Załącznik nr 2 do umowy nr 4/DI/PN/2013 Szczegółowy zakres szkoleń Lp. Nazwa 1 Wprowadzenie do SOA biznes i technologia 2 Administracja bazą danych w wersji 11g prze 2 dni 7 1.1 Wprowadzenie do SOA 6 dni 6 1.1.1 Co to jest architektura Czym jest SOA i dlaczego to moŝe być waŝne dla organizacji Czym są systemy rozproszone. Jakie są sposoby organizacji SOA 1.2 Usługi i ich typy 1.2.1 Czym są usługi i jak usługi są związane z SOA. Jakie typy usług moŝemy wyróŝnić w SOA 1.3 BPM biznesowy fundament SOA 1.3.1 Wprowadzenie do modelowania procesów biznesowych jako czynnika definiującego procesy w kontekście usług organizacji lub usługi w kontekście procesów. Orkiestracja i choreografia, BPMN i BPEL. 1.4 ESB techniczny 1.4.1 Enterprise Service Bus jako podstawa infrastruktury do efektywnej współpracy fundament SOA 1.5 SOA w kontekście 1.5.1 Jak SOA wpływa na organizację, jej podejście do zmian. Jak podejść do działania na róŝnych poziomach w organizacji. organizacji zmiany i podejścia 1.6 Wzorce w projektowaniu architektur korporacyjnych i rodzaje wzorców architektury i zakres ich stosowania 1.7 Cykl Ŝycia usług od pomysłu do wycofania 1.8 Wydajność i bezpieczeństwo w rozwiązaniach opartych o SOA 1.9 Budowanie SOA modele, testy i technologie 1.7.1 Omówienie cyklu Ŝycia usługi w dwóch etapach - od potrzeby do implementacji i od działania do wycofania 1.8.1 Omówienie wpływu wydajności na projektowanie rozwiązań SOA. Podstawowe problemy dotyczące bezpieczeństwa w kontekście SOA 1.9.1 Omówienie aspektów związanych z modelowaniem, testowaniem SOA. Opis wybranych technologii wspierających SOA 1.10 Zarządzanie SOA 1.10.1 Problemy stojące przed tymi, którzy juŝ SOA mają i muszą nią zarządzać. (SOA Governance) Struktura danych 2.1 i typy obiektów 2.1.1 Co to jest segment i jakie są jego rodzaje Tabela Indeks Klaster Partycja Segment tymowy 1 z 13
Nazwa prze 2.2 Instalacja bazy danych z wykorzystaniem kreatorów 2.3 Przypomnienie składni języka SQL 2.4 Zapoznanie się ze słownikiem danych 2.5 Zarządzanie przestrzeniami tabel i plikami danych 2.1.2 Jak zarządzać składowaniem danych na niskim poziomie 2.2.1 Gdzie moŝna zainstalować serwer DB 2.2.2 Zanim odpalimy instalator, czyli jak przygotować środowisko Składowanie danych w systemie plików Składowanie danych na urządzeniach surowych Wykorzystanie ASM Wybór systemu operacyjnego Stworzenie uŝytkowników i grup systemu operacyjnego Stworzenie struktury katalogów i nadanie odpowiednich uprawnień Parametryzacja zmiennych środowiskowych systemu operacyjnego 2.2.3 Przeprowadzenie i przetestowanie instalacji serwera Budowa zapytań wybierających dane Zasady filtrowania i sortowania danych Zasady łączenia tabel! 2.4.1 Dynamiczne perspektywy wydajnościowe V$* 2.4.2 Perspektywy słownika danych DBA_* ALL_* USER_* 2.4.3 Jak sprawnie poruszać się po słowniku danych, czyli znajdujemy interesujące nas informacje 2.5.1 Przestrzeń tabel jako nazwany zbiór plików 2.5.2 Tworzenie oraz parametryzacja przestrzeni tabel 2.5.3 Do czego słuŝą tymowe przestrzenie 2.5.4 Zarządzanie plikami danych Dodawanie pliku danych Usuwanie pliku danych w ramach Zmiana rozmiaru plików przestrzeni tabel Zmiana nazw oraz połoŝenia plików 2.6 UŜytkownicy i uprawnienia w bazie danych 2.5.5 Zmiana nazwy przestrzeni tabel 2.5.6 Jak bezpiecznie usunąć przestrzeń tabel 2.5.7 Czym jest przestrzeń wycofania i jak nią zarządzać 2.6.1 UŜytkownik czy schemat, czyli jak zdecyduje Wyrocznia 2.6.2 Tworzenie nowego uŝytkownika w bazie danych Rodzaje autoryzacji Jak przechowywane są hasła Blokowanie i zmiana hasła uŝytkownika Restrykcje dotyczące haseł czyli jak utrudnić Ŝycie uŝytkownikom systemu 2 z 13
Nazwa prze 2.6.3 typy uprawnień w serwerze bazodanowym Uprawnienia obiektowe Uprawnienia systemowe Grupowanie uprawnień znaczenie ról 2.7 Zarządzanie sesjami i połączeniami 2.8 Definiowanie polityki backup u i odtwarzania 2.9 Sposoby przenoszenia danych między serwerami 2.10 Mechanizmy uruchamiania zadań 2.11 Optymalizacja wydajności zapytań SQL i serwera 2.6.4 Skąd!wiedzieć!co!mi!wolno!a!co!nie,!czyli!słownik!danych!po!raz!setny 2.6.5 Nadawanie i odbieranie przywilejów 2.7.1 Jak realizowane są połączenia z serwerem Składnia polecenia GRANT Składnia polecenia REVOKE Pliki TNS Czym słucha wyrocznia, czyli LISTENER Obsługa połączenia przez proces serwera 2.7.2 Tryby połączeń serwer dedykowany czy współdzielony 2.7.3 Jak monitorować, śledzić i zabijać sesje 2.8.1 Ciepło - zimno, czyli rodzaje backupów bazy danych Backup zimny przy wyłączonej bazie danych! Backup gorący! przy działającej bazie danych 2.8.2 Jak zapewnić ciągłość pracy, czyli tryb ARCHIVELOG 2.8.3 Przedstawienie narzędzia do archiwizacji i odtwarzania! RMAN 2.8.4 Co backupować, czyli które pliki są krytyczne 2.8.5 Jak odtworzyć uszkodzoną bazę danych 2.9.1 Narzędzie export/import 2.9.2 Pompa danych (DATA PUMP) jako nowe podejście do przenoszenia danych 2.9.3 Ładowanie danych narzędziem SQL*Loader 2.9.4 Przenoszenie całej bazy danych za pomocą plików backupu 2.10.1 Dlaczego warto automatyzować sobie pracę 2.10.2 Zapoznanie z dostępnymi narzędziami automatyzacji 2.10.3 Jakie mechanizmy udostępnia 2.11.1 Omówienie najczęstszych problemów wydajnościowy ch w serwerach bazodanowych Automatyzacja z wykorzystaniem pakietu DBMS_JOB DBMS_SCHEDULER jako nowe, potęŝne narzędzie budowania zautomatyzowanych zadań na bazie danych Logiczna budowa schematów Fizyczne ograniczenia zasobów Nieprawidłowa budowa zapytań Nieznajomość potęŝnych natywnych rozszerzeń bazy 2.11.2 Między wciśnięciem ENTER a otrzymaniem wyników, czyli fazy przetwarzania SQL 3 z 13
Nazwa prze 2.11.3 Kto o tym decyduje przedstawienie optymalizatora 2.11.4 Skąd wiadomo, Ŝe działa wolno uruchamiamy raporty wydajnościowej i śledzenie sesji 2.11.5 Poprawiamy wydajność serwera Główne funkcje optymalizatora Jak oszukać optymalizator, czyli parametry sesji, wypływające na wydajność Omówienie algorytmów dostępu do danych oraz łączenia zbiorów wynikowych Interpretacja wyników Lokalizacja wąskich gardeł Identyfikowanie nieoptymalnych poleceń SQL Ustawienie poprawnych wartości parametrów inicjalizacyjnych Zmiana lokalizacji składowania plików danych Określenie uŝyteczności indeksów Identyfikacja pofragmentowanych tabel 3 Administracja systemem Windows Serwer 2012 2.12 Wstęp do ASM 2.13 Modele licencjonowania stosowane przez 5 dni 5 3.1 WdraŜanie infrastruktury Group Policy 2.11.6 Poprawiamy wydajność zapytań SQL Interpretacja planu wykonania zapytania Podstawowe zasady optymalnego konstruowania zapytań Zmienne wiązane, czy zwykłe HINT czy nie HINT? Zasady dobierania indeksów Korzystanie z mało popularnych rozszerzeń SQL w bazie Kiedy budować zapytania skorelowane? Jak korzystać z perspektyw zmaterializowanych 2.12.1 Czym jest instancja ASM? 2.12.2 Zasady składowania plików na grupach dyskowych ASM 2.12.3 Poznajemy rodzaje redundancji w grupach dyskowych 2.12.4 RAID sprzętowy, czy programowy? 2.12.5 Jak to się robi, czyli przygotowanie środowiska dla ASM 2.12.6 Przenosimy pliki danych na grupy dyskowe ASM Wprowadzenie do Group Policy Implementacja GPO Zarządzanie zakresem działania Goup Policy Przetwarzanie Group Policy Rozwiązywanie problemów z Group Policy 3.2 Zarządzanie WdraŜanie szablonów administracyjnych 4 z 13
Nazwa prze środowiskiem pracy uŝytkowników przy pomocy Group Policy 3.3 Zarządzanie kontami uŝytkowników i usług 3.4 Zarządzanie usługami Active Directory Domain Services 3.5 Konfiguracja i rozwiązywanie problemów usługi DNS 3.6 Konfiguracja i rozwiązywanie problemów usług zdalnego dostępu 3.7 Instalacja, konfiguracja i rozwiązywanie problemów roli serwera Network Policy Server (NPS) 3.8 WdraŜanie mechanizmów Network Access Protection (NAP) 3.9 Optymalizacja serwerów plikowych 5 z 13 Konfiguracja Group Policy Preferences Zarządzanie oprogramowaniem przy pomocy GPSI Tworzenie i zarządzanie kontami uŝytkowników Konfiguracja atrybutów kont uŝytkowników Konfiguracja przekierowań folderów WdraŜanie zwirtualizowanych kontrolerów domeny WdraŜanie kontrolerów domeny tylko do odczytu Administracja AD DS. Zarządzanie bazą danych AD DS. Instalacja roli serwera DNS Konfiguracja serwerów DNS Konfiguracja stref usługi DNS Konfiguracja transferu stref DNS Zarządzanie i rozwiązywanie problemów usługi DNS Konfiguracja dostępu do sieci Konfiguracja dostępu za pomocą sieci prywatnych VPN Wprowadzenie do polityk sieciowych Rozwiązywanie problemów roli Routing and Remote Access Konfiguracja funkcji Direct Access Instalacja i konfiguracja serwerów Network Policy Server Konfiguracja klientów i serwerów RADIUS Metody uwierzytelnienia usług NPS Monitorowanie i rozwiązywanie problemów serwerów NPS Wprowadzenie do Network Access Protection Jak działa Network Access Protection Konfiguracja funkcji NAP Monitorowanie i rozwiązywanie problemów NAP Wprowadzenie do File Server Resource Manager (FSRM) Zastosowanie FSRM do zarządzania limitami, zgodnością oraz raportowaniem WdraŜanie zarządzania opartego o klasyfikację i zadania zarządzania
Nazwa 4 Konfiguracja, administracja i zarządzanie środowiskiem Vmware vsphare v5 prze 3.10 Konfiguracja szyfrowania i zaawansowanego audytowania 3.11 WdraŜanie i utrzymanie obrazów serwerów 3.12 WdraŜanie mechanizmów zarządzania aktualizacjami 3.13 Monitorowanie Windows Server 2012 3.14 Implementacja wirtualizacji 3.15 Licencjonowanie serwerów 3.16 Modele licencjonowania 5 dni 3 4.1 Wprowadzenie do wirtualizacji firmy VMware 4.2 Maszyny wirtualne 4.3 VMware vcenter Server 4.4 Konfiguracja i zarządzanie 6 z 13 Wprowadzenie do DFS Konfiguracja przestrzeni nazw DFS Konfiguracja i rozwiązywanie problemów replikacji DFS Konfiguracja zasobów sieciowych z uŝyciem Encrypting File System (EFS) Konfiguracja zaawansowanego audytowania Wprowadzenie do Windows Deployment Services (WDS) WdraŜanie systemów operacyjnych przy pomocy WDS Zarządzanie rolą WDS Wprowadzenie do Windows Server Update Services (WSUS) WdraŜanie aktualizacji za pomocą WSUS Przegląd narzędzi monitorowania Zastosowanie monitorów wydajności Monitorowanie dziennika zdarzeń Omówienie technologii wirtualizacji Implementacja roli Hyper-V Windows Server 2012 Serwer + CAL Per Server User/Device CAL Licencjonowanie bez CAL Per Processor External Connector Podstawowe pojęcia, dotyczące wirtualizacji maszyn, sieci i pamięci masowych Umiejscowienie instalacji vsphere w rozwiązaniach opartych na chmurze Instalacja i uŝywanie interfejsu uŝytkownika vsphere Omówienie maszyn wirtualnych, wirtualnego sprzętu oraz plików tworzących maszyny wirtualne Szybkie tworzenie pojedynczych maszyn wirtualnych Wymagania odnośnie sprzętu i bazy danych dla vcenter Server Opis architektury vcenter Server Uruchomienie maszyny wirtualnej z Center Tworzenie i przeglądanie obiektów w vcenter Opis, tworzenie i zarządzanie standardowym wirtualnym przełącznikiem sieciowym Opis architektury vcenter Server
Nazwa 5 Obsługa i praca w środowisku Vmware vsphare v5 prze wirtualnymi sieciami 4.5 Konfiguracja i zarządzanie pamięcią masową w vsphere 4.6 Zarządzanie maszynami wirtualnymi 4.7 Autoryzacja i kontrola dostępu 4.8 Monitoring i zarządzanie zasobami 7 z 13 Konfiguracja iscsi, NFS oraz Fibre Channel w ESXi Tworzenie i zarządzanie wolumenów w vsphere Konfiguracja, uruchomienie i zarządzanie VMware Virtual Storage Appliance Szybkie tworzenie maszyn wirtualnych przy pomocy szablonów, klonów oraz vcenter Conventer Zarządzanie i modyfikacje maszyn wirtualnych Tworzenie i zarządzanie migawkami maszyn Wykonywanie operacji vmotion i Storage vmotion Kontrola dostępu uŝytkowników przy pomocy ról i uprawnień Firewall na ESXi Integracja ESXi z Active Directory Wprowadzenie do vshield Zones Kontrola dostępu maszyn wirtualnych do CPU, pamięci i zasobów wejścia/wyjścia Wprowadzenie do technik optymalizacji wykorzystania CPU oraz pamięci, stosowanych przez Vmkernel Monitoring przy uŝyciu wykresów w vcenter Server oraz alarmów 4.9 Ochrona danych Omówienie strategii wykonywania kopii bezpieczeństwa hostów ESXi Wprowadzenie do backup/recovery API Omówienie strategii wykonywania kopii bezpieczeństwa maszyn wirtualnych 4.10 Wysoka dostępność i Fault Tolerance Konfiguracja i zarządzanie klastrem VMware High Availability (HA) Konfiguracja maszyn odpornych na awarię przy pomocy VMware Fault Tolerance 4.11 Skalowalność Konfiguracja i zarządzanie klastrem VMware Distributed Resource Scheduler (DRS) Konfiguracja Enhanced vmotion Compatibility UŜywanie VMware HA oraz DRS jednocześnie 4.12 Zarządzanie zmianami 4.13 Instalacja komponentów VMware vsphere 5 1 dzień 3 5.1 Ogólna charakterystyka wirtualnej infrastruktury 5.2 Tworzenie maszyn wirtualnych 5.3 Alokacja zasobów obliczeniowych Zarządzanie zmianami przy pomocy vcenter Update Manager Instalacja ESXi Installable Omówienie instalacji vcenter Server Instalacja dodatkowych modułów do vcenter Zapoznanie z wirtualizacją oraz zidentyfikowanie komponentów rozwiązania vsphere Poznanie interfejsu zarządzającego oprogramowania vcenter Server Ogląd składników wirtualnej sieci oraz pamięci masowych Tworzenie i wykorzystywanie szablonów (templates) do wdraŝania maszyn wirtualnych Automatyzacja dostosowywania systemu operacyjnego gościa Hierarchiczna alokacja zasobów procesora i pamięci Wyznaczanie priorytetów w dostępie do zasobów pamięci i procesora dla poszczególnych maszyn wirtualnych
Nazwa 6 Konfiguracja, administracja i zarządzanie środowiskiem Linux dystrybucja Red-Hat prze dla potrzeb pełnionych funkcji biznesowych 5.4 Migracja maszyn wirtualnych 5.5 Rozkładanie obciąŝenia maszynami wirtualnymi 5.6 Monitorowanie wirtualnych centrów danych 5.7 Dostępność i odporność na uszkodzenia 5.8 Poszerzanie moŝliwości Tworzenie pul zasobów Migracja w locie maszyn wirtualnych wykorzystująca narzędzia VMware VMotion i VMware Storage Konfiguracja klastra przy pomocy rozwiązania VMware Distributed Resource Scheduler Konfiguracja pul zasobów w klastrze Zapoznanie z wykresami vcenter Server w celu monitorowania wydajności maszyn wirtualnych Wykorzystywanie alarmów vcenter Server do monitorowania i zapobiegawczego reagowania na zmiany stanów maszyn wirtualnych oraz serwerów ESX/ESXi Konfiguracja klastrów VMware High Availability Zrozumienie zasad działania rozwiązania VMware Fault Tolerance Omówienie jak wzajemna współpraca róŝnych produktów i cech oprogramowania VMware pozwala zredukować koszty i poprawić dostępność, wydajność, skalowalność oraz zarządzanie wykorzystywanym centrum danych VMware vsphere 5 dni 5 6.1 Zapoznanie z powłoką graficzną Gnome. rozpoczęcie pracy z systemem w trybie graficznym i edycja plików tekstowych przy pomocy edytora gedit. 6.2 Zarządzanie plikami w trybie graficznym przy uŝyciu aplikacji Nautilus, graficzne zarządzanie plikami oraz dostęp do zdalnych systemów plików przy uŝyciu Nautilusa. 6.3 Uzyskiwanie pomocy w środowisku graficznym - uzyskanie dostępu do dokumentacji, zarówno zainstalowanej lokalnie w systemie jak i zdalnej 6.4 Konfiguracja usług lokalnych - konfiguracja daty i u oraz drukarki. 6.5 Zarządzanie dyskami twardymi I - zrozumienie podstawowych pojęć związanych z dyskami oraz ich zarządzaniem 6.6 Zarządzanie woluminami logicznymi (LVM) - zapoznanie się z koncepcją woluminów logicznych i sposobami zarządzania nimi 6.7 Monitorowanie zasobów systemowych - monitorowanie zajętości pamięci operacyjnej oraz procesora 6.8 Zarządzanie oprogramowaniem - zarządzanie zainstalowanym oprogramowaniem lokalnie oraz poprzez uŝycie RHN 6.9 Bash - rozpoczęcie pracy - zrozumienie podstawowych pojęć związanych z powłoką, wykonywanie prostych poleceń, kontrolowanie procesów 6.10 Uzyskiwanie pomocy w środowisku tekstowym: uŝywanie poleceń man oraz info, wyszukiwanie informacji w /usr/share/doc 6.11 Nawiązywanie połączeń sieciowych - zapoznanie się z podstawowymi zagadnieniami związanymi z sieciami oraz ich konfiguracja, zarządzanie i sprawdzenie poprawności działania 6.12 Administracja uŝytkownikami oraz grupami 6.13 Zarządzanie plikami z linii poleceń - zapoznanie się z hierarchią systemu plików, zarządzanie nim przy uŝyciu linii poleceń 6.14 Konfiguracja uprawnień do plików - zapoznanie się z mechanizmami kontroli dostępu do plików, zarządzanie dostępem przy uŝyciu narzędzi GUI oraz linii poleceń 8 z 13
Nazwa 7 SOA Dla Zaawansowanych prze 3 dni 5 7.1 Ogólne wykładnie SOA 6.15 Zdalna administracja systemami - łączenie się z systemem, uŝycie SSH oraz rsync 6.16 Konfiguracja usług - zarządzanie usługami, konfiguracja SSH oraz zdalnych pulpitów 6.17 Zarządzanie dyskami twardymi II - zarządzanie atrybutami systemów plików oraz przestrzenią wymiany 6.18 Instalacja Linuksa w trybie graficznym - instalacja i wstępna konfiguracja systemu Red Hat Enterprise Linux. 6.19 Zarządzanie maszynami wirtualnymi - zapoznanie się z podstawowymi pojęciami wirtualizacji, instalacja i zarządzanie maszynami wirtualnymi 6.20 Kontrola procesu startu - zapoznanie się z poziomami startu oraz zarządzanie aplikacją GRUB 6.21 Instalacja usług pozwalających na dzielnie się plikami - instalacja serwera FTP oraz HTTP 6.22 Zabezpieczanie usług sieciowych - zarządzanie firewallem, zapoznanie się z Seinuksem 7.2 Technologie SOA i standardy XML 7.3 Definicja usług Web Service z uŝyciem WSDL (ang. Web Service Definition Language) 7.4 Implementacja serwisów 7.5 Przejście pomiędzy prostymi serwisami i ich orkiestracją 7.6 Procesy biznesowe 7.7 Analiza SOA i projektowanie architektury i struktury usług Aspekty wyboru architektury SOA ZałoŜenia SOA: przenośność i niskie sprzęŝenie kodu Warunki sprzyjające wyborowi architektury SOA Automatyzacja mapowania procesów biznesowych na serwisy Identyfikacja serwisów z uŝyciem rejestrów i repozytoriów Interfejsy pomiędzy serwisami Przetwarzanie, prezentacja i transformacja XML Przestrzenie nazewnicze Opakowywanie wiadomości z uŝyciem SOAP Weryfikacja poprawności dokumentów XML z uŝyciem XML Schema Opis interfejsów z uŝyciem WSDL Tworzenie opisów serwisów Specyfikowanie protokołów komunikacyjnych i punktów końcowych Standardy interoperacyjności WS-I Specyfikowanie interfejsów serwisów z uŝyciem WSDL Optymalizacja wydajności Zagadnienie dotyczące tworzenia serwisów w technologii Java 2EE Prezentowanie orkiestracji, składnia i semantyka Zarządzanie komunikatami synchronicznymi i asynchronicznymi Korelowanie wywołań serwisów Obsługa błędów i ich kompensacja Wizualizacja i obsługa narzędzi BPEL Definiowanie łącz do partnerów (Interfejsy i adaptery) Architektura ustrukturalizowana Stosowanie notacji UML do analizy serwisów Modelowanie procesów Iteracyjna i inkrementalna metodologia analizy procesów 9 z 13
Nazwa prze Strukturalizacja wymagań biznesowych do poziomu architektury Zarządzanie i weryfikacja wymagań zawartych w rozwiązaniu SOA 7.8 Dynamika Analiza dynamiki procesów biznesowych UŜywane ponownie operacje Grupowanie operacji w sewisy Pseudo-asynchroniczne wiadomości 7.9 Zagadnienia dotyczące testowania architektury SOA 7.10 Omówienie zagadnień związanych z instalacją, utrzymaniem i zarządzaniem SOA Metodologia TDD Testowanie serwisów i jednostek prac Zapewnienie wiarygodności serwisów Zapewnienie kompatybilności z uŝyciem profilu WS-Basic Zapewnienie doręczenie wiadomości z uŝyciem WS-Realible Messaging Bezpieczeństwo przesyłanych danych Integralność i poufność danych z uŝyciem mechanizmów WS-Security ESB i SOA-Enablers 7.11 Zarządzanie SOA Zarządzenia jakością serwisów z uŝyciem WS-Policy Monitorowanie i zapewnienie SLA Dostęp do rejestrów i opcje dostarczenia Opis interakcji z uŝyciem choreografii 7.12 Omówienie trendów i nowości dotyczących SOA Nowe standardy REST Integracja z JavaScript i XML (AJAX) Przegląd inicjatyw związanych z SOA 8 Zarządzanie wymaganiami w zakresie definiowania wymagań i tworzenia scenariuszy testowych 2 dni 4 8.1 Zarządzanie wymaganiami ogólnie omówienie pojęcia 8.2 Klasyfikacja i rodzaje wymagań 8.3 PoŜądane cechy wymagań Jednoznaczność Testowalność 8.4 Cykl Ŝycia wymagania Weryfikowalność Piramida wymagań Odbiorcy wymagań Właściciele wymagań. Rejestr wymagań Zarządzanie zmianą w wymaganiach 8.5 Specyfikowanie wymagań 8.6 Specyfikowanie wymagań zamawiającego na podstawie definicji problemu biznesowego 8.7 Specyfikowanie wymagań systemowych z uwzględnieniem Architektura logiczna systemu Architektura fizyczna systemu 10 z 13
Nazwa 9 SQL dla analityków danych prze róŝnych aspektów projektu wytwórczego 8.8 Struktura i działanie systemu 8.9 Notacja OMG UML 2.3 w specyfikowaniu wymagań 8.10 Tworzenie dokumentacji wymagań 8.11 Techniki analityczne 8.12 Praktyczne metody identyfikacji i analizowania wymagań pod kątem tworzenia specyfikacji 8.13 Modelowanie biznesu na potrzeby specyfikacji oprogramowania 8.14 Prototypowanie interfejsu uŝytkownika 5 dni 2 9.1 Wstęp do bazy danych Burza mózgów Uczeń-mistrz DrąŜenie dokumentacji Sesje i wywiady. 8.15 Tworzenie scenariuszy testowych w oparciu o powstałe wymagania 8.16 Klasyfikacja i rodzaje scenariuszy testowych 8.17 Na co trzeba zwrócić uwagę przy tworzeniu scenariuszy testowych 9.2 Wstęp do instrukcji SELECT 9.3 Analiza danych zagregowanych 9.4 Pobieranie danych z wielu tabel Architektura bazy danych Model relacyjny bazy danych UŜytkownicy i schematy Sesja i transakcja Narzędzia Projekcja i selekcja (klauzula WHERE) Sortowanie Operatory i obsługa NULL Wbudowane funkcje skalarne Operacje na datach Ustawienia narodowe i regionalne w SQL Funkcje grupujące Klauzula DISTINCT Klauzule GROUP BY i HAVING Podsumowania (klauzule ROLLUP, CUBE, GROUPING) Złączenia wewnętrzne i zewnętrzne (INNER JOIN, OUTER JOIN) Składnia ANSI SQL i inne metody złączeń (SELF JOIN, NATURAL JOIN) Operatory zbiorowe (UNION, UNION ALL, INTERSECT, MINUS 9.5 Podzapytania Podzapytania proste Podzapytania skorelowane Operatory EXISTS i NOT EXISTS Inne rodzaje podzapytań 9.6 Zapytania hierarchiczne i Budowa drzewa (klauzula CONNECT BY PRIOR i START WITH) Funkcja SYS_CONNECT_BY_PATH 11 z 13
Nazwa prze próbki Próbki danych (klauzula SAMPLE) 10 Bezpieczeństwo systemów IT sieci, aplikacji. 9.7 Funkcje analityczne 9.8 Tabele i więzy integralności 9.9 Operacje na duŝych zbiorach (INSERT FIRST, INSERT ALL, MERGE) 9.10 Pozostałe obiekty bazy danych 3 dni 5 10.1 Elementy bezpieczeństwa informacji 10.2 Częste problemy bezpieczeństwa w systemach IT 10.3 Wybrane zagadnienia bezpieczeństwa Generowanie podsumowań Definicja okien Analiza danych Zarządzanie tabelami (CREATE, ALTER, DROP, RENAME) Więzy integralności (CONSTRAINTS) Manipulowanie danymi (DML) Instrukcje INSERT, UPDATE, DELETE WspółbieŜna praca uŝytkowników Transakcje Blokady FLASHBACK Słownik systemowy Widoki Sekwencje Indeksy Synonimy 10.1.1 Poufność, Integralność, Dostępność, Rozliczalność 10.1.2 Przykłady naruszeń. 10.1.3 Zarządzanie ryzykiem Zasoby. ZagroŜenia.-Analiza ryzyka.-koszty zabezpieczeń kontra koszty strat. Polityka bezpieczeństwa Prezentacja przykładowej polityki bezpieczeństwa Prezentacja przykładowej instrukcji korzystania ze stacji robocze 10.1.4 Ogólne zasady w bezpieczeństwie IT 10.2.1 Świadomość bezpieczeństwa w systemie IT 10.2.2 Zarządzanie hasłami 10.2.3 Aktualizacje 10.2.4 Wybrane problemy na urządzeniach sieciowych 10.2.5 Wybrane problemy aplikacyjne 10.2.6 Socjotechnika (wpływ na uŝytkownika) 10.3.1 Wybrane topologie sieci (styk z Internetem, DMZ, LAN, WLAN, dostęp VPN). 10.3.2 Firewalle. Omówienie klas 10.3.3 Systemy IDS 10.3.4 Standard 802.1X jako przykład kontroli dostępu do sieci. Omówienie funkcjonalności oferowanej przez RADIUS 12 z 13
Nazwa prze 10.4 Wybrane zagadnienia bezpieczeństwa warstwy OSI 10.5 Bezpieczeństwo systemów operacyjnych 10.6 Bezpieczeństwo wybranych elementów oprogramowania infrastruktury 10.7 Bezpieczeństwo aplikacji 10.8 Ataki na systemy IT 10.3.5 Bezpieczeństwo WiFi (standard: 802.11) 10.3.6 Omówienie ochrony Access Point (ochrona w warstwach innych niŝ L2 - har dening, aktualizacja oprogramowania, zarządzanie) 10.3.7 Omówienie ochrony uŝytkownika 10.3.8 WEP, WPA, WPA2 - w jaki sposób uwierzytelniane są strony połączenia oraz w jaki sposób generowany jest szyfrujący klucz sesyjny 10.3.9 Uwierzytelnianie uŝytkowników / punktu dostępowego w sieciach WiFi (802.11i, RADIUS) 10.4.1 Przegląd wybranych zabezpieczeń warstwy 2 OSI 10.4.2 IPsec jako przykład zabezpieczeń warstwy 3 OSI 10.4.3 SSL jako przykład zabezpieczeń warstwy 4-5 OSI 10.4.5 Firewall aplikacyjny jako przykład zabezpieczeń warstwy 7 OSI 10.5.1 Usługi sieciowe. 10.5.2 Aktualizacje 10.5.3 Przegląd wybranych dodatkowych zabezpieczeń oferowanych przez systemy operacyjne 10.6.1 Bazy danych () 10.6.2 Serwery aplikacyjne (JBOSS) 10.6.3 Serwery DNS 10.6.4 Serwery HTTP Ail/chroot, security levels, -kernel hardening, -upewnienia w systemie plików,-umoŝliwienie dostępu w trybie innym niŝ klasyczny DAC, RBAC i MAC, Mechanizmy zapewniające integralność, Mechanizmy zapewniające rozliczalność, Group policy (systemy windows server) 10.7.1 Najczęstsze klasy podatności. 10.7.2 Ogólne omówienie jednej z najbardziej znanych klas podatności - buffer overflow 10.7.3 Zabezpieczenia stosowane dla aplikacji 10.7.4 Bezpieczeństwo WWW 10.8.1 Przykłady ataków fizycznych na systemy. 10.8.2 Przykłady ataków warstwie w sieciowej 10.8.3 Przykłady ataków na systemy WWW 10.8.4 Przykłady ataków hybrydowych. Prezentacja w ie rzeczywistym realnego ataku tej klasy 10.8.5 Przykłady ataków klasy social engineering 13 z 13