zawodowe, doświadczenie i wykształcenie umożliwiające ich realizację. Po zakończeniu szkolenia uczestnicy otrzymają inmienny certyfikat ukończenia kursu autoryzowany przez Microsoft.
Szczegółowy opis szkoleń:
Ad. 1 MS-10982 Supporting and Troubleshooting Windows 10
Wdrożenie metodyki rozwiazywania problemów
Przegląd systemu Windows 10
Wprowadzenie do roli EDST
Przegląd kroków prowadzących do rozwiązania problemu
Narzędzia służące do rozwiazywania problemów
Rozwiazywanie problemów z uruchamianiem systemu
Przegląd procesu Windows 10 Startup Recovery Environment
Rozwiazywanie problemów ustawień uruchamiania
Rozwiazywanie problemów usług systemu operacyjnego
Odzyskiwanie dysków szyfrowanych BitLocker
Rozwiazywanie problemów związanych ze sprzętem i sterownikami urządzeń
Rozwiazywanie problemów błędów sterowników urządzeń
Przegląd rozwiazywania problemów sprzętu
Rozwiazywanie problemów uszkodzeń fizycznych
Monitorowanie niezawodności
Konfigurowanie rejestru
Rozwiazywanie problemów ze zdalnym zarzadzaniem komputerami
Wykorzystanie Pulpitu Zdalnego
Wykorzystanie Pomocy Zdalnej
Zarzadzanie zdalne z wykorzystaniem Windows PowerShell
Rozwiazywanie problemów związanych z połączeniami sieciowymi
Określanie ustawień sieciowych
Rozwiazywanie problemów połączeń sieciowych
Rozwiazywanie problemów rozwiazywania nazw
Rozwiazywanie problemów z zasadami grupy
Przegląd aplikacji Zasady Grupy
Rozwiazywanie błędów dotyczących konfiguracji klienta
Rozwiazywanie problemów ustawień użytkownika
Rozwiazywanie problemów logowania użytkownika
Rozwiazywanie problemów aplikacji ustawień użytkownika
Rozwiazywanie problemów połączenia zdalnego
Rozwiazywanie problemów połączeń VPN
Rozwiazywanie problemów DirectAccess
Rozwiazywanie problemów dostępu do zasobów w domenie
Rozwiazywanie problemów uprawnień do plików
Odzyskiwanie dostępu do plików zaszyfrowanych z wykorzystaniem EFS
Rozwiazywanie problemów dostępu do drukarek
Rozwiazywanie problemów dostępu do zasobów dla klientów niebędących członkami domeny
Konfiguracja i rozwiazywanie problemów rejestracji urządzenia
Konfiguracja i rozwiazywanie problemów folderów roboczych
Konfiguracja i rozwiazywanie problemów dostępu do usługi OneDrive
Rozwiazywanie problemów aplikacji
Rozwiazywanie problemów instalacji aplikacji desktopowych
Rozwiazywanie problemów aplikacji desktopowych
Zarzadzanie sklepem aplikacji Windows
Rozwiazywanie problemów dostępu do aplikacji Web firmy
Utrzymanie Windows 10
Zarzadzanie i rozwiazywanie problemów aktywacji systemu
Monitorowanie i rozwiazywanie problemów wydajności
Stosowanie aktualizacji dla aplikacji i systemu operacyjnego
Odzyskiwanie danych oraz systemu operacyjnego
Odzyskiwanie plików w Windows 10
Odzyskiwanie systemu operacyjnego
Ad. 2 MS-10961Automating Administration with Windows PowerShell
Początek pracy z PowerShell
informacje ogólne
składnia poleceń
wyszukiwanie i uruchamianie komend
Polecenia administracyjne
administracja AD przy pomocy PS
konfiguracja sieci
administracja serwerem Windows
Praca z Windows PowerShell Pipeline
zrozumienie Pipeline
wybieranie, sortowanie i mierzenie obiektów
filtrowanie obiektów
wyliczanie obiektów
eksport danych
Zrozumienie funkcjonowania pipeline w Windows PowerShell
przekazywanie danych za pomocą wartości
przekazywanie danych za pomocą nazwy właściwości
Używanie PSProviders i PSDrives
korzystanie z PSProviders
korzystanie z PSDrives
Zapytanie o informacje o systemie za pomocą WMI i CIM
zrozumienie WMI i CIM
zapytanie o dane za pomocą WMI i CIM
wprowadzanie zmian za pomocą WMI / CIM
Praca ze zmiennymi, tablicami i tabelami mieszania
używanie zmiennych
manipulowanie zmiennymi
manipulowanie tablicami i tabelami mieszającymi
Podstawowe skrypty
wprowadzenie do skryptowania
konstrukcje skryptów
importowanie danych z plików
Zaawansowane skrypty
akceptowanie danych wprowadzanych przez użytkownika
omówienie dokumentowania skryptów
rozwiązywanie problemów i obsługa błędów
funkcje i moduły
Administracja komputerami zdalnymi
korzystanie z podstawowego zdalnego zarządzania
korzystanie z zaawansowanych technik zdalnego zarządzania
korzystanie z PSSessions
Korzystanie z zadań wykonywanych w tle oraz zadań zaplanowanych
używanie zadań wykonywanych w tle
używanie zadań zaplanowanych
Stosowanie zaawansowanych technik i profili Windows PowerShell
tworzenie skryptów profilu
korzystanie z zaawansowanych technik
Ad. 3 Wdrażanie klienckich systemów operacyjnych z wykorzystaniem Windows Deployment Services
Projektowanie, konfiguracja i zarządzanie środowiskiem klienckim:
omówienie planowania środowiska klienckiego
zdefiniowanie xxxxx konfiguracyjnych i przygotowanie standardowych ustawień systemowych
Przegląd i konfiguracja roli Windows Deployment Services:
konfiguracja PXE i ustawień bootowania:
konfiguracja ustawień instalacyjnych
zarządzanie pakietami sterowników w WDS
instalacja z wykorzystaniem multiemisji;
Projektowanie obrazów Windows:
przegląd architektury instalacji Windows, rodzaje obrazów
przegląd procesu tworzenia obrazu Windows
wybór strategii tworzenia obrazu;
Wdrażanie Windows z wykorzystaniem Windows Assessment and Deployment Kit:
przegląd narzędzi Windows ADK w zarządzaniu obrazami
budowanie obrazu Windows z wykorzystaniem Windows SIM i Sysprep, ImageX
opracowanie i modyfikacje pliku odpowiedzi
zarządzanie środowiskiem prenstalacyjnym
przechwytywanie, zastosowanie i utrzymanie obrazu Windows z zastosowaniem narzędzia DISM i dedykowanego modułu PowerShell
Implementowanie sterowników do obrazów instalacyjnych
Przygotowanie pakietów konfiguracyjnych dla Windows 10 z wykorzystaniem Windows Configuration Designer
Wdrażanie Windows z wykorzystaniem Zero Touch Installation:
projektowanie środowiska Zero Touch Installation
wykonanie Zero Touch Installation z wykorzystaniem Microsoft Deployment Toolkit 2013;
Zarządzanie aktualizacjami systemu Windows:
Implementowanie poprawek Windows Update do obrazów Instalacyjnych
Implementowanie poprawek Windows Update używając Windows Update Standalone Installer;
Scentralizowane zarządzanie stacjami roboczymi w celu ujednolicenia ustawień systemów klienckich przy użyciu zasad polityk grupowych (GPO):
Modyfikacja wybranych ustawień systemowych z poziomu GPO
centralna instalacja, modyfikacja ustawień, aktualizacja popularnych aplikacji na przykładzie Adobe Reader i środowiska Java;
Elementy wirtualizacji stanu użytkownika
profile mobilne
Folder Redirection
User Experience Virtualization (UE-V)
pliki trybu offline
Wirtualizacja aplikacji z użyciem platformy Microsoft APP-V:
przegląd technologii związanych z wirtualizacją aplikacji
planowanie i implementacja App-V
zarządzanie i administrowanie wirtualizacją aplikacji
planowanie i wdrożenie klienta App-V
Ad. 4 MS-20462 Administering Microsoft SQL Server Databases
Wprowadzenie do administracji Microsoft SQL Server 2014
omówienie administracji danych
wprowadzenie do platformy SQL Server
narzędzia i techniki zarządzania bazą danych
Instalacja i konfiguracja SQL Server 2014
planowanie instalacji SQL Server
instalacja SQL Server 2014
konfiguracja po instalacyjna
Praca z bazami danych i przechowywaniem
wprowadzenie do przechowywania danych z SQL Server
zarządzanie przechowywaniem w bazach systemowych
zarządzanie przechowywaniem w bazach użytkowników
przenoszenie plików bazy danych
konfigurowanie rozszerzenia puli buforów
Planowanie i implementacja strategii dotyczącej kopii zapasowej
zrozumienie modeli odzyskiwania w SQL Server
planowanie strategii kopii zapasowych
tworzenie kopii zapasowej baz danych i logów transakcji
opcje tworzenie kopii zapasowej
zapewnienie stabilności kopii zapasowej
Odtwarzanie baz danych SQL Server 2014
zrozumienie procesu odtwarzania
odtwarzanie baz danych
zaawansowane scenariusze odtwarzania
odtwarzanie do określonego momentu w przeszłości
Importowanie i eksportowanie danych
wprowadzenie do transferu danych
importowanie i eksportowanie danych tabelarycznych
kopiowanie i przenoszenie bazy danych
Monitorowanie SQL Server 2014
wprowadzenie do zagadnień monitorowania SQL Server
dynamiczne zarządzanie widokami i funkcjami (DMV i DMF)
monitorowanie wydajności
Śledzenie aktywności w SQL Server
śledzenie obciążenia w SQL Server
wykorzystanie śladów
Zarządzanie bezpieczeństwem w SQL Server
wprowadzenie do zagadnień bezpieczeństwa w SQL Server
zarządzanie bezpieczeństwem z poziomu serwera
zarządzanie zabezpieczeniami z poziomu bazy danych
zarządzanie dostępem do bazy danych
Audyt dostępu do danych i szyfrowanie danych
audytowanie dostępu do danych w SQL Server
implementacja audytu SQL Server
szyfrowanie baz danych
Obsługa bieżąca bazy danych
integralność baz danych
zarządzanie indeksami
automatyzacja bieżącej obsługi baz danych
Automatyzacja zarządzania SQL Server 2014
automatyzacja zarządzania SQL Server
implementacja zadań agenta SQL Server
zarządzanie zadaniami agenta SQL Server
zarządzanie zadaniem kontekstów bezpieczeństwa
zarządzanie zadaniami na wielu serwerach
Monitorowanie SQL Server 2014 z wykorzystaniem alarmów i powiadomień
monitorowanie błędów SQL Server
konfiguracja wiadomości pocztowych
konfiguracja operatorów, alarmów i powiadomień
Ad. 5 MS-20742 Identity with Windows Server 2016
Instalacja i konfiguracja kontrolerów domeny
wprowadzenie do usługi AD DS
wprowadzenie do kontrolerów domeny usługi AD DS
wdrożenie dkontrolera domeny
Zarządzanie obiektami w AD DS
zarządzanie kontami użytkowników
zarzadzanie grupami w AD DS
zarządzanie obiektami typu komputer w AD DS
wykorzystywanie PowerShell do zarządzania AD DS
wdrażanie i zarządzanie OU
Zarzadzanie zaawansowaną infrastrukturą AD DS
wprowadzenie do zaawansowanych wdrożeń AD DS
wdażanie rozproszoneo środowiska AD DS
konfiguracji relacji zaufania AD DS
Wdrażanie i zarządzanie lokacjami i replikacją AD DS
wprowadzenie do replikacji AD DS
konfiguracja lokacji AD DS
konfiguracja i monitorowanie replikacji AD DS
Wdrażanie zasad grupowych (Group Policy)
wprowadzenie do zasad grupowych
wdrażanie i zarzadzanie obiektami GPO (Group Policy Object)
konfiguracja zakresu i przetwarzania obiektów GPO
rozwiązywanie problemów z GPO
Zarzadzanie ustawieniami użytkownika za pomocą zasad grupowych
wdrażanie szablonów administracyjnych
konfiguracja przekierowania folderów (Folder Redirection), instalacji oprogramowania i skryptów
konfiguracja preferencji zasad grupowych
Zabezpieczanie usług AD DS
zabezpieczanie kontrolerów domeny
wdrażanie bezpieczeństwa kont
wdrożenie inspekcji uwierzytelnienia
konfiguracja zarządzanych kont usług
Wdrażanie i zarządzanie AD CS
wdrożenie urzędów CA
zarządzanie urzędami CA
rozwiązywanie problemów i utrzymanie urzędów CA
Wdrażanie i zarzadzanie certyfikatami
wdrożenie i zarzadzanie szablonami certyfikatów
zarządzanie wdrożeniem, odrzuceniem i odzyskiwaniem certyfikatów
wykorzystanie certyfikatów w środowisku biznesowym
Wdrażanie i zarządzanie AD FS
wprowadzenie do usługi AD FS
planowanie i wymagania usługi AD FS
wdrożenie i konfiguracja usługi AD FS
wprowadzenie do Web Application Proxy
Wdrażanie i zarządzanie usługą AD RMS
wprowadzenie do AD RMS
wdrożenie i zarzadzanie infrastrukturą AD RMS
konfiguracja ochrony zawartości za pomocą AD RMS
Wdrażanie synchronizacji AD DS z Microsoft Azure AD
planowanie i przygotowanie synchronizacji usług katalogowych
wdrożenie synchronizacji usług katalogowych wykorzystując Azure AD Connect
zarzadzanie tożsamościami za pomocą synchronizacji usług katalogowych
Monitorowanie, zarządzanie i odzyskiwanie AD DS
monitorowanie AD DS
zarzadzanie bazą Active Directory
Opcje wykonywanie kopii zapasowej Active Directory i jej dzyskiwania
AD.6 MS-20740 Installation, Storage and Compute with Windows Server 2016
Instalacja, uaktualnienie i migracja serwerów i obciążenia roboczego
Wstęp do Windows Server 2016
Przygotowanie oraz instalacja serwera w wersji Nano i Core
Przygotowanie do uaktualnienia i migracji
Migracja ról serwera i obciążenia roboczego
Modele aktywacji serwera Windows
Konfiguracja lokalnego magazynu danych
Zarządzanie dyskami w Windows Server 2016
Zarządzanie wolumenami w Windows Server 2016
Wdrażanie rozwiązań magazynu danych typu „Enterprise”
Przegląd rozwiązań dyskowych typu DAS, NAS i SAN
Porównanie rozwiązań Fibre Channel, iSCSI oraz FCoE
Zrozumienie rozwiązań iSNS, DCP (Data Center Bridging) oraz MPIO
Konfiguracja udostępnień zasobów w Windows Server 2016
Wdrażanie rozwiązań „Storage Spaces” oraz deduplikacji danych
Wdrażanie przestrzeni magazynu dancyh „Storage Spaces”
Zarządzanie przestrzeniami dyskowymi
Wdrażanie deduplikacji danych
Instalacja i konfiguracja Hyper-V i maszyn wirtualnych
Przegląd funkcjonalności Hyper-V
Instalacja Hyper-V
Konfiguracja magazynu danych na serwerach Hyper-V
Konfiguracja usług sieciowych na serwerach Hyper-V
Konfiguracja maszyn wirtualnych Hyper-V
Zarządzanie maszynami wirtualnymi Hyper-V
Instalacja i zarządzanie kontenerami Windows Server i Hyper-V
Przegląd kontenerów w Windows Server 2016
Instalacja kontenerów w Windows Server 2016
Konfiguracja i zarządzanie kontenerami
Przegląd rozwiązań wysokodostępnych oraz odtwarzania danych
Definiowanie poziomów dostępności
Planowanie rozwiązań wysokodostępnych oraz odtwarzania danych dotyczących maszyn wirtualnych Hyper-V
Tworzenie kopii zapasowych i odtwarzanie systemu oraz danych za pomocą Windows Server Backup
Wysoka dostępność przy wykorzystaniu klastrów Windows Server 2016
Wdrożenie i zarządzanie klastrami
Planowanie usługi klastrów
Tworzenie i konfigurowania klastrów
Utrzymywanie klastrów
Rozwiązywanie problemów z usługą klastrów
Wdrażanie wysokiej dostępności lokacji za pomocą funkcjonalności „Strech clustering”
Wdrażanie usług klastrowych maszyn wirtualnych Hyper-V
Przegląd integracji Hyper-V w Windows Server 2016 z usługą klastrów
Wdrażanie i zarządzanie wirtualnymi maszynami w klastrze
Kluczowe cechy maszyn wirtualnych w środowisku klastrowym
Wdrażanie usługi równoważenia obciążenia sieciowego NLB
Przegląd klastrów NLB
Konfigurowanie klastra NLB
Planowanie wdrożenia NLB
Tworzenie i zarządzanie instalacją opartą na obrazach dyskowych
Wprowadzenie do instalacji opartej na obrazach dyskowych
Tworzenie i zarządzanie instalacją opartą na obrazach dyskowych przy użyciu MDT
Środowisko maszyn wirtualnych dla różnych obciążeń roboczych
Zarządzanie, monitorowanie i utrzymanie wdrożeń opartych na maszynach wirtualnych
Przegląd usługi WSUS i możliwości instalacji
Zarządzanie procesem uaktualnień za pomocą WSUS
Przegląd funkcjonalności PowerShell DSC
Przegląd narzędzi monitorowanie Windows Server 2016
Wykorzystanie monitora wydajności
Monitorowanie logów wydarzeń
Ad. 7 MS-10987 Performance Tuning and Optimizing SQL Databases
Architektura środowiska SQL Server, harmonogramowanie i obsługa blokad
komponenty składowe SQL Server i system SQL OS
harmonogramy zadań w systemie Windows i w środowisku SQL Server
system blokad i kolejek
SQL Server I/O
pojęcia podstawowe w operacjach wejścia/wyjścia
rozwiązania przechowujące dane
konfiguracja i testowanie wejścia/wyjścia
Struktury baz danych
struktura wewnętrzna bazy danych
struktura plików danych
struktura bazy TempDB
Obsługa pamięci w SQL Server
pamięć systemu operacyjnego
wykorzystanie przydzielonej pamieci przez SQL Server
konstrukcje In-Memory OLTP
Konkurencyjny dostęp do danych i obsługa transakcji
konkurencyjność i transakcje
system blokad dostępu
Konstrukcja statystyk i indeksów
wewnętrzna struktura statystyk i ich wykorzystanie w planach realizacji
budowa indeksów
indeksy kolumnowe
Uruchamianie zapytań i analiza planu wykonawczego
optymalizacja i wykonanie zapytań SQL
plany wykonawcze
Składowanie planów wykonawczych i rekompilacja
struktura cache dla planów wykonawczych
diagnostyka problemów powstałych przy wykorzystaniu cache
składowanie zapytań
Rozszerzone zdarzenia
pojęcia podstawowe
wykorzystanie systemu rozszerzonych zdarzeń
Monitorowanie, śledzenie i zestawianie podstawowych wartości parametrów wydajnościowych
monitorowanie i śledzenie wskaźników wydajnościowych
baseline - zaakceptowane wartości wskaźników wydajnościowych oraz porównywanie zestawień
Diagnozowanie najczęstszych przyczyn problemów wydajności
problemy wydajnościowe procesora
problemy wydajnościowe pamięci operacyjnej
problemy wydajnościowe systemu wejścia/wyjścia
problemy związane z konkurencyjnym dostępem do danych
wpływ wydajności bazy TempDB
ZADANIE NR 2 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu produktów sieciowych:
Lp. |
Tytuł szkolenia |
Czas trwania |
Liczba uczestników |
1. |
UCB11X Unified Communication Bootcamp v11.x lub równoważne |
5 dni |
1 |
2. |
NGFW Boot Next Generation firewall Bootcamp lub równoważne |
5 dni |
1 |
Szczegółowy opis szkoleń:
Ad. 1 UCB11X Unified Communication Bootcamp v11.x
Cisco Unified Communication Manager (CUCM)
Wirtualizacja, Prime License Manager
Dodawanie użytkowników i linii telefonów przy pomocy template’ow
Synchronizacja uzytkownikow z baza LDAP
Self-Provisioning
Voice-Gateway’e i protokoły sygnalizacyjne (H323, SIP, MGCP)
Zasady tworzenia dial-planu w voice-gateway’ach i CUCM (standard +E164, SIP URI, local route group, przywileje, manipulacje numeracja, CAC)
CUBE oraz SIP trunk do operatora telefonicznego
Media resources – transcoder, conference bridge, MOH
funkcjonalność Conference Now
Call Pickup, Hunt-group’y z Call Queing, Intercom
Extension Mobility, Device Mobility, Unified Mobility
VCS-C
rejestracja video-endpointów do VCS’a
integracja VCS’a z CUCM
routing połączeń pomiędzy VCS’em i CUCM
Cisco Unity Connection (CUC)
integracja CUC z CUCM
parametryzowanie systemu
konfiguracja użytkowników, synchronizacja z LDAP’em
dodatkowe funkcje CUC
Cisco Unified IM and Presence (IM&P)
integracja IM&P z CUCM
Cisco Jabber
integracja z LDAP’em
Mobile and Remote Access (MRA, "Collaboration Edge"), VCS-Expressway-C i VCS-Expressway-E
Cisco MediaSense
Integracja Cisco MS z CUCM i CUC
Video-on-Hold
Video greetings
Ad. 2 NGFW Boot Next Generation firewall Bootcamp
Cisco ASA jako firewall
Wstępna konfiguracja firewalla ASA
NAT i polityki dostępu
Inspekcja protokołów
Nowe funkcjonalności w oprogramowaniu ASA
Identity Based Firewall
Opis rozwiązania typu Cisco ASA Identity Firewall
Konfigurowanie Cisco CDA
Konfigurowanie Cisco ASA Identity Firewall
Weryfikacja i diagnozowanie Cisco ASA Identity Firewall
Cisco Firepower Threat Defense
Instalowanie Cisco Firepower na ASA i VM
Zarządzanie Cisco Firepower NGFW za pomocą Firepower Management Center (FMC)
Integracja z firewallami Cisco ASA oraz Firepower serii 2100/4100/9300
Budowanie polityk bezpieczeństwa warstwy L4-L7
Application Visibility and Control (AVC) oraz URL Filtering
AMP for Networks
Budowanie podstawowej polityki IPS
Zaawansowana konfiguracja IPS
Tuning reguł IPS w oparciu o Firepower Recommendations
Site-to-Site VPN oraz Remote Access VPN na FTD
SSL Decryption
Powiadamianie z zdarzeniach z wykorzystaniem Correlation Policy
Raportowanie
Budowanie własnych sygnatur IPS
ZADANIE NR 3 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu produktów Hewlett Packard:
Lp. |
Tytuł szkolenia |
Czas trwania |
Liczba uczestników |
1. |
HE646S HP BladeSystem Administration: c-Class lub równoważne |
3 dni |
4 |
2. |
HK 756S HP Insight Control: Management Fundamentals lub równoważne |
3 dni |
4 |
Szczegółowy opis szkoleń:
Ad. 1 HE646S HP BladeSystem Administration: c-Class
Wprowadzenie do infrastruktury Blade: Uproszczenie infrastruktury dzięki HP BladeSystem, HP CCI (Consolidated Client Infrastructure), Serwery klasy p i klasy c, Serwery pełnej wysokości i serwery połówkowe, Serwery pamięci masowej, Moduł Onboard Administrator, HP SIM 5.1 i serwery blade, HP BladeSystem Management Suite, Wykorzystanie RDP do instalacji , serwerów blade, Scenariusze wykorzystania serwerów blade, Wspierane rozwiązania klastrowe przez serwery blade
Zasilanie i chłodzenie serwerów klasy c: Projekt nowoczesnego centrum danych, Zasilanie zintegrowane w obudowie, Zasilacze, Moduły podłączeniowe zasilania, HP Dynamic Power Saver, Zaawansowane zarządzanie energią, Technologia Thermal Logic, Architektura PARSEC, Wentylatory HP Active Cool, Chłodzenie wielu obudów, HP Modular Coolling System
Serwery klasy c: Porównanie serwerów klasy p i klasy c, Cechy i korzyści, Procesory dwurdzeniowe, Pamięć masowa – rozwiązania szeregowe, Wewnętrzna pamięć masowa
Opcje podłączenia do sieci SAN dla serwerów klasy p: QLogic QMH2462 4Gb Fibre Channel HBA, Emulex 4Gb Fibre Channel HBA, Brocade 4Gb SAN Switch, Cisco MDS 9124e 4Gb SAN Switch, HP 4Gb Fibre Channel Pass-Thru Module
Instalacja infrastruktury do serwerów klasy c: Porównanie wymagań serwerów blade i tradycyjnych w zakresie miejsca instalacji, Planowanie systemu zasilania serwerów blade, Planowanie środowiska centrum danych, Przygotowanie obudowy, Przygotowanie i instalacji urządzeń sieciowych, Instalacja komponentów dystrybucji zasilania, Podłączenie modułów zarządzających, Instalacja zasilaczy
Instalacja i konfiguracja urządzeń SAN: Konfiguracja przełącznika Brocade 4Gb, Planowanie instalacji przełącznika, Instalacja przełącznika Brocade 4Gb, Sprawdzanie poprawności instalacji, Połączenie z Onboard Administrator, Weryfikacja i tworzenie kopii zapasowej konfiguracji
Zarządzanie serwerami klasy c: Zarządzanie obudową przy użyciu Onboard Administrator, HP BladeSystem Integrated Manager, Czym jest Insight Control, Insight Control i pakiety Essentials, Insight Control Data Center Edition, BladeSystem Automation Engine
Obudowa na serwery klasy c: Pozycjonowanie obudowy na serwery klasy c, Onboard Administrator
Zasilanie serwerów Blade: Komponenty systemu zasilania, Zasilanie jednofazowe i trzyfazowe, Zasilacze, System dystrybucji zasilania
Urządzenia aktywne i karty rozszerzeń (mezzanine): Sieć łącząca wiele potrzeb, Współdzielenie I/O, Kategorie sieciowych urządzeń połączeniowych, Karty mezzanine, Architektura Virtual Connect, Zarządzanie awarią serwera
Instalacja infrastruktury do serwerów klasy c: Porównanie wymagań serwerów blade i tradycyjnych w zakresie miejsca instalacji, Wykorzystanie narzędzi do konfiguracji systemów blade, Planowanie systemu zasilania serwerów blade, Rozpakowanie zestawu, Instalacja obudowy w szafie rack, Kontrola konfiguracji przeprowadzona przez Onboard Administrator, Insight Display Initial Setup Wizard, Onboard Administrator First Time Setup Wizard
Instalacja i konfiguracja urządzeń sieciowych dla serwerów klasy c: Czynności przed instalacją, Planowanie konfiguracji urządzeń sieciowych i zabezpieczeń, Logowanie do urządzeń sieciowych przez Onboard Administrator, Mapowanie portów przełączników, Konfiguracja przełączników nadmiarowych, Tworzenie kopii zapasowej konfiguracji, Instalacja modułu Pass-Thru
Wdrożenie serwerów klasy c: iLO 2, Rapid Deployment Pack 3.60, Ulepszenia dla infrastruktury blade, Tworzenie wirtualnych komputerów, Model „rip-and-replace”, Instalacja systemu na serwerze blade, Przechwytywanie obrazu serwera blade, Rekonfiguracja serwerów, Integracja z iLO, HP Control Tower – korzyści i instalacja, Podłączenie do sieci SAN
Wsparcie serwerów klasy c: Hardware and software support, Installation and Startup Service, Enhanced Network Installation and Startup, Service for BladeSystem Switches, Consulting and Implementation Services, Smart Cooling Services, Program napraw klienta, HP Instant Support Enterprise Edition, ISEE – konfiguracja i możliwości, Open Service Event Manager, Narzędzia diagnostyczne
AD. 2 HK 756S HP Insight Control: Management Fundamentals
Ogólne informacje o produkcie
Opis pakietu HP Insight Control i oprogramowania HP Systems Insight Manager
Opis nowych funkcjonalności dostępnych w HP Insight Control oraz HP Systems Insight Manager
Sposoby wykorzystania funkcjonalności w zarządzaniu zdalnymi systemami
Komponenty i aplikacje wymagane do zarządzania systemem
Określenie dostępności oprogramowania
Określenie zasobów pakietu
Opis opieki gwarancyjnej dla systemów Windows, Linux and HP-UX
Podstawy zarządzania infrastruktura
Zdefiniowanie pojęcia zarządzania systemami
Kluczowe elementy zarządzania systemami
Możliwości i komponenty karty iLO
Komponenty SmartStart do zarządzania serwerami ProLiant
Opis funkcjonalności Smart Update Manager służącej do aktualizacji oprogramowania i sterowników
Porównanie komponentów ProLiant Support Pack i narzędzi wspomagających zarządzanie
Opis agentów Insight Management Agents
Rozwiązywanie problemów agentów
Wykorzystanie System Management Homepage do zarządzania pojedynczym serwerem
Komponenty i możliwości WBEM
Rola WMI i interakcja z WBEM
Komponenty i możliwości Version Control
Wykorzystanie Version Control Agent i Version Control Repository
Instalacja oprogramowania po przez Version Control
Architektura funkcjonalności Version Control
Wymagania niezbędne do instalacji repozytorium oprogramowania
Konfiguracja repozytorium oprogramowania
Opis kroków aktualizacji zarządzanego systemu
Laboratorium: Zarządzanie systemem z perspektywy jednego systemu i pokazania wymagań jakie należy spełnić aby ręcznie wykonać zadania zarządzania bez oprogramowania HP Systems Insight Manager 7.0 i Insight Software.
Typowa Instalacja
Zadania podczas instalacji
Kroki instalacji pakietu HP Insight Control na centralnym serwerze zarządzania - Central Management Server (CMS)
Wyjaśnienie roli WMI Mapper i procesu konfiguracji
Wyjaśnienie procesu aktualizacji oprogramowania HP Systems Insight Manager
Xxxxx niezbędne do usunięcia oprogramowania HP Systems Insight Manager
Konfiguracja
Opis i konfiguracja strony domowej
Opis dodawania użytkowników i uprawnień
Opis ustawienia wykrywania sprzętu
Nawigacja poprzez strony zarządzanych systemów
Opis konfiguracji zadań odpowiedzialnych za weryfikację stanu sprzętu i oprogramowania
Opis konfiguracji powiadomień
Laboratorium: Konfiguracja HP Insight Control
HP BladeSystem Integrated Manager
Opis funkcjonalności i korzyści płynących z wykorzystania HP BladeSystem Integrated Manager
Opis zmian i nowości w HP BladeSystem Integrated Manager
Wyjaśnienie jak używać BladeSystem Integrated Manager
Laboratorium: Użytkowanie HP BladeSystem Integrated Manager, Nawigacja poprzez hierarchię logiczną i foldery użytkowe w HP Systems Insight Manager 7.0
Używanie zadań, kolekcji, narzędzi i zdarzeń
Wyjaśnienie w jaki sposób używać zadań do zarządzania zdalnym systemem
Wyjaśnienie w jaki sposób wykorzystać kolekcje do filtrowania i organizowania systemów
Wyjaśnienie jak tworzyć i uruchamiać narzędzia
Wyjaśnienie jak zdarzenia są generowane i jak nimi zarządzać
Laboratorium: Tworzenie i uruchamianie zadań, Tworzenie spersonalizowanych folderów i kolekcji, Przegląd zdarzeń, Konfiguracja automatycznej obsługi zdarzeń
Raporty
Opis procesu dostępu do raportów
Opis procesu zarządzania raportami
Identyfikacja zaawansowanych możliwości raportowania
ZADANIE NR 4 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu Linux:
Lp. |
Tytuł szkolenia |
Czas trwania |
Liczba uczestników |
1. |
LFS301 Linux for System Administration lub równoważne |
4 dni |
4 |
Szczegółowy opis szkolenia:
Ad. 1 LFS301 Linux for System Administration
Wprowadzenie
Linux Foundation
Linux Foundation Training
Linux Foundation Certifications
Laboratory Exercises, Solutions and Resources
E-Learning Course: LFS201
Szczegóły dystrybucji
Laboratoria
Rozkład drzewa systemu plików w Linuxie
One Big Filesystem
Rozróżnienie danych
Standardowe drzewo katalogów - FHS
root (/) directory
/bin
/boot
/dev
/etc
/home
/lib and /lib64
/media
/mnt
/opt
/proc
/sys
/root
/sbin
/srv
/tmp
/usr
/var
/run
Laboratoria
Procesy
Programy i procesy
Limity dla procesów
Tworzenie procesów
Stany procesów
Tryby procesów
Demony
Parametr nice
Biblioteki
Laboratoria
Sygnały
Sygnały
Rodzaje sygnałów
kill
killall i pkill
Laboratoria
Systemy zarządzania pakietami
Założenia pakietów oprogramowania
Dlaczego pakiety?
Rodzaje pakietów
Dostępne systemy zarządzania oprogramowaniem
Poziomy i różnorodność narzędzi do pakietów
Źródła pakietów oprogramowania
Tworzenie pakietów oprogramowania
Systemy kontroli wersji (Revision Control Systems)
Dostępne narzędzia typu Source Control System
Jądro Linuxa (kernel) i git
Laboratoria
RPM
RPM (Red Hat Package Manager)
Nazewnictwo pakietów
Baza RPM i program pomocnicze
Zapytania
Weryfikacja pakietów
Instalacja i usuwanie pakietów
Aktualizacja I odświeżanie pakietów RPM
Aktualizacja jądra Linuxa
rpm2cpio
Laboratoria
dpkg
DPKG (Debian Package)
Nazewnictwo pakietów i źródło
Zapytania DPKG
Instalacja/Usuwanie/Aktualizacja pakietów
Laboratoria
yum
Instalatory pakietów
yum
Zapytania
Weryfikacja pakietów
Instalacja/Usuwanie/Aktualizacja pakietów
Dodatkowe polecenia yum
dnf
Laboratoria
zypper
zypper
Zapytania
Instalacja/Usuwanie/Aktualizacja pakietów
Dodatkowe polecenia zypper
Laboratoria
APT
APT
apt
Zapytania
Instalacja/Usuwanie/Aktualizacja pakietów
Czyszczenie
Laboratoria
Kontrolowanie systemu
Kontrolowanie systemu
sar
Kontrolowanie sieci
Logi systemowe
Laboratoria
Kontrolowanie procesów
Kontrolowanie procesów
ps
pstree
top
Laboratoria
Kontrolowanie i użycie pamięci
Kontrolowanie i optymalizacja pamięci
/proc/sys/vm
vmstat
Out of Memory Killer (OOM)
Laboratoria
Kontrolowanie I optymalizacja I/O
Kontrolowanie I/O
iostat
iotop
ionice
Laboratoria
I/O Scheduling
I/O Scheduling
Wybór I/O Scheduler
Laboratoria
System plików Linuxa i VFS
Podstawy systemu plików
Założenia systemu plików
Wirtualny system plików (VFS)
Dostępne systemy plików
Systemy plików z księgowaniem
Specjalne systemy plików
Laboratoria
Partycjonowanie
Popularne rodzaje dysków
Geometria dysku
Partycjonowanie
Tablica partycji
Nazywanie dysków
Nazwy urządzeń SCSI
blkid i lsblk
Rozszerzanie partycji
Kopia zapasowa I przywracanie tablicy partycji
Edytory tablicy partycji
fdisk
Laboratoria
Funkcje systemu plików: Parametry, Tworzenie, Sprawdzanie, Montowanie
Rozszerzone parametry
Tworzenie i formatowanie systemów plików
Sprawdzanie i naprawianie systemów plików
Montowanie systemów plików
NFS
Montowanie przy starcie i /etc/fstab
automount
Laboratoria
Funkcje systemu plików: Swap, Kwoty dyskowe, Wykorzystanie
Swap
Kwoty dyskowe
Użycie systemu plików
Użycie dysku
Laboratoria
Systemy plików Ext2/Ext3/Ext4
Funkcje ext4
Układ, grupy bloków I superblock na ext4
dumpe2fs
tune2fs
Laboratoria
Systemy plików XFS and BTRFS
XFS
btrfs
Laboratoria
Szyfrowanie dysków
Szyfrowanie systemu plików
LUKS
cryptsetup
Używanie zaszyfrowanej partycji
Montowanie przy rozruchu
Laboratoria
Logical Volume Management (LVM)
Logical Volume Management (LVM)
Woluminy i grupy woluminów
Praca z woluminami logicznymi
Zmiana rozmiaru logicznych woluminów
Migawki LVM
Laboratoria
RAID **
RAID
Poziomy RAID
Konfiguracja systemowego RAID
Kontrolowanie macierzy RAID
RAID Hot Spares
Laboratoria
Usługi i konfiguracja jądra
Przegląd jądra
Konfiguracja jądra
Opcje rozruchowe jądra
sysctl
Laboratoria
Moduły jądra
Moduły jądra
Narzędzia modułów
modinfo
Konfiguracja modułu
Laboratoria
Urządzenia i udev
udev i zarządzanie urządzeniami
Węzły urządzeń
Reguły
Labs
Przegląd wirtualizacji
Wprowadzenie do wirtualizacji
Gospodarz i gość
Emulacja
Hipernadzorcy
libvirt
QEMU
KVM
Laboratoria
Przegląd kontenerów
Kontenery
Wirtualizacja aplikacji
Kontenery a maszyny wirtualne
Docker
Polecenia Dockera
Laboratoria
Zarządzanie kontami użytkowników
Konta użytkowników
Zarządzanie kontami użytkowników
Zablokowane konta
Hasła
/etc/shadow
Zarzązdzanie hasłami
Czas ważności hasła
Zastrzeżone powłoki i konta
Konto root
SSH
Laboratoria
Zarządzanie grupami
Grupy
Zarządzanie grupami
Prywatne grupy użytkownika
Członkostwo w grupie
Laboratoria
Własność i uprawnienia do pliku
Własność i uprawnienia do pliku
Uprawnienia dostępowe pliku
chmod, chown i chgrp
umask
ACL
Laboratoria
Pluggable Authentication Modules (PAM)
PAM (Pluggable Authentication Modules)
Proces uwierzytelniania
Konfiguracja PAM
Uwierzytelnianie LDAP
Laboratoria
Adresy sieciowe
Adresy IP
Rodzaje adresów IPv4
Rodzaje adresów IPv6
Klasy adresów IP
Maski sieciowe
Hostname
Laboratoria
Urządzenia sieciowe i ich konfiguracja
Urządzenia sieciowe
ip
ifconfig
Przewidywalne nazwy interfejsów sieciowych
Pliki konfiguracyjne
Network Manager
Routing
DNS and rozwiązywanie nazw
Diagnostyka sieci
Laboratoria
Zapory sieciowe
Zapory sieciowe
Interfejsy
firewalld
Strefy
Source Management
Zarządzanie usługami i portami
Laboratoria
Uruchamianie i wyłączanie systemu
Wyjaśnienie sekwencji rozruchu
Programy rozruchowe
Pliki konfiguracyjne w /etc
Wyłączanie i restartowanie systemu
Laboratoria
GRUB
Grand Unified Boot Loader (GRUB)
Ineraktywny wybór w GRUB przy rozruchu
Instalacja GRUB
Dostosowanie konfiguracji GRUB
Laboratoria
Init, SystemV, Upstart, systemd
Proces init
Alternatywy
systemd
systemctl
Rozruch SysVinit
chkconfig i usługa
Upstart
Laboratoria
Metody kopii zapasowej i przywracania
Podstawy kopii zapasowej
Kopia zapasowa a archiwum
Strategie i metody kopii zapasowej
tar
Kompresja (gzip, bzip2 i xz) i kopie zapasowe
dd
rsync
cpio
dump i restore
mt **
Programy do kopii zapasowej
Laboratoria
Moduły bezpieczeństwa Linuxa
Moduły bezpieczeństwa Linuxa
SELinux
AppArmor
Laboratoria
Lokalne bezpieczeństwo
Lokalne bezpieczeństwo
Tworzenie polityki bezpieczeństwa
Aktualizacje i bezpieczeństwo
Fizyczne bezpieczeństwo
BIOS
Bootloader
Bezpieczeństwo systemu plików
Bity setuid/setgid
Laboratoria
Podstawowe rozwiązywanie problemów
Poziomy rozwiązywania problemów
Techniki rozwiązywania problemów
Co sprawdzić: Sień
Co sprawdzić: Integralność plików
Błędy procesu rozruchu
Uszkodzenia systemu plików i odzyskiwanie
Wirtualne konsole
Laboratoria
Odzyskiwanie systemu
Nośnik odzyskiwania systemu i rozwiązywanie problemów
Używanie nośnika odzyskiwania systemu
Odzyskiwanie systemu
Nośnik trybu awaryjnego
Tryb awaryjny
Single User Mode
Laboratoria
ZADANIE NR 5 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu bezpieczeństwa teleinformatycznego:
Lp. |
Tytuł szkolenia |
Czas trwania |
Liczba uczestników |
1. |
Szkolenie z Informatyki Śledczej (computer forensics) lub równoważne |
2 dni |
2 |
2 |
Testy penetracyjne: atakowanie i ochrona systemów informatycznych lub równoważne |
3 dni |
2 |
3. |
Wprowadzenie do zagadnień bezpieczeństwa IT lub równoważne |
3 dni |
2 |
4. |
Cyberbezpieczeństwo – warsztaty lub równoważne |
2 dni |
2 |
5. |
Warsztaty dla administratorów systemu i inspektorów bezpieczeństwa teleinformatycznego, w tym nt. szacowania i zarządzania ryzykiem - proces analizy i oceny ryzyka lub równoważne |
3 dni |
2 |
6. |
Szacowanie złożoności oprogramowania i wycena poprzez zastosowanie analizy punktów funkcyjnych (standard IFPUG) lub równoważne |
2 dni |
2 |
Szczegółowy opis szkoleń:
Ad. 1 Szkolenie z Informatyki Śledczej (computer forensics)
Dowód elektroniczny
pojęcie dowodu elektronicznego
najlepsze praktyki informatyki śledczej
procedury i polityki w firmach
aspekty prawne
rola i zadania Forensics Analyst, Investigator, Examiner
Procesy i procedury w informatyce śledczej
identyfikacja:
planowanie i rozpoznanie możliwości dowodowych
oględziny miejsca zdarzenia,
identyfikacja sprzętu, urządzeń przenośnych, urządzeń mobilnych, analogowych dokumentów
dokumentowanie miejsca zdarzenia
łańcuch dowodowy
Laboratorium: oględziny miejsca zdarzenia
zabezpieczenie:
ulotność danych
zabezpieczenie „live” vs. post mortem
klonowanie dysków (metody hardwareowe i softwareowe)
sterylność dysków docelowych
formaty obrazów
funkcje skrótu (MD5, SHA256)LAB: permanentne czyszczenie dysku, wykonywanie kopii binarnej dysku
analiza:
rodzaje informacji przechowywanych na cyfrowych nośnikach informacji
odzyskiwanie danych
przeszukiwanie przestrzeni przydzielonej, nieprzydzielonej, slack space
dokumentowanie przeprowadzonych badań
korelacja artefaktów
Laboratorium: rekonstrukcja przebiegu przykładowego nadużycia
raportowanie:
konstrukcja raportu
raportowanie metodą KISS
prezentacja dla Zarządu
Laboratorium: ocena merytoryczna przykładowych raportów
Oprogramowanie (komercyjne i open-source)
funkcjonalność komercyjnych programów: FTK oraz X-Ways Forensic
funkcjonalności narzędzi open source (XXXXX, DEFT, NirSoft, RegRipper)
Analiza śledcza systemu operacyjnego Windows
analiza artefaktów Windows
analiza logów systemowych
analiza wybranych elementów rejestrów systemowych
analiza skompresowanych plików
pliki i katalogi użytkownika
analiza zawartości kosza systemowego
analiza Thumbs.db oraz plików .lnk
Ad. 2 Testy penetracyjne: atakowanie i ochrona systemów informatycznych
Jak testować bezpieczeństwo sieci, czym są testy penetracyjne?
metodyki i rodzaje pentestów
OSSTMM / OWASP
Dokumenty opisujące dobre praktyki (NIST/CIS)
różnice pomiędzy pentestami a audytami
Organizacja testów penetracyjnych
prawne aspekty prowadzenia testów penetracyjnch
opracowanie planu testów penetracyjnych
popularne problemy spotykane podczas testów penetracyjnych
Poszczególne fazy testu penetracyjnego
» Rekonesans
pasywne metody zbierania informacji o celu
wykorzystanie serwerów proxy
zbieranie i analiza metadanych
ataki typu social-engineering i APT
profilowanie pracowników
aktywne metody zbierania informacji o celu
mapowanie sieci ofiary
omijanie firewalli
» Enumeracja podatności
rodzaje podatności (buffer overflow, format string, etc.)
czym jest shellcode?
mechanizmy DEP/ASLR i ich omijanie
ROP i heap spray’ing
dopasowywanie kodu exploita do znalezionych podatności
rodzaje exploitów
wyszukiwanie exploitów
analiza przykładowego exploita
tworzenie własnego exploita
wybór drogi wejścia do systemu
» Atak
przegląd technik ataków na systemy (Windows/Linux) i sieci komputerowe
ataki w sieci LAN/WAN/Wi-Fi
ataki na urządzenia sieciowe (routery, switche, IDS/IPS/WAF, firewalle, load balancery)
ataki denial of service
fuzzing
łamanie haseł
atak przy pomocy exploita zdalnego
narzędzia wspomagające atak
podniesienie uprawnień do poziomu administratora
exploity lokalne
łamanie hashy haseł
» Zacieranie śladów
backdoorowanie przejętego systemu
zacieranie śladów włamania, oszukiwanie narzędzi do analizy powłamaniowej
» Sporządzenie raportu z testu penetracyjnego
budowa szczegółowego raportu technicznego
raport dla zarządu
Metody ochrony przed atakami
idea honeypotów
systemy IDS/IPS
metody hardeningu systemów Windows
metody hardeningu systemów Linux
Ad. 3 Wprowadzenie do zagadnień bezpieczeństwa IT
Wprowadzenie do tematyki bezpieczeństwa
Czym jest bezpieczeństwo IT?
Terminologia
Organizacje i normy
Kryteria oceny poziomu bezpieczeństwa
Zarządzanie bezpieczeństwem
Inicjowanie procesów bezpieczeństwa IT
Tworzenie procedur bezpieczeństwa
Zagrożenia i zabezpieczenia rozważane przy tworzeniu polityki bezpieczeństwa
Kryptografia oraz środowisko PKI
Terminologia i organizacje standaryzujące
Algorytmy
Funkcje skrótu
Protokoły i mechanizmy zabezpieczające transmisję danych
SSH
PGP
SSL/TLS
Tunelowanie danych
Metody autentykacji użytkowników
LDAP
Kerberos
Sieć I TCP/IP
Wprowadzenie do TCP/IP
Metody uwierzytelniania w sieciach LAN
Bezpieczeństwo sieci bezprzewodowych
Skanowanie sieci
Mapowanie sieci
Skanowanie portów
Wykrywanie systemu operacyjnego
Opis typowych i aktualnych trendów ataków
Typy ataków
Zapobieganie
Źródła informacji o nowych typach ataków
Systemy wykrywania włamań IDS/IPS
Host IDS
Network IDS
Firewalle
Typy firewalli
Działanie i implementacje
Sieci VPN
SSL VPN
IPsec VPN
Dobre praktyki
Sposoby weryfikacji spójności sysytemów
Sposoby składowania i ochrona logów
Co i jak monitorujemy?
Ad. 4 Cyberbezpieczeństwo - warsztaty
Wstęp
Co to jest cyberbezpieczeństwo - definicja cyberprzestrzeni i cyberbezpieczeństwa, dlaczego to jest ważne
Ryzyko i zarządzanie ryzykiem - co to jest ryzyko, podstawowe pojęcia i zasady zarządzania ryzykiem
Polityka bezpieczeństwa - czym jest w organizacji polityka bezpieczeństwa i jaka jest jej rola
Incydenty bezpieczeństwa - co należy rozumieć jako incydent bezpieczeństwa i jak z nim postępować
Normy i standardy bezpieczeństwa - powszechnie stosowane rozwiązania, norma ISO27001
Ataki „na człowieka” tzw. SOCJOTECHNIKA (stosowane techniki manipulacji)
Ataki socjotechniczne - techniki manipulacji wykorzystywane przez cyberprzestępców
Sposoby - pod jakimi pretekstami wyłudza się firmowe dokumenty
Wykrywanie - jak rozpoznać, że jest się celem ataku socjotechnicznego
Reakcja - jak prawidłowo reagować na ataki socjotechniczne
Jak i skąd atakujący zbierają dane na twój temat
Xxxxxxx, w których zostawiamy swoje dane świadomie i nieświadomie - jak świadomie udostępniać informacji w sieci
Atak „na komputery” - demonstracje wraz z objaśnieniem metod ochrony
Przegląd aktualnych ataków komputerowych wykorzystywanych przez cyberprzestępców, typowe błędy zabezpieczeń wykorzystywane przez atakujących
Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC)
Ataki przez pocztę e-mail (fałszywe e-maile)
Ataki przez strony WWW - jak nie dać się zainfekować, fałszywe strony
Ataki przez komunikatory (Skype, Facebook)
Ataki przez telefon (fałszywe SMS-y, przekierowania rozmów, itp.)
Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam
Dobre praktyki związane z bezpiecznym wykorzystaniem firmowych zasobów
Polityka haseł, zarządzanie dostępem i tożsamością - jakie hasło jest bezpieczne, jak nim zarządzać, zasady udzielania dostępu do zasobów informacyjnych
Bezpieczeństwo fizyczne - urządzenia, nośniki danych, dokumenty, „czyste biurko”
Bezpieczna praca z urządzeniami mobilnymi (smartfon, tablet, laptop)
Problem aktualnego oprogramowania i kopii zapasowych
Bezpieczna praca z pakietem biurowym Microsoft Office
Bezpieczna praca z programem pocztowym
Bezpieczna praca z przeglądarką internetową
Zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty)
Aspekty prawne
Odpowiedzialność pracownika przed pracodawcą za ujawnienie informacji
Nieautoryzowane użycie systemów komputerowych
Rażące zaniedbania związane z wykorzystywaniem sprzętu
Ad.
5 Warsztaty dla administratorów systemu i inspektorów
bezpieczeństwa teleinformatycznego, w tym nt. szacowania i
zarządzania ryzykiem - proces analizy
i oceny ryzyka
Prawne aspekty ochrony informacji w systemach teleinformatycznych. Ogólne zasady organizacji systemu TI.
Bezpieczeństwo osobowe; Bezpieczeństwo fizyczne; Bezpieczeństwo elektromagnetyczne; Bezpieczeństwo kryptograficzne; Kontrola dostępu. Zakres obowiązków personelu bezpieczeństwa teleinformatycznego; obowiązki kierownika jednostki organizacyjnej oraz pełnomocnika ochrony; obowiązki IBTI oraz Administratora systemu.
Bezpieczeństwo teleinformatyczne. Przebieg akredytacji systemu TI: etap planowania; etap projektowania; etap wdrażania; etap eksploatacji; etap wycofywania.
Bezpieczeństwo teleinformatyczne. Zasady organizacji wynikające z rozporządzenia PRM z 20 lipca 2011 w sprawie wymagań BTI.
Zasady opracowania dokumentacji bezpieczeństwa. Opracowanie Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej Eksploatacji (PBE).
Zarządzanie konfiguracją i zabezpieczeniami systemu lub sieci teleinformatycznej. Zasady organizacji i funkcjonowania systemu reagowania na incydenty komputerowe.
Wybrane aspekty zarządzanie ryzykiem w systemach TI: Xxxxxxx Xxxxxxx Xxxxxxxx; Szacowanie Ryzyka.
Szacowanie ryzyka oraz zarządzanie ryzykiem w świetle ustawy z dnia 5 sierpnia 2010 o ochronie informacji niejawnych – podstawowe wymagania
Bezpieczeństwo fizyczne: podstawowe kryteria i sposób określania poziomu zagrożeń; dobór środków bezpieczeństwa fizycznego odpowiednich do wskazanego poziomu zagrożeń.
Bezpieczeństwo fizyczne - ĆWICZENIE: metodyka doboru środków bezpieczeństwa fizycznego; klasyfikacja środków bezpieczeństwa fizycznego; Bezpieczeństwo teleinformatyczne: Systemy Zarządzania Bezpieczeństwem Informacji; Normy ISO 27001 oraz 27005; Bezpieczeństwo teleinformatyczne: Analiza ryzyka: wybór metody oraz etapy szacowania wartości informacji niejawnych i prawnie chronionych przetwarzanych w jednostce organizacyjnej.
Bezpieczeństwo teleinformatyczne - ĆWICZENIE: identyfikacja i szacowanie zasobów informacyjnych, identyfikacja zagrożeń i określenia ich poziomu, identyfikacja podatności na ryzyka.
Bezpieczeństwo teleinformatyczne - ĆWICZENIE: analiza i ocena ryzyka, dobór środków ochrony, akceptacja ryzyka szczątkowego; utrzymanie złożonego poziomu bezpieczeństwa informacji, przegląd ryzyk i ocena skuteczności wprowadzonego poziomu zabezpieczeń.
Ad. 6 Szacowanie złożoności oprogramowania i wycena poprzez zastosowanie analizy punktów funkcyjnych (standard IFPUG)
Czym jest szacowanie?
Typowe definicje „dobrego oszacowania”
Prawdziwy cel szacowania
Sprawdzanie swoich umiejętności szacowania
Prosty test szacowania
Wartość dokładnych oszacowań
Czy lepsze jest oszacowanie za wysokie czy za niskie?
Szczegółowe dane na temat skuteczności oszacowań w przemyśle oprogramowania
Korzyści płynące z dokładnego szacowania
Wprowadzenie do punktów funkcyjnych
Historia punktów funkcyjnych
Sposoby wykorzystania punktów funkcyjnych
Podstawy szacowania za pomocą punktów funkcyjnych
Typy PF
Reguły zliczania PF
Proces zliczania Punktów Funkcyjnych
Zliczenie zbiorów danych aplikacji
Zliczenie funkcji transakcyjnych
Określanie złożoności Punktów Funkcyjnych
Obliczenie współczynnika dopasowania wartości VAF (Value Adjustment Factor)
Wyliczanie końcowej wartości punktów funkcyjnych
Stosowanie metody punktów funkcyjnych do szacowania projektów realizowanych w zaawansowanych technologiach
Uproszczone techniki punktów funkcyjnych (metoda holenderska, elementy GUI)
Analiza Punktów Funkcyjnych dla rozwijającego się lub modyfikowanego oprogramowania – rozszerzenie metody IFPUG opracowane przez organizację NESMA
Omówienie publikacji „Function Point Analysis for Software Enhancement”
Modyfikacja istniejącej funkcjonalności dla funkcji danych
Modyfikacja istniejącej funkcjonalności dla funkcji transakcyjnych
Naliczenie punktów funkcyjnych metodą COSMIC-FFP
Faza strategii pomiaru
Faza mapowania
Faza pomiaru
Raportowanie pomiaru
Szacowanie nakładu pracy
Obliczanie nakładu pracy przy użyciu nauki szacowania
Wykresy średniej branżowej nakładu pracy
Metoda ISBSG
Szacowanie harmonogramu
Podstawowe równanie harmonogramu
Zasada szacowania pierwszego rzędu Jonesa
Obliczanie oszacowania harmonogramu przy użyciu nauki szacowania
Szacowanie parametrów planowania
Szacowanie podziału pracy nad projektem
Szacowanie harmonogramu różnych działań
Oszacowania kosztów
Szacowanie powstawania usterek i ich usuwania
Szacowanie ryzyka i marginesów bezpieczeństwa
Style prezentacji oszacowania
Komunikowanie założeń oszacowania
Wyrażanie niepewności
Używanie przedziałów
Polityka, negocjacje i rozwiązywanie problemów
Cechy kierownictwa
Polityczne wpływy na oszacowanie
Rozwiązywanie problemu i honorowe negocjacje
Warsztat z zakresu szacowania oprogramowania
ZADANIE NR 6 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu MikroTik:
Lp. |
Tytuł szkolenia |
Czas trwania |
Liczba uczestników |
1. |
MTCNA Mikrotik Certified Network Associate lub równoważne |
3 dni |
3 |
2. |
MTCRE MikroTik Certified Routing Engineer lub równoważne |
3 dni |
3 |
3. |
MTCSE Mikrotik Certified Security Engineer lub równoważne |
2 dni |
3 |
Szczegółowy opis szkoleń:
Ad. 1 MTCNA Mikrotik Certified Network Associate
TCP/IP – adresacja i podstawy działania
Konfiguracja Firewall
Konfiguracja prostych sieci bezprzewodowych
Kontrola przepływu pakietów (kolejki) – QoS
Podstawowa wiedza dotycząca routingu statycznego
Konfiguracja bezpiecznych tuneli
Ad. 2 MTCRE MikroTik Certified Routing Engineer
Routing statyczny
Protokoły routingu dynamicznego (OSPF)
Sieci VPN (konfiguracja zaawansowana)
VLAN
Ad. 3 MTCSE Mikrotik Certified Security Engineer
Przegląd zagrożeń i ataków na wybrane usługi
Omówienie najpopularniejszych ataków
Wykrywanie ataków
Filtrowanie L2
Zaawansowana konfiguracja IP->Firewall
Port knocking
Ataki typu brute-force
Wykrywanie skanowania portów
Kryptografia
rodzaje szyfrów
PKI
Tunele:
L2TP/IPsec,
IPSec
SSTP z certyfikatami
Omówienie ataków x.xx. na:
MNDP
Winbox
DHCP
TCP sync
UDP
ICMP
FTP
SSH
ZADANIE NR 7 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu usług programistycznych:
Lp. |
Tytuł szkolenia |
Czas trwania |
Liczba uczestników |
1 |
NetProg Network Programmability Bootcamp lub równoważne |
5 dni |
3 |
2 |
Zaawansowane programowanie w C# lub równoważne |
3 dni |
14 |
3 |
Wzorce projektowe w C# lub równoważne |
4 dni |
12 |
4 |
Java 8 and Spring lub równoważne |
5 dni |
4 |
5 |
Spring Boot for Beginners lub równoważne |
2 dni |
4 |
6 |
Aplikacje Web SPA z frameworkiem Angular lub równoważne |
3 dni |
4 |
Szczegółowy opis szkoleń:
Ad. 1 NetProg Network Programmability Bootcamp
Dlaczego Python
Interpretery
Podstawy – zmienne, typy, działania
IDLE
PyCharm
Liczby całkowite i zmiennoprzecinkowe (ang. Integers, Floats)
Łańcuchy (ang. Strings)
Wartości logiczne (ang. Booleans),
Instrukcje Warunkowe
Pętle, kontrolowanie pętli
Pliki
Listy
Funkcje
Moduły
Skrypty
Przetwarzanie argumentów
Krotki (ang. Tuples)
Zbiory (ang. Sets)
Słowniki (ang. Dictionaries)
Stosowanie Systemów Kontroli Wersji – GIT
Generatory – podstawy
Wyrażenia Regularne (ang. Regular Expressions)
Logowanie
Wprowadzenie do Obiektości (ang. Objects)
Wyjątki (ang. Exception Handling)
Przechowywanie danych – ang. Shelves
Skrypty expect w pythonie – jak to robić, gdzie są problemy
Natywna biblioteka ssh – Paramiko – stosowanie
Router Guestshells – jak konfigurować i do czego wykorzystać
Natywny Interpreter Pythona ‚on the box’
stosowanie
parsowanie zagnieżdżonych struktur – na przykładzie wyników clid()
wbudowane biblioteki
zastosowanie pythona do EEM
Biblioteka Netmiko – stosowanie
Równoległe przetwarzanie
wprowadzenie do zagadnienia
omówienie korzyści
zastosowanie w praktyce (z wykorzystaniem Netmiko)
Obróbka konfiguracji urządzeń
biblioteka NAPALM – stosowanie
biblioteka CiscoConfParse – stosowanie
Współczesne API
REST
NX-API
Sandbox
Postman – kolekcje, środowiska, wykorzystanie
wykorzystanie w skryptach Python
MIB – przeglądanie
YANG i NETCONF
Teoria
problemy przy stosowaniu
Wprowadzenie do Ansible – stosowanie
Kontrolery sieci – na przykładzie (ACI) APIC
omówienie zasad
programowanie z wykorzystaniem Python SDK
Ad.2 Zaawansowane programowanie w C#
Programowanie współbieżne
Wstep do wielowatkowosci
Klasa Thread
Mechanizmy async i await
Asynchroniczne wywoływanie metod
Synchronizacja dostępu
Wyrażenia regularne
Rodzaje wzorców
Biblioteka Regex
Przetwarzanie danych z użyciem wyrażeń regularnych
Wykorzystanie grup
Zastosowanie wyrażeń regularnych
Refleksje
Dostęp do klas i właściwości
Wykorzystanie refleksji w typach wyliczeniowych
Operacje na plikach wykonywalnych
Wykorzystanie własnych atrybutów
Zaawansowane delegaty
Wykorzystanie metod rozszerzeń
Drzewa wyrażeń
Wzorce projektowe i architektoniczne
Singleton
Obserwator
Fasada
Fabryka
Stan
Strategia
Polecenie
Iterator
MVC
MVP
MVVM
Zaawansowane elementy debuggowania kodu i diagnostyki
Klasa Trace
Klasa Debug
Klasa StackTrace
Klasa Stopwatch
Zaawansowane elementy Windows Forms
Kontrolki plikowe
WebBrowser
BackgroundWorker
Komunikacja sieciowa
Architektura Client-Server
Klasy WebRequest i WebResponse
Obsługa WebServices
Obsługa maila
Bezpieczeństwo w aplikacjach
Obsługa SSL/TLS
Szyfrowanie i hashowanie danych
Scalanie plików wykonywalnych
Dekompilacja plików wykonywalnych
Metody zabezpieczeń przed dekompilacją plików wykonywalnych
Ad. 3 Wzorce projektowe w C#
Podstawy teoretyczne
Informacje ogólne o wzorcach projektowych
Zasady SOLID
Historia wzorców projektowych
Podział wzorców projektowych
Wzorce konstrukcyjne
Singleton
Prototype
Object Pool
Factory Method
Abstract Factory
Builder
Wzorce strukturalne
Proxy
Private Class Data
Facade
Composite
Adapter
Bridge
Decorator
Flyweight
Wzorce operacyjne
Null Object
Memento
State
Strategy
Template method
Command
Mediator
Observer
Chain of responsibility
Iterator
Visitor
Interpreter
Wzorce złożone
MVC (Model - View - Controller)
MVVM (Model - View - ViewModel)
Hands On Lab – projektowanie architektury systemu dla przedstawionego scenariusza, z jednoczesnym wykorzystaniem wielu, spośród poznanych wzorców.
Ad. 4 Java 8 and Spring
Java 8
Wyrażenia Lambda
Predykaty
Generics
Java Optional
Strumienie
Interfejs API daty i godziny
Spring Framework
Zasady OO
Wzorzec Odwrócenia Kontroli (Inversion of Control)
Spring ApplicationContext
BeanFactory
Pliki konfiguracyjne XML
Wstrzykiwanie Zależności (Dependency Injection),
Dlaczego Wstrzykiwanie Zależności?
Wstrzykiwanie zależności przez setery
Wstrzykiwanie zależności przez konstruktory
Settery a konstruktory
Spring JDBC
Wzorzec projektowy DAO
POJO do mapowania bazy danych
Zapytania do bazy danych
Spring MVC
Wzorzec projektowy MVC
DispatcherServlet
Kontrolery
Modele
JSPs
Spring walidacja
Mechanizmy walidacji
Wyświetlanie komunikatów o błędach
Ad. 5 Spring Boot for Beginners
Wprowadzenie
Spring Framework: od 2002 do teraz
Spring Boot: budowanie na platformie Spring
Architektura i podstawy Spring Boot
Przegląd MVC
Inicjalizacja projektu
Używanie Groovy do Script Spring Boot
Korzystanie z interfejsu CLI Spring Boot
Budowanie i wdrażanie aplikacji
Używanie szablonów do dynamicznego HTML
Uruchamianie Spring Boot Application Starters
Dostęp do danych za pomocą Spring Data
Konfigurowanie właściwości Spring Boot
Spring Boot Metrics i Health Checks
Zabezpieczanie aplikacji z pomocą Spring Security
Uwierzytelnianie i autoryzacja
Interakcja z brokerem JMS
Ad. 6 Aplikacje Web SPA z frameworkiem Angular
Architektura aplikacji Web
Model tradycyjny, komponentowy, SPA
Standardy komunikacji z systemem backendowym
Platforma Node.js
Charakterystyka, architektura i zastosowania
Zarządzanie pakietami
Konfiguracja i użycie narzędzi do kompilacji, budowania i testowania
Studium porównawcze frameworków SPA
Angular
Wprowadzenie do języka TypeScript i standardu ES6+
Architektura frameworka
Instancja i konfiguracja frameworka
Generowanie artefaktów projektowych, CLI
Praca z komponentami ich stanem danych i zdarzeniami
Wykorzystanie metod cyklu życia
Definiowanie szablonów
Dynamiczna manipulacja stylami CSS
Komunikacja pomiędzy komponentami, relacja parent-child
Obsługa formularzy
Formatowanie tekstu z użyciem pipes
Routing, nawigacja pomiędzy komponentami
Wstrzykiwanie zależności, DI
Integracja z RxJS w kontekście komunikacji z API
Testowanie - wprowadzenie
Charakterystyka i porównanie dostępnych frameworków
Struktura testu, implementacja testów
Testowanie komponentów
ZADANIE NR 8 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu metodyki projektów teleinformatycznych:
Lp. |
Tytuł szkolenia |
Czas trwania |
Liczba uczestników |
1. |
Szkolenie SoapUI lub równoważne |
2 dni |
2 |
Szczegółowy opis szkoleń:
Ad. 1 Szkolenie SoapUI
Wprowadzenie
Praca z aplikacją SoapUI
Testy manualne w SoapUI
Podstawy automatyzacji testów
Elementy dobrego testu
Automatyzacja testów w projekcie
Testowanie usług SoapUI
Protokół SOAP i odkrywanie funkcji na podstawie WSDL
XPath i asercje w testach usług SOAP
Zmienne w SoapUI
Testowanie usług REST
Omówienie konwencji REST
Projekt usługi REST w soapUI
Asercje w testach REST
Symulacja aplikacji
Symulacja usług REST
Symulacja usług SOAP
Dynamiczne generowanie danych
Język Groovy
Podstawy języka Groovy
SoapUI Object Model
Generowanie danych z wykorzystaniem Groovy
JMS z Groovy
Wykorzystanie źródeł danych
Wykorzystanie baz danych
Wykorzystanie plików CSV
Wykorzystanie plików Excel
Testy wydajnościowe
Testowanie wydajności w SoapUI
Wykorzystanie Groovy w testach wydajnościowych
Testy bezpieczeństwa
Omówienie podstawowych typów ataków
Weryfikacja podatności na ataki w SoapUI
Dodatkowe aspekty automatyzacji testów
Uruchamianie testów poprzez serwer CI
Zarządzanie środowiskami
Utrzymanie testów (WSDL update)
ZADANIE NR 9 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu usługi VEEM:
Lp. |
Tytuł szkolenia |
Czas trwania |
Liczba uczestników |
1. |
VMCE Veeam Certified Engineer lub równoważne |
3 dni |
1 |
Szczegółowy opis szkoleń:
Ad. 1 VMCE Veeam Certified Engineer
Wstęp
Omówienie produktów Veeam
Obsługa hypervisorów
Najważniejsze cechy i funkcje rozwiązania Veeam Backup & Replication
Najważniejsze cechy i funkcje rozwiżzania Veeam ONE
Veeam Management Pack
Obsługa oprogramowania vCloud Director
Najważniejsze pojęcia
Metody tworzenia kopii zapasowych
Planowanie
Śledzenie zmienionych bloków (Changed Block Tracking — CBT)
Kompresja i deduplikacja
Zasady przechowywania
Funkcje i sposób działania rozwiazania Veeam ONE
Automatyczne wykrywanie infrastruktury kopii zapasowych i wirtualnej
Kategoryzacja biznesowa
Gotowe alarmy
Monitorowanie bezobsługowe
Raportowanie i pulpity
Gromadzenie danych bez udziału agentów
Funkcje związane z platforma Hyper-V
Wdrażanie rozwiązania Veeam ONE
Narzędzie do oceny dostępne w rozwiązaniu Veeam ONE
Wdrażanie
Architektura rozwiązania
Scenariusze wdrażania
Wymagania wstępne
Uaktualnianie rozwiązania Veeam Backup & Replication
Pierwsza konfiguracja
Dodawanie serwerów
Dodawanie serwera proxy kopii zapasowych VMware
Dodawanie serwera proxy kopii zapasowych Hyper-V typu off-host
Dodawanie repozytoriów kopii zapasowych
Tworzenie kopii zapasowej konfiguracji i jej przywracanie
Wykonywanie kopii zapasowych
Definiowanie zadań tworzenia kopii zapasowych
Definiowanie zadań kopiowania maszyn wirtualnych
Błyskawiczne odzyskiwanie maszyny wirtualnej
Replikacja (zadania replikacji, przełączanie w tryb awaryjny, powrót po awarii)
Omówienie replikacji
Omówienie przełączania w tryb awaryjny
Omówienie powrotu po awarii
SureBackup, SureReplica
Weryfikacja odzyskiwania za pomocą funkcji SureBackup
SureReplica
Przywracanie maszyn wirtualnych i obiektów
Odzyskiwanie danych
Przywracanie obiektów Microsoft Exchange i SharePoint
Praca z programami narzędziowymi Veeam Backup & Replication
Reguła 3-2-1 (kopie zapasowe na taśmie, WAN, dodatkowe egzemplarze kopii zapasowych)
Akcelerator WAN
Powielanie kopii zapasowych w lokalizacji zewnętrznej
Zlecanie operacji przywracania plików i maszyn wirtualnych przy użyciu narzędzia Veeam Backup Enterprise Manager
Interfejs RESTful API narzedzia Veeam Backup Enterprise Manager
HP StoreVirtual VSA
Wersje produktów
Porównanie wersji produktów
Wersje pełna i bezpłatna
Rozwiazywanie problemów
Jak sprawdzić i przeanalizować problem
Szukanie dodatkowych informacji
ZADANIE NR 10 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu usługi VMware:
Lp. |
Tytuł szkolenia |
Czas trwania |
Liczba uczestników |
1. |
H2UX3S Vmware vSphere:Install, Configure, Manage (v6) lub równoważne |
5 dni |
2 |
Szczegółowy opis szkoleń:
Ad. 1 H2UX3S Vmware vSphere:Install, Configure, Manage (v6)
Centrum danych zdefiniowane programowo
Przedstawienie elementów zdefiniowanego programowo centrum danych
Gdzie vSphere pasuje do architektury chmury
Instalacja i użycie klienta vSphere
Przegląd ESXi
Tworzenie maszyn wirtualnych
Przedstawienie maszyn wirtualnych, sprzęt maszyny wirtualnej i pliki maszyn wirtualnych
Twórzenie i praca z maszynami wirtualnymi i szablonami
Serwer vCenter
Przedstawienie architektury vCenter Server
Wdrożenie i konfiguracja urządzenia vCenter Server
Użycie vSphere Web Client
Zarządzanie obiektami inwentaryzacyjnymi i licencjami serwera vCenter Server
Konfigurowanie i zarządzanie sieciami wirtualnymi
Tworzenie i zarządzanie standardowymi przełącznikami
Konfiguracja zabezpieczeń przełącznika wirtualnego i zasady równoważenia obciążenia
Tworzenie, konfiguracja i zarządzanie przełącznikami rozproszonymi vSphere, połączeniami sieciowymi i grupami portów
Konfigurowanie i zarządzanie pamięcią wirtualną
Protokoły i typy urządzeń pamięci
Omówienie hostów ESXi za pomocą pamięci iSCSI i NFS
Tworzenie i zarządzanie magazynami danych VMFS i NFS
VMware Virtual SAN ™
Wirtualne woluminy
Zarządzanie maszynami wirtualnymi
Używanie szablonków i klonowania do wdrożenia nowych maszyn wirtualnych
Modyfikacja i zarządzanie maszynami wirtualnymi
Wykonywanie migracji vSphere vMotion i vSphere Storage vMotion
Tworzenie migawek maszyn wirtualnych i zarządzanie nimi
Tworzenie vApps
Typy bibliotek treści oraz sposoby ich wdrażania i używania
Zarządzanie zasobami i monitorowanie
Wprowadzenie do koncepcji wirtualnego procesora i pamięci
Konfigurowanie i zarządzanie pulami zasobów
Metody optymalizacji wykorzystania procesora i pamięci
Narzędzia do monitorowania zużycia zasobów
Alarmy i ich używanie do zgłaszania określonych warunków lub zdarzeń
Identyfikacja i rozwiązywanie problemów z zasobami maszyny wirtualnej
vRealize Operations Manager do monitorowania i zarządzania centrum danych
vSphere HA i vSphere Fault Tolerance
Architektura vSphere HA
Konfiguracja i zarządzanie klasterem vSphere HA
Zaawansowane parametry vSphere HA
vSphere Fault Tolerance
Włączanie vSphere Fault Tolerance na maszynach wirtualnych
Wprowadzenie do replikacji vSphere
Używanie vSphere Data Protection do tworzenia kopii zapasowych i przywracania danych
Skalowalność hosta
Funkcje i zalety klastra vSphere DRS
Konfiguracja i zarządzanie klaster vSphere DRS
Regóły powinowactwa i anty-powinowactwa
Używanie vSphere HA i vSphere DRS razem, w celu zachowania ciągłość biznesowej
vSphere Update Manager i utrzymanie hosta
Używanie vSphere Update Manager do zarządzania łataniem ESXi
Instalacja vSphere Update Manager i wtyczki vSphere Update Manager
Tworzenie linii bazowych łatek
Używanie profili hosta do zarządzania zgodnością konfiguracji hosta
Skanowanie i naprawianie hostów
Instalowanie składników vSphere
Instalacja ESXi
Opcje wdrażania vCenter Server
Wymagania dotyczące sprzętu, oprogramowania i bazy danych vCenter Server
Instalacja urządzenia vCenter Server Appliance i instancji vCenter Server
Instalacja serwera vCenter Server
ZADANIE NR 11 – opis przedmiotu zamówienia
Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu usługi SAP:
Lp. |
Tytuł szkolenia |
Czas trwania |
Liczba uczestników |
1. |
Introduction to Programming with ABAP lub równoważne |
2 dni |
2 |
2.. |
ABAP Workbench Foundations lub równoważne |
5 dni |
2 |
3 |
Programing ABAP Reports lub równoważne |
5 dni |
2 |
Szczegółowy opis szkoleń:
Ad. 1 Introduction to Programming with ABAP
Wprowadzenie do programowania strukturalnego
Tworzenie programów ABAP w edytorze ABAP (SE38)
Przetwarzanie tekstu źródłowego za pomocą edytora ABAP
Testowanie programów przy pomocy debugera
Praca z podstawowymi obiektami danych (proste zmienne)
Przypisania wartości, obliczenia i wyrażenia arytmetyczne
Instrukcje warunkowe, wyrażenia logiczne i warunki logiczne
Operacje na ciągach
Pętle
Implementacja prostego ekranu z polami wejściowymi i wyjściowymi
Definiowanie i używanie podprogramów (dlaczego warto przechowywać części programów w podprogramach?)
Kurs powinien być oparty na rozwiązaniach SAP NETWEAVER 200
Ad. 2 ABAP Workbench Foundations
Przebieg programu ABAP
Opis przetwarzania programów ABAP
ABAP Workbench Wprowadzenie
Przedstawienie środowiska programistycznego ABAP
Organizowanie opracowań ABAP
Opracowywanie programów
Finalizowanie rozwoju
Podstawowe elementy języka ABAP
Definiowanie elementarnych obiektów danych
Korzystanie z podstawowych instrukcji ABAP
Praca z debuggerem ABAP
Modularyzacja
Przedstawienie modularyzacji
Modularyzacja za pomocą podprogramów
Modularyzacja za pomocą modułów funkcyjnych
Implementowanie modułów funkcyjnych
Modularyzacja za pomocą BAPI
Modularyzacja za pomocą klas globalnych
Wdrażanie prostych klas globalnych i metod statycznych
Modułowość przy użyciu klas lokalnych
Złożone obiekty danych
Praca ze strukturami
Praca z tabelami wewnętrznymi
Modelowanie i odzyskiwanie danych
Dane modelowania
Odczytywanie rekordów pojedynczej bazy danych
Odczytywanie wielu rekordów bazy danych
Obsługa innych aspektów dostępu do bazy danych
Praca z kontrolami autoryzacji
Klasyczny raport ABAP
Wdrażanie list ABAP
Wdrażanie ekranów wyboru
Wdrażanie zdarzeń raportów ABAP
Ekran
Tworzenie ekranów
Tworzenie pól wejściowych / wyjściowych
Wdrażanie transportu danych
Przeglądarka list SAP
Korzystanie z przeglądarki list SAP
Web Dynpro ABAP
Opisanie Web Dynpro ABAP
Implementacja nawigacji w Web Dynpro
Wdrażanie transportu danych w sieci Dynpro
Narzędzia analizy programu
Korzystanie z Inspektora kodu
Narzędzia programistyczne ABAP dla SAP NetWeaver
Opis narzędzi programistycznych ABAP dla SAP NetWeaver
Tworzenie projektu ABAP w Eclipse
Standardowe korekty oprogramowania SAP
Dostosowywanie standardowego oprogramowania SAP
Ad. 3 Programing ABAP Reports
Wprowadzenie do raportów ABAP
Korzystanie ze standardowych raportów
Wdrożenie prostej listy
Ekrany wyboru
Wdrażanie ekranu wyboru
Wdrażanie ekranów wielokrotnego wyboru
Wdrażanie kontroli danych wejściowych i tworzenie wariantów
Modyfikowanie ekranu wyboru w czasie wykonywania
Tworzenie listy przeglądarek SAP (ALV)
Korzystanie z funkcji ALV
Przygotowanie ekranu kontenera do kontroli siatki ALV
Wyświetlanie danych za pomocą siatki ALV
Projekt ALV
Wariant programowania układu funkcji w siatce ALV
Zmiana układu siatki ALV
Dostosowanie wyglądu siatki ALV
Dostosowanie kontroli siatki ALV za pomocą Katalogu pól
Zdarzenia i metody ALV
Obsługa zdarzeń kontroli siatki ALV
Obsługa dodatkowych zdarzeń w sieci ALV
Wywoływanie dodatkowych metod siatki ALV
Wdrażanie menu kontekstowych dla siatki ALV
Pobieranie danych za pomocą logicznych baz danych
Wyjaśnienie funkcjonalności logicznych baz danych
Pobieranie danych za pomocą logicznych baz danych
Korzystanie z zaawansowanej funkcjonalności logicznych baz danych
Pobieranie danych bez logicznych baz danych
Odczytywanie danych z wielu tabel bazy danych
Implementowanie funkcji agregujących i grupowanie w instrukcji SELECT
Implementowanie klauzul HAVING i ORDER BY w instrukcjach SELECT
Zew innych programów z raportów ABAP
Wywoływanie programów i przekazywanie danych
Przetwarzanie w tle
Wykonywanie przetwarzania w tle
ALV Object Model (OM)
Wyświetlanie danych za pomocą modelu obiektowego ALV
Dostosowywanie danych wyjściowych modelu obiektu ALV
Dostosowanie właściwości ALV
Strona 11 z 47