WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE SĄ W FORMIE WARSZTATÓW, NA KTÓRYCH UCZESTNIK NA BIEŻĄCO BĘDZIE WYKORZYSTYWAŁ ZDOBYTĄ WIEDZĘ W LABORATORIUM UDOSTĘPNIONYM PRZEZ FIRMĘ BLUENET. INFORMACJE PODSTAWOWE DOTYCZĘCE AKADEMII: TERMIN: Zgodnie z harmonogramem szkoleń CZAS TRWANIA POJEDYNCZEGO SZKOLENIA: 9:00 16:00 MIEJSCE: Siedziba firmy BlueNet sp. z o.o. ul. Pojezierska 90; 91-341 Łódź KOSZT AKADEMII: Łączny koszt akademii jest uzależniony od ilości szkoleń, w których będzie uczestniczył Bank oraz od terminu zgłoszenia na Wakacyjną Akademię Techniczną: ILOŚĆ SZKOLEŃ* W PRZYPADKU ZGŁOSZENIA UCZESTNICTWA DO 17 CZERWCA 2016 W PRZYPADKU ZGŁOSZENIA UCZESTNICTWA PO 17 CZERWCA 2016 1 900 PLN netto 1 200 PLN netto 2 1 620 PLN netto 2 160 PLN netto 3 2 160 PLN netto 2 880 PLN netto 4 2 520 PLN netto 3 360 PLN netto 5 2 700 PLN netto 3 600 PLN netto 6 3 240 PLN netto 4 320 PLN netto 7 3 780 PLN netto 5 040 PLN netto 8 i więcej 4 320 PLN netto 5 760 PLN netto * - Dotyczy ilości zamówionych szkoleń przez Bank, czyli np. w trzech szkoleniach może uczestniczyć jeden uczestnik albo trzech uczestników zgłoszonych przez Bank może uczestniczyć w ramach jednego szkolenia. Strona 1 z 6 BlueNet sp. z o.o. ul. Pojezierska 90 91-341 Łódź Tel. /+48 42/ 209 33 50 Fax /+48 42/ 209 33 55 http://www.bluenet.pl E-mail: sekretariat@bluenet.pl NIP: 7262552951 KRS: 0000270167 - Sąd Rejonowy dla Łodzi-Śródmieścia w Łodzi Kapitał zakładowy: 76 000 zł
KORZYŚCI DLA UCZESTNIKÓW: Poszerzenie wiedzy w zakresie konfiguracji i administracji rozwiązań IT wiodących producentów. Certyfikat ukończenia Wakacyjnej Akademii Technicznej z informacją o zakresie wiedzy, jaką zdobył uczestnik. Szablony konfiguracyjne urządzeń wiodących producentów. Wymiana doświadczeń z uczestnikami szkolenia oraz z trenerami na temat stosowanych w organizacji rozwiązań IT. Weryfikacja i utrwalenie zdobytej wiedzy poprzez możliwość stosowania omawianych zagadnień na sprzęcie dostępnym podczas warsztatów lub w laboratorium technicznym, z którego na co dzień korzysta firma BlueNet. HARMONOGRAM SZKOLEŃ TYTUŁ SZKOLENIA TERMIN Sesja LIPIEC 2016 1 MS WINDOWS SERVER 2012R2 - SERWER AKTUALIZACJI 01-07-2016 2 HARDENING INFRASTRUKTURY TELEINFORMATYCZNEJ 04-07-2016 3 ZARZĄDZANIE URZĄDZENIAMI FIRMY CISCO POZIOM PODSTAWOWY 06-07-2016 4 ZARZĄDZANIE ROUTERAMI FIRMY CISCO POZIOM ZAAWANSOWANY 11-07-2016 5 ZARZĄDZANIE PRZEŁĄCZNIKAMI FIRMY CISCO POZIOM ZAAWANSOWANY 12-07-2016 6 ZARZĄDZANIE URZĄDZENIAMI FORTIGATE 08-07-2016 7 ZARZĄDZANIE URZĄDZENIAMI DELL SONICWALL 14-07-2016 8 VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ I 19-07-2016 9 VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ II 22-07-2016 10 VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ III 27-07-2016 11 VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ IV 29-07-2016 12 KONFIGURACJA ZABEZPIECZENIA PUNKTU STYKU Z INTERNETEM 18-07-2016 13 BEZPIECZEŃSTWO W OBSZARACH INFORMATYCZNYCH 21-07-2016 Sesja SIERPIEŃ 2016 1 MS WINDOWS SERVER 2012R2 - SERWER AKTUALIZACJI 17-08-2016 2 HARDENING INFRASTRUKTURY TELEINFORMATYCZNEJ 16-08-2016 3 ZARZĄDZANIE URZĄDZENIAMI FIRMY CISCO POZIOM PODSTAWOWY 08-08-2016 4 ZARZĄDZANIE ROUTERAMI FIRMY CISCO POZIOM ZAAWANSOWANY 11-08-2016 5 ZARZĄDZANIE PRZEŁĄCZNIKAMI FIRMY CISCO POZIOM ZAAWANSOWANY 12-08-2016 6 ZARZĄDZANIE URZĄDZENIAMI FORTIGATE 18-08-2016 7 ZARZĄDZANIE URZĄDZENIAMI DELL SONICWALL 22-08-2016 8 VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ I 19-08-2016 9 VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ II 23-08-2016 10 VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ III 26-08-2016 11 VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ IV 31-08-2016 12 KONFIGURACJA ZABEZPIECZENIA PUNKTU STYKU Z INTERNETEM 25-08-2016 13 BEZPIECZEŃSTWO W OBSZARACH INFORMATYCZNYCH 24-08-2016 Strona 2 z 6
SZCZEGÓŁOWY ZAKRES POSZCZEGÓLNYCH SZKOLEŃ MS WINDOWS SERVER 2012R2 - SERWER AKTUALIZACJI 1. Instalacja roli Windows Server Update Services (WSUS) 2. Konfiguracja WSUS 2.1. Synchronizacja z MS Update 2.2. Wersje językowe i Produkty aktualizacji 2.3. Ustawienia GPO 2.4. Klasyfikacje aktualizacji 2.5. Reguły i zatwierdzenia aktualizacji HARDENING INFRASTRUKTURY TELEINFORMATYCZNEJ 1. Bezpieczna infrastruktura IT - porady ogólne 2. Hardening sprzętu sieciowego na przykładzie urządzeń firmy Cisco 2.1. Dezaktywacja zbędnych protokołów i usług 2.2. Konfiguracja bezpiecznego dostępu zdalnego na urządzenie 2.3. Mechanizmy zabezpieczające VLAN-y, listy dostępu 2.4. Autentykacja dynamicznych protokołów routingu 2.5. Konfiguracja dodatkowych funkcjonalności 3. Hardening systemów Linux 3.1. Konfiguracja bezpiecznego zdalnego dostępu do serwera 4. Hardening punktów dostępowych 4.1. Mechanizmy zabezpieczające sieć bezprzewodową 5. UTM jako firewall następnej generacji 5.1. Omówienie najważniejszych funkcjonalności: IDS/IPS, funkcja anty-spam, filtrowanie treści CFS, DLP, antywirus sieciowy 6. Hardening systemów Windows 6.1. Zabezpieczenie Windows Server 6.2. Zabezpieczenie stacji roboczych ZARZĄDZANIE URZĄDZENIAMI FIRMY CISCO POZIOM PODSTAWOWY 1. Hierarchiczna budowa sieci 2. Przypomnienie podstawowych wiadomości i wstępna konfiguracja routera i przełącznika Cisco 3. Identyfikacja urządzeń sieciowych, adresacja i konfiguracja zdalnego dostępu 4. Konfiguracja, odczytywanie i interpretacja parametrów przełączników i routerów Cisco (CDP, STP, ARP, VLAN trunk, VTP, komenda show) 5. Zastosowanie i diagnostyka protokołu DHCP 6. Konfiguracja i zastosowanie list dostępowych w routerze 7. Konfiguracja podstawowych zabezpieczeń na przełączniku i routerze 8. Konfiguracja translacji adresów na routerze Cisco 9. Podstawowa konfiguracja trasowania statycznego 10. Podstawowa konfiguracja i diagnostyka protokołu routingu RIP 11. Podstawowa konfiguracja i diagnostyka protokołu routingu EIGRP 12. Podstawowa konfiguracja i diagnostyka protokołu routingu OSPF jednoobszarowego Strona 3 z 6
ZARZĄDZANIE ROUTERAMI FIRMY CISCO POZIOM ZAAWANSOWANY 1. Planowanie usług routingu 2. Implementacja EIGRP 3. Implementacja i skalowanie wieloobszarowej sieci za pomocą protokołu OSPF 4. Implementacja redystrybucji w środowisku IPv4 5. Implementacja kontroli trasy routingu 6. Łączenie sieci korporacyjnej z siecią operatora za pomocą protokołu BGP ZARZĄDZANIE PRZEŁĄCZNIKAMI FIRMY CISCO POZIOM ZAAWANSOWANY 1. Analiza projektu sieci teleinformatycznej 2. Implementacja VLAN 3. Implementacja STP (Spanning Tree Protocol) 4. Implementacja routingu między sieciami wirtualnymi 5. Implementacja niezawodności i redundancji 6. Mechanizmy bezpieczeństwa 7. Implementacja zaawansowanych usług ZARZĄDZANIE URZĄDZENIAMI FORTIGATE 1. Rejestracja urządzeń 2. Aktualizacja oprogramowania 3. Przywracanie ustawień domyślnych 4. Omówienie interfejsu GUI oraz zasady korzystania z niego. 5. Podpięcie do sieci FortiGuard omównienie zasady działania sieci FSD 6. Logowanie 7. Wstępna konfiguracja, omówienie polityk 8. Omówienie trybu transparentnego 9. Obsługa kilku łączy(dystans, policy routing, priorytety) 10. VPN (site to site; client to site) 11. Zarządzanie aplikacją FortiClient z poziomu FortiGate 12. Uwierzytelnianie dwu-składnikowe- FortiToken ZARZĄDZANIE URZĄDZENIAMI DELL SONICWALL 1. Zarządzanie licencjami 2. Konfiguracja interfejsów 3. Konfiguracja routingu 4. Konfiguracja translacji adresów 5. Konfiguracja VLAN 6. Konfiguracja firewall 7. Zarządzanie użytkownikami 8. Konfiguracja wirtualnych sieci prywatnych VPN 9. Konfiguracja Failover 10. Konfiguracja application firewall 11. Konfiguracja bramy antywirusowej 12. Konfiguracja Systemu wykrywania włamań IPS 13. Konfiguracja systemu antyspyware 14. Konfiguracja dziennika zdarzeń(analyzer) Strona 4 z 6
VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ I 1. Wirtualizacja a VMware vsphere 1.1. Informacje ogólne o wirtualizacji serwerów omówienie cech, zalet i ograniczeń 1.2. Elementy składowe VMware vsphere - omówienie modułów 2. Edycje i pakiety oprogramowania VMware vsphere 2.1. Funkcjonalności omówienie poszczególnych edycji i pakietów 2.2. Licencjonowanie - omówienie zasad i praktyczny dobór wymaganej liczby licencji 3. VMware ESXi 3.1. VMware ESXi Serwer omówienie instalacji i instalacja host a ESXi 3.2. VMware ESXi Serwer - konfiguracja parametrów głównych 4. Zarządzanie środowiskiem wirtualnym - wprowadzenie 4.1. VMware Host Client - omówienie 4.2. VMware vsphere Client - omówienie i instalacja 5. Maszyny wirtualne - wprowadzenie 5.1. Elementy maszyn wirtualnej 5.2. Tworzenie i instalacja maszyny wirtualnej VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ II 1. Zarządzanie środowiskiem wirtualnym 1.1. VMware vcenter Server, VMware vcenter Server Appliance 1.1.1. Serwer Zarządzania - edycje, architektura, wymagania sprzętowe - omówienie 1.1.2. Serwer Zarządzania instalacja 2. Sieć LAN 2.1. Przełączniki VMware vnetwork Standard Switch 2.1.1. Omówienie elementów składowych 2.1.2. Konfiguracja połączeń sieciowych 2.2. Przełączniki VMware vnetwork Distributed Switch 3. Pamięć dyskowa 3.1. Technologie pamięci dyskowej (dyski lokalne, pamięć NAS (NFS), pamięć SAN (iscsi, FC)) - omówienie i konfiguracja 3.1.1. Funkcjonalności, cechy i parametry pamięci dyskowej omówienie i konfiguracja 3.2. VMware Virtual SAN - implementacja technologii Software Defined Storage firmy VMware - omówienie 3.3. Virtual Volumes - platforma programowa firmy VMware służąca do zarządzania dyskami maszyny wirtualnej, umożliwiająca operacje na sprzętowej macierzy dyskowej z poziomu wirtualnego dysku - omówienie 4. Maszyny wirtualne zaawansowane użytkowanie 4.1. Klonowanie i tworzenie wzorców omówienie i konfiguracja 4.2. Modyfikacja elementów wirtualnego sprzętu - omówienie i modyfikacja konfiguracji 4.3. Migracja maszyny wirtualnej omówienie konfiguracji, zalet i ograniczeń VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ III 1. Klaster host ów ESXi 1.1. Wysoka dostępność (HA) omówienie technologii, sposobu działania, wymagań i konfiguracja usługi 1.1.1. Technologia vmotion omówienie cech, sposobu działania, wymagań i konfiguracja usługi 1.2. Dystrybucja i równoważenie obciążenia host ów ESXi (DRS) - omówienie technologii, sposobu działania, wymagań i konfiguracja usługi 2. Zabezpieczenie danych Strona 5 z 6
2.1. Data Protection omówienie technologii i komponentów, instalacja i konfiguracja oprogramowania, wykonanie kopii zapasowej i odzyskanie maszyny wirtualnej VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ IV 1. Zabezpieczenie ciągłości usług 1.1. Fault Tolerance omówienie technologii, ograniczeń i konfiguracja usługi dla maszyny wirtualnej 2. Zabezpieczenie danych 2.1. vsphere Replication omówienie technologii i komponentów, instalacja i konfiguracja oprogramowania, wykonanie replikacji i odzyskanie maszyny wirtualnej 2.2. Technologia Site Recovery Manager omówienie technologii i sposobu działania KONFIGURACJA ZABEZPIECZENIA PUNKTU STYKU Z INTERNETEM 1. UTM- urządzenie zabezpieczające środowisko IT 2. Najwięksi producenci UTM którego wybrać 3. Podstawowe zagadnienia: Zywall 4. Podstawowe zagadnienia: Sonicwall 5. Podstawowe zagadnienia: FortiGate 6. Wady i zalety ww. rozwiązań 7. Najlepsze praktyki konfiguracyjne BEZPIECZEŃSTWO W OBSZARACH INFORMATYCZNYCH 1. Podstawowe pojęcia i definicje związane z bezpieczeństwem informatycznym 2. Czy jesteśmy bezpieczni raport zagrożeń i ataków hackerskich 3. Czynniki ryzyka człowiek i technologia 4. Zarządzanie bezpieczeństwem IT 4.1. Regulacje i procedury 4.2. Infrastruktura sieciowa 4.3. Urządzenia 4.4. Monitoring zagrożeń 4.5. Oprogramowanie 4.6. Polityka nadawania i kontroli uprawnień 4.7. Edukacja i szkolenia pracowników 5. Zapobieganie zagrożeniom w obszarach IT 6. Przetwarzanie i ochrona danych osobowych 7. Ochrona systemów i sieci zagadnienia techniczne 8. Dobre praktyki pracy codziennej Strona 6 z 6