PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy DNS Zarządzanie i rozwiązywanie problemów z DNS. 2. Utrzymanie Active Directory Domain Services Wprowadzenie do Active Directory Domain Services Wdrożenie wirtualnych kontrolerów domeny Wdrożenie kontrolerów Read-only Administracja AD DS Zarządzanie AD DS. 3. Zarządzanie kontami użytkowników i usług Konfiguracja zasad hasełi blokowania kont Konfigurowanie zarządzanych kont usług. 4. Wdrożenie infrastruktury zasad grupy Zrozumienie zasad grupy Wdrożenie i zarządzanie GPO Zarządzanie zakresem Group Policy i przetwarzaniem Rozwiązywanie problemów z wykonywaniem zasad grupy. 5. Zarządzanie komputerami użytkowników za pomocązasad grupy Wdrażanie szablonów administracyjnych Konfiguracja przekierowania folderów i skryptów Konfiguracja preferencji Zarządzanie instalacjąoprogramowania. 6. Instalowanie, konfigurowanie i rozwiązywanie problemów z Network Policy Server Instalowanie i konfigurowanie Network Policy Server Konfigurowanie klientów i serwerów RADIUS Metody uwierzytelniania NPS Monitorowanie i rozwiązywanie problemów z Network Policy Server. 7. Wdrożenie Network Access Protection Przegląd Network Access Protection Wprowadzenie do procesów wymuszania NAP
Konfiguracja NAP Konfiguracja NAP z IPSec Monitorowanie i rozwiązywanie problemów z NAP. 8. Konfiguracja zdalnego dostępu Wprowadzenie do zdalnego dostępu Konfigurowanie DirectAccess z kreatora Implementacja i zarządzanie infrastrukturądirectaccess Konfigurowanie dostępu VPN Konfigurowanie Web Application Proxy. 9. Optymalizacja File Services Omówienie FSRM Wykorzystanie FSRM do zarządzania pojemnością, ekranowania plików i raportów Wdrożenie zarządzania klasyfikacjąi zadaniami zarządzania plikami Omówienie DFS Konfigurowanie przestrzeni nazw DFS Konfigurowanie i rozwiązywanie problemów replikacji DFS. 10. Konfiguracja szyfrowania i zaawansowanego audytu Szyfrowanie dysków - BitLocker Szyfrowanie i odzyskiwanie plików EFS Konfiguracja zaawansowanego audytu. 11. Wdrażanie i obsługa serwera obrazów Omówienie WDS Zarządzanie obrazami Implementacja wdrażania z WDS Administrowanie WDS. 12. Wdrożenie zarządzania aktualizacjami Omówienie WSUS Wdrażanie aktualizacji z WSUS. 13. Monitorowanie systemu Windows Server 2012 Narzędzia monitorujące Korzystanie z monitora wydajności Monitorowanie dzienników zdarzeń. Moduł 2 1. Implementacja zaawansowanych usług sieciowych Konfigurowanie zaawansowanych funkcji DHCP Konfigurowanie zaawansowanych funkcji DNS Implementacja IPAM Zarządzanie adresami IP z IPAM. 2. Wdrażania zaawansowanych usług plikowych Konfiguracja iscsi Konfigurowanie Branch Cache Optymalizacja wykorzystania pamięci masowych.
3. Implementacja dynamicznej kontroli dostępu Omówienie dynamicznej kontroli dostępu Implementacja komponentów DAC do kontroli dostępu Konfiguracja asystenta Access Denied Konfiguracja i zarządzanie Work Folders. 4. Implementacja rozproszonych wdrożeń AD DS Omówienie rozproszonych wdrożeńad DS Implementacja rozproszonych wdrożeńad DS Konfigurowanie trustów AD DS. 5. Implementacja site ów AD DS i replikacji Omówienie replikacji usług AD DS Konfiguracja site ów AD DS Konfigurowanie i monitorowanie replikacji. 6. Wdrożenie AD CS Wykorzystane certyfikatów w środowisku firmy Omówienie infrastruktury klucza publicznego Wdrażanie urzędów certyfikacji Wdrażanie i zarządzanie szablonami certyfikatów Implementacja dystrybucji i unieważniania certyfikatu Zarządzanie odzyskiwaniem certyfikatów. 7. Implementacja usług AD RMS Omówienie Active Directory Rights Management Wdrażanie i zarządzanie infrastrukturąad RMS Konfigurowanie ochrony zawartości w AD RMS Konfigurowanie dostępu z zewnątrz do AD RMS. 8. Implementacja usług AD FS Omówienie Active Directory Federation Services Wdrażanie Active Directory Federation Services Implementacja AD FS dla organizacji Wdrażanie scenariusza AD FS między przedsiębiorstwami Rozszerzenie struktury AD FS dla dostępu klientów zewnętrznych. 9. Implementacja równoważenia obciążenia sieciowego Omówienie równoważenia obciążenia sieciowego Konfigurowanie klastra równoważenia obciążenia sieciowego Planowanie wdrożenia równoważenia obciążenia sieciowego. 10. Wdrażanie Failover Clustering Omówienie Failover Clustering Implementacja Failover Clustering Konfigurowanie wysokiej dostępności aplikacji i usług w Failover Clustering Utrzymanie Failover Clustering Implementacja rozproszonego Failover Clustering. 11. Wdrażanie Failover Clustering z Hyper-V Omówienie integracji Hyper-V z Failover Clustering
Implementacja maszyn wirtualnych na klastrze Implementacja przenoszenia maszyn wirtualnych. 12. Wdrażanie ciągłości i odzyskiwania po awarii Wprowadzenie do ochrony danych Implementacja Windows Server Backup Implementacja odzyskiwania serwera i danych. Moduł 3 1. Omówienie System Center 2012 Configuration Manager wprowadzenie do System Center 2012 Configuration Manager omówienie architektury System Center 2012 Configuration Manager omówienie konsoli administracyjnej narzędzia do monitorowania i rozwiązywania problemów. 2. Wykrywanie i organizacja zasobów konfiguracja wykrywania zasobów konfiguracja Boundary Groups konfiguracja kolekcji użytkowników i urządzeń konfiguracja administracji opartej na rolach. 3. Zarządzanie klientem Configuration Manager wprowadzenie do oprogramowania klienckiego wdrażanie klienta Configuration Manager. 4. Zarządzanie ustawieniami klienta konfiguracja i monitorowanie stanu klienta. 5. Inwentaryzacja i mechanizm Software Metering wstęp do inwentaryzacji konfiguracja inwentaryzacji sprzętu konfiguracja inwentaryzacji oprogramowania zarządzanie inwentaryzacją konfiguracja Asset Intelligence konfiguracja mechanizmu Software Metering. 6. Tworzenie zapytańi raportowanie danych wprowadzenie do zapytań zarządzanie zapytaniami konfiguracja SQL Server Reporting Services. 7. Dystrybucja oprogramowania konfiguracja dystrybucji oprogramowania konfiguracja pakietów i programów dystrybucja zawartości do punktów dystrybucyjnych dystrybucja programów na klientów. 8. Tworzenie i wdrażanie aplikacji omówienie zarządzania aplikacjami tworzenie aplikacji
dystrybucja aplikacji konfiguracja katalogu aplikacji. 9. Zarządzanie wdrażaniem aplikacji konfiguracja wymagańi zależności dla rodzajów wdrożeń konfiguracja wielu rodzajów wdrożeń zarządzanie aplikacjami. 10. Wdrażanie i zarządzanie aktualizacjami oprogramowania omówienie aktualizacji oprogramowania przygotowanie Configuration Manager Site do dystrybucji aktualizacji zarządzanie aktualizacjami oprogramowania konfiguracja regułautomatycznego wdrażania monitorowanie i rozwiązywanie problemów z aktualizacjami oprogramowania. 11. Implementacja Endpoint Protection w Configuration Manager 2012 omówienie Endpoint Protection w Configuration Manager konfiguracja i monitorowanie zasad Endpoint Protection. 12. Zarządzanie wdrażaniem systemów operacyjnych omówienie wdrażania systemów operacyjnych przygotowanie Site do wdrażania systemów operacyjnych przechwytywanie obrazów systemów operacyjnych wdrażanie systemów operacyjnych. 13. Zarządzanie ustawieniami zgodności wprowadzenie do ustawieńzgodności konfiguracja ustawieńzgodności podgląd wyników zgodności. 14. Zarządzanie urządzeniami mobilnymi konfiguracja zarządzania urządzeniami mobilnymi konfiguracja infrastruktury PKI zarządzanie urządzeniami mobilnymi wdrażanie aplikacji na urządzeniach mobilnych. 15. Konfiguracja opcji Wake On LAN, zarządzanie energiąi kontrola zdalna konfiguracja Wake On LAN konfiguracja sprzętu zarządzającego konfiguracja ustawieńzarządzania energią konfiguracja kontroli zdalnej. Moduł 4 1. Przegląd dostępu i ochrony informacji wprowadzenie do dostępu i rozwiązańochrony informacji w biznesie przegląd rozwiązańaip w systemie Windows Server 2012 omówienie Forefront Identity Manager 2010 R2. 2. Zaawansowane wdrożenia i administracja AD DS wdrażanie AD DS
wdrażanie i klonowanie wirtualnych kontrolerów domeny wdrażanie kontrolerów domeny w Windows Azure administrowanie AD DS. 3. Zabezpieczanie Active Directory Domain Services ochrona kontrolerów domeny implementacja zasad hasełi blokowania kont audyt uwierzytelniania. 4. Implementacja i administrowanie site ami i replikacją AD DS omówienie replikacji AD DS konfigurowanie site ów AD DS konfiguracja i monitorowanie replikacji AD DS. 5. Implementacja Group Policy wprowadzenie do zasad grupy implementacja i administrowanie obiektami GPO zakres i przetwarzanie GPO rozwiązywanie problemów stosowania GPO. 6. Zarządzanie ustawieniami użytkownika przez zasady grupowe implementacja szablonów administracyjnych konfiguracja przekierowania folderów i skryptów konfiguracja Group Policy Preferences. 7. Wdrażanie i zarządzanie Active Directory Certificate Services wdrażanie CA administrowanie CA rozwiązywanie problemów, utrzymanie i monitoring CA. 8. Wdrażanie i zarządzanie certyfikatami używanie certyfikatów w środowisku biznesowym wdrażanie i zarządzanie szablonami certyfikatów zarządzanie wdrażaniem certyfikatów, odwołanie i odzyskiwanie wdrażanie i zarządzanie kartami inteligentnymi. 9. Implementacja i administracja Active Directory Rights Management Services omówienie AD RMS wdrażanie i zarządzanie infrastrukturąad RMS konfiguracja AD RMS Content Protection konfiguracja zewnętrznego dostępu do AD RMS. 10. Implementacja i administrowanie AD FS omówienie AD FS wdrażanie AD FS wdrożenie AD FS dla pojedynczej organizacji wdrażanie AD FS w scenariuszu Business-to-Business rozszerzenie AD FS dla klientów zewnętrznych. 11. Implementacja bezpiecznego dostępu do współdzielonych plików omówienie DAC
implementacja komponentów DAC wdrożenie DAC dla kontroli dostępu implementacja Access Denied Assistance wdrażanie i zarządzanie Work Folders implementacja Workplace Join. 12. Monitorowanie, zarządzanie i odzyskiwanie AD DS monitorowanie AD DS zarządzanie baządanych usługi AD DS backup i opcje odzyskiwania usługi AD DS i innych rozwiązańtożsamości i dostępu. 13. Implementacja Windows Azure Active Directory wprowadzenie do Windows Azure Active Directory administracja Windows Azure Active Directory. 14. Implementacja i administracja AD LDS omówienie AD LDS wdrażanie usług AD LDS konfigurowanie instancji i partycji usług AD LDS konfigurowanie replikacji usług AD LDS. Moduł 5 1. Początek pracy z PowerShell informacje ogólne wyszukiwanie i uruchamianie komend 2. Praca z Windows PowerShell Pipeline praca z wykorzystaniem pipeline eksport, import i konwertowanie danych filtrowanie obiektów z pipeline wyliczanie obiektów przy wykorzystaniu pipeline 3. Zrozumienie funkcjonowania pipeline w Windows PowerShell przekazywanie danych w pipeline wg wartości przekazywanie danych w pipeline wg nazwy właściwości 4. Używanie PSProviders i PSDrives zrozumienie PSProviders i PSDrives stosowanie PS Drives 5. Formatowanie efektu wyjściowego stosowanie formatowania podstawowego stosowanie formatowania zaawansowanego przekierowanie sformatowanego efektu wyjściowego 6. Stosowanie WMI/CIM zrozumienie WMI/CIM wysyłanie kwerend dzięki WMI/CIM dokonywanie zmian przy użyciu WMI/CIM
7. Przygotowanie do wykonywania skryptów wykorzystanie zmiennych aspekty bezpieczeństwa podczas wykonywania skryptów praca z poświadczeniami alternatywnymi 8. Przejście od komendy do skryptu i do modułu przejście od komendy do skryptu przejście od skryptu do funkcji do modułu dołączenie podstawowej obsługi błędów stosowanie podstawowych konstrukcji skryptowych głębsze poznanie metod skryptowych 9. Administracja komputerami zdalnymi podstawowe funkcje zdalne używanie sesji zdalnych funkcje zdalne dla administracji delegowanej 10. Połączenie wszystkich poznanych elementów planowanie skryptu 11. Korzystanie z zadańwykonywanych w tle oraz zadańzaplanowanych używanie zadańwykonywanych w tle używanie zadańzaplanowanych 12. Stosowanie zaawansowanych technik i profili Windows PowerShell zaawansowane techniki PowerShell tworzenie profili skryptowych Seminarium dyplomowe