Szczegółowy zakres szkoleń

Podobne dokumenty
1.5.3 Do czego słuŝą tymczasowe przestrzenie Zarządzanie plikami danych

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

VMware vsphere 5.5: Install, Configure, Manage

VMware vsphere: Automation Fast Track

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Oracle11g: Wprowadzenie do SQL

1. Zakres modernizacji Active Directory

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Projektowanie i implementacja infrastruktury serwerów

Dni: 5. Opis: Adresaci szkolenia

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

SQL w 24 godziny / Ryan Stephens, Arie D. Jones, Ron Plew. Warszawa, cop Spis treści

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

SZKOLENIE: Administrator baz danych. Cel szkolenia

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Microsoft System Center Virtual Machine Manager 2012

Podziękowania... xv. Wstęp... xvii

WAKACYJNA AKADEMIA TECHNICZNA

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Microsoft SQL Server Podstawy T-SQL

Instalowanie i konfigurowanie Windows Server 2012 R2

Część I Rozpoczęcie pracy z usługami Reporting Services

Szkolenie Oracle SQL podstawy. Terminy lutego 2010 First Minute! 1100zł!

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Win Admin Replikator Instrukcja Obsługi

Podstawy języka T-SQL : Microsoft SQL Server 2016 i Azure SQL Database / Itzik Ben-Gan. Warszawa, Spis treści

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Przełączanie i Trasowanie w Sieciach Komputerowych

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Win Admin Replikator Instrukcja Obsługi

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

INFORMATYKA Pytania ogólne na egzamin dyplomowy

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Ramowy plan kursu. Lp. Moduły Wyk. Lab. Przekazywane treści

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Cel przedmiotu. Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji 1 Język angielski 2 Inżynieria oprogramowania

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Programowanie MorphX Ax

1 Instalowanie i uaktualnianie serwera SQL Server

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99

Szkolenie autoryzowane. MS Tworzenie zapytań do Microsoft SQL Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Zarządzanie kontami użytkowników w i uprawnieniami

Spis treści. Przedmowa

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Program szkoleniowy Efektywni50+ Moduł IV Podstawy relacyjnych baz danych i język SQL

Projekt: MS i CISCO dla Śląska

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

Serwery LDAP w środowisku produktów w Oracle

Konfigurowanie Windows 8

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Bazy danych 2. Wykład 1

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

SQL Server i T-SQL w mgnieniu oka : opanuj język zapytań w 10 minut dziennie / Ben Forta. Gliwice, Spis treści

Dni: 3. Opis: Adresaci szkolenia

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Iwona Milczarek, Małgorzata Marcinkiewicz, Tomasz Staszewski. Poznań,

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Win Admin Replikator Instrukcja Obsługi

Wprowadzenie do Active Directory. Udostępnianie katalogów

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

7. zainstalowane oprogramowanie zarządzane stacje robocze

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Szkolenie obejmuje zagadnienia związane z tworzeniem i zarządzaniem bazą danych Oracle, jej zasobami i dostępem do danych.

Tytuł kursu: Oracle 11g XE Administracja (kompleksowe)

Zabezpieczanie systemu Windows Server 2016

System zarządzania i monitoringu

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Transkrypt:

Załącznik nr 2 do umowy nr 4/DI/PN/2013 Szczegółowy zakres szkoleń Lp. Nazwa 1 Wprowadzenie do SOA biznes i technologia 2 Administracja bazą danych w wersji 11g prze 2 dni 7 1.1 Wprowadzenie do SOA 6 dni 6 1.1.1 Co to jest architektura Czym jest SOA i dlaczego to moŝe być waŝne dla organizacji Czym są systemy rozproszone. Jakie są sposoby organizacji SOA 1.2 Usługi i ich typy 1.2.1 Czym są usługi i jak usługi są związane z SOA. Jakie typy usług moŝemy wyróŝnić w SOA 1.3 BPM biznesowy fundament SOA 1.3.1 Wprowadzenie do modelowania procesów biznesowych jako czynnika definiującego procesy w kontekście usług organizacji lub usługi w kontekście procesów. Orkiestracja i choreografia, BPMN i BPEL. 1.4 ESB techniczny 1.4.1 Enterprise Service Bus jako podstawa infrastruktury do efektywnej współpracy fundament SOA 1.5 SOA w kontekście 1.5.1 Jak SOA wpływa na organizację, jej podejście do zmian. Jak podejść do działania na róŝnych poziomach w organizacji. organizacji zmiany i podejścia 1.6 Wzorce w projektowaniu architektur korporacyjnych i rodzaje wzorców architektury i zakres ich stosowania 1.7 Cykl Ŝycia usług od pomysłu do wycofania 1.8 Wydajność i bezpieczeństwo w rozwiązaniach opartych o SOA 1.9 Budowanie SOA modele, testy i technologie 1.7.1 Omówienie cyklu Ŝycia usługi w dwóch etapach - od potrzeby do implementacji i od działania do wycofania 1.8.1 Omówienie wpływu wydajności na projektowanie rozwiązań SOA. Podstawowe problemy dotyczące bezpieczeństwa w kontekście SOA 1.9.1 Omówienie aspektów związanych z modelowaniem, testowaniem SOA. Opis wybranych technologii wspierających SOA 1.10 Zarządzanie SOA 1.10.1 Problemy stojące przed tymi, którzy juŝ SOA mają i muszą nią zarządzać. (SOA Governance) Struktura danych 2.1 i typy obiektów 2.1.1 Co to jest segment i jakie są jego rodzaje Tabela Indeks Klaster Partycja Segment tymowy 1 z 13

Nazwa prze 2.2 Instalacja bazy danych z wykorzystaniem kreatorów 2.3 Przypomnienie składni języka SQL 2.4 Zapoznanie się ze słownikiem danych 2.5 Zarządzanie przestrzeniami tabel i plikami danych 2.1.2 Jak zarządzać składowaniem danych na niskim poziomie 2.2.1 Gdzie moŝna zainstalować serwer DB 2.2.2 Zanim odpalimy instalator, czyli jak przygotować środowisko Składowanie danych w systemie plików Składowanie danych na urządzeniach surowych Wykorzystanie ASM Wybór systemu operacyjnego Stworzenie uŝytkowników i grup systemu operacyjnego Stworzenie struktury katalogów i nadanie odpowiednich uprawnień Parametryzacja zmiennych środowiskowych systemu operacyjnego 2.2.3 Przeprowadzenie i przetestowanie instalacji serwera Budowa zapytań wybierających dane Zasady filtrowania i sortowania danych Zasady łączenia tabel! 2.4.1 Dynamiczne perspektywy wydajnościowe V$* 2.4.2 Perspektywy słownika danych DBA_* ALL_* USER_* 2.4.3 Jak sprawnie poruszać się po słowniku danych, czyli znajdujemy interesujące nas informacje 2.5.1 Przestrzeń tabel jako nazwany zbiór plików 2.5.2 Tworzenie oraz parametryzacja przestrzeni tabel 2.5.3 Do czego słuŝą tymowe przestrzenie 2.5.4 Zarządzanie plikami danych Dodawanie pliku danych Usuwanie pliku danych w ramach Zmiana rozmiaru plików przestrzeni tabel Zmiana nazw oraz połoŝenia plików 2.6 UŜytkownicy i uprawnienia w bazie danych 2.5.5 Zmiana nazwy przestrzeni tabel 2.5.6 Jak bezpiecznie usunąć przestrzeń tabel 2.5.7 Czym jest przestrzeń wycofania i jak nią zarządzać 2.6.1 UŜytkownik czy schemat, czyli jak zdecyduje Wyrocznia 2.6.2 Tworzenie nowego uŝytkownika w bazie danych Rodzaje autoryzacji Jak przechowywane są hasła Blokowanie i zmiana hasła uŝytkownika Restrykcje dotyczące haseł czyli jak utrudnić Ŝycie uŝytkownikom systemu 2 z 13

Nazwa prze 2.6.3 typy uprawnień w serwerze bazodanowym Uprawnienia obiektowe Uprawnienia systemowe Grupowanie uprawnień znaczenie ról 2.7 Zarządzanie sesjami i połączeniami 2.8 Definiowanie polityki backup u i odtwarzania 2.9 Sposoby przenoszenia danych między serwerami 2.10 Mechanizmy uruchamiania zadań 2.11 Optymalizacja wydajności zapytań SQL i serwera 2.6.4 Skąd!wiedzieć!co!mi!wolno!a!co!nie,!czyli!słownik!danych!po!raz!setny 2.6.5 Nadawanie i odbieranie przywilejów 2.7.1 Jak realizowane są połączenia z serwerem Składnia polecenia GRANT Składnia polecenia REVOKE Pliki TNS Czym słucha wyrocznia, czyli LISTENER Obsługa połączenia przez proces serwera 2.7.2 Tryby połączeń serwer dedykowany czy współdzielony 2.7.3 Jak monitorować, śledzić i zabijać sesje 2.8.1 Ciepło - zimno, czyli rodzaje backupów bazy danych Backup zimny przy wyłączonej bazie danych! Backup gorący! przy działającej bazie danych 2.8.2 Jak zapewnić ciągłość pracy, czyli tryb ARCHIVELOG 2.8.3 Przedstawienie narzędzia do archiwizacji i odtwarzania! RMAN 2.8.4 Co backupować, czyli które pliki są krytyczne 2.8.5 Jak odtworzyć uszkodzoną bazę danych 2.9.1 Narzędzie export/import 2.9.2 Pompa danych (DATA PUMP) jako nowe podejście do przenoszenia danych 2.9.3 Ładowanie danych narzędziem SQL*Loader 2.9.4 Przenoszenie całej bazy danych za pomocą plików backupu 2.10.1 Dlaczego warto automatyzować sobie pracę 2.10.2 Zapoznanie z dostępnymi narzędziami automatyzacji 2.10.3 Jakie mechanizmy udostępnia 2.11.1 Omówienie najczęstszych problemów wydajnościowy ch w serwerach bazodanowych Automatyzacja z wykorzystaniem pakietu DBMS_JOB DBMS_SCHEDULER jako nowe, potęŝne narzędzie budowania zautomatyzowanych zadań na bazie danych Logiczna budowa schematów Fizyczne ograniczenia zasobów Nieprawidłowa budowa zapytań Nieznajomość potęŝnych natywnych rozszerzeń bazy 2.11.2 Między wciśnięciem ENTER a otrzymaniem wyników, czyli fazy przetwarzania SQL 3 z 13

Nazwa prze 2.11.3 Kto o tym decyduje przedstawienie optymalizatora 2.11.4 Skąd wiadomo, Ŝe działa wolno uruchamiamy raporty wydajnościowej i śledzenie sesji 2.11.5 Poprawiamy wydajność serwera Główne funkcje optymalizatora Jak oszukać optymalizator, czyli parametry sesji, wypływające na wydajność Omówienie algorytmów dostępu do danych oraz łączenia zbiorów wynikowych Interpretacja wyników Lokalizacja wąskich gardeł Identyfikowanie nieoptymalnych poleceń SQL Ustawienie poprawnych wartości parametrów inicjalizacyjnych Zmiana lokalizacji składowania plików danych Określenie uŝyteczności indeksów Identyfikacja pofragmentowanych tabel 3 Administracja systemem Windows Serwer 2012 2.12 Wstęp do ASM 2.13 Modele licencjonowania stosowane przez 5 dni 5 3.1 WdraŜanie infrastruktury Group Policy 2.11.6 Poprawiamy wydajność zapytań SQL Interpretacja planu wykonania zapytania Podstawowe zasady optymalnego konstruowania zapytań Zmienne wiązane, czy zwykłe HINT czy nie HINT? Zasady dobierania indeksów Korzystanie z mało popularnych rozszerzeń SQL w bazie Kiedy budować zapytania skorelowane? Jak korzystać z perspektyw zmaterializowanych 2.12.1 Czym jest instancja ASM? 2.12.2 Zasady składowania plików na grupach dyskowych ASM 2.12.3 Poznajemy rodzaje redundancji w grupach dyskowych 2.12.4 RAID sprzętowy, czy programowy? 2.12.5 Jak to się robi, czyli przygotowanie środowiska dla ASM 2.12.6 Przenosimy pliki danych na grupy dyskowe ASM Wprowadzenie do Group Policy Implementacja GPO Zarządzanie zakresem działania Goup Policy Przetwarzanie Group Policy Rozwiązywanie problemów z Group Policy 3.2 Zarządzanie WdraŜanie szablonów administracyjnych 4 z 13

Nazwa prze środowiskiem pracy uŝytkowników przy pomocy Group Policy 3.3 Zarządzanie kontami uŝytkowników i usług 3.4 Zarządzanie usługami Active Directory Domain Services 3.5 Konfiguracja i rozwiązywanie problemów usługi DNS 3.6 Konfiguracja i rozwiązywanie problemów usług zdalnego dostępu 3.7 Instalacja, konfiguracja i rozwiązywanie problemów roli serwera Network Policy Server (NPS) 3.8 WdraŜanie mechanizmów Network Access Protection (NAP) 3.9 Optymalizacja serwerów plikowych 5 z 13 Konfiguracja Group Policy Preferences Zarządzanie oprogramowaniem przy pomocy GPSI Tworzenie i zarządzanie kontami uŝytkowników Konfiguracja atrybutów kont uŝytkowników Konfiguracja przekierowań folderów WdraŜanie zwirtualizowanych kontrolerów domeny WdraŜanie kontrolerów domeny tylko do odczytu Administracja AD DS. Zarządzanie bazą danych AD DS. Instalacja roli serwera DNS Konfiguracja serwerów DNS Konfiguracja stref usługi DNS Konfiguracja transferu stref DNS Zarządzanie i rozwiązywanie problemów usługi DNS Konfiguracja dostępu do sieci Konfiguracja dostępu za pomocą sieci prywatnych VPN Wprowadzenie do polityk sieciowych Rozwiązywanie problemów roli Routing and Remote Access Konfiguracja funkcji Direct Access Instalacja i konfiguracja serwerów Network Policy Server Konfiguracja klientów i serwerów RADIUS Metody uwierzytelnienia usług NPS Monitorowanie i rozwiązywanie problemów serwerów NPS Wprowadzenie do Network Access Protection Jak działa Network Access Protection Konfiguracja funkcji NAP Monitorowanie i rozwiązywanie problemów NAP Wprowadzenie do File Server Resource Manager (FSRM) Zastosowanie FSRM do zarządzania limitami, zgodnością oraz raportowaniem WdraŜanie zarządzania opartego o klasyfikację i zadania zarządzania

Nazwa 4 Konfiguracja, administracja i zarządzanie środowiskiem Vmware vsphare v5 prze 3.10 Konfiguracja szyfrowania i zaawansowanego audytowania 3.11 WdraŜanie i utrzymanie obrazów serwerów 3.12 WdraŜanie mechanizmów zarządzania aktualizacjami 3.13 Monitorowanie Windows Server 2012 3.14 Implementacja wirtualizacji 3.15 Licencjonowanie serwerów 3.16 Modele licencjonowania 5 dni 3 4.1 Wprowadzenie do wirtualizacji firmy VMware 4.2 Maszyny wirtualne 4.3 VMware vcenter Server 4.4 Konfiguracja i zarządzanie 6 z 13 Wprowadzenie do DFS Konfiguracja przestrzeni nazw DFS Konfiguracja i rozwiązywanie problemów replikacji DFS Konfiguracja zasobów sieciowych z uŝyciem Encrypting File System (EFS) Konfiguracja zaawansowanego audytowania Wprowadzenie do Windows Deployment Services (WDS) WdraŜanie systemów operacyjnych przy pomocy WDS Zarządzanie rolą WDS Wprowadzenie do Windows Server Update Services (WSUS) WdraŜanie aktualizacji za pomocą WSUS Przegląd narzędzi monitorowania Zastosowanie monitorów wydajności Monitorowanie dziennika zdarzeń Omówienie technologii wirtualizacji Implementacja roli Hyper-V Windows Server 2012 Serwer + CAL Per Server User/Device CAL Licencjonowanie bez CAL Per Processor External Connector Podstawowe pojęcia, dotyczące wirtualizacji maszyn, sieci i pamięci masowych Umiejscowienie instalacji vsphere w rozwiązaniach opartych na chmurze Instalacja i uŝywanie interfejsu uŝytkownika vsphere Omówienie maszyn wirtualnych, wirtualnego sprzętu oraz plików tworzących maszyny wirtualne Szybkie tworzenie pojedynczych maszyn wirtualnych Wymagania odnośnie sprzętu i bazy danych dla vcenter Server Opis architektury vcenter Server Uruchomienie maszyny wirtualnej z Center Tworzenie i przeglądanie obiektów w vcenter Opis, tworzenie i zarządzanie standardowym wirtualnym przełącznikiem sieciowym Opis architektury vcenter Server

Nazwa 5 Obsługa i praca w środowisku Vmware vsphare v5 prze wirtualnymi sieciami 4.5 Konfiguracja i zarządzanie pamięcią masową w vsphere 4.6 Zarządzanie maszynami wirtualnymi 4.7 Autoryzacja i kontrola dostępu 4.8 Monitoring i zarządzanie zasobami 7 z 13 Konfiguracja iscsi, NFS oraz Fibre Channel w ESXi Tworzenie i zarządzanie wolumenów w vsphere Konfiguracja, uruchomienie i zarządzanie VMware Virtual Storage Appliance Szybkie tworzenie maszyn wirtualnych przy pomocy szablonów, klonów oraz vcenter Conventer Zarządzanie i modyfikacje maszyn wirtualnych Tworzenie i zarządzanie migawkami maszyn Wykonywanie operacji vmotion i Storage vmotion Kontrola dostępu uŝytkowników przy pomocy ról i uprawnień Firewall na ESXi Integracja ESXi z Active Directory Wprowadzenie do vshield Zones Kontrola dostępu maszyn wirtualnych do CPU, pamięci i zasobów wejścia/wyjścia Wprowadzenie do technik optymalizacji wykorzystania CPU oraz pamięci, stosowanych przez Vmkernel Monitoring przy uŝyciu wykresów w vcenter Server oraz alarmów 4.9 Ochrona danych Omówienie strategii wykonywania kopii bezpieczeństwa hostów ESXi Wprowadzenie do backup/recovery API Omówienie strategii wykonywania kopii bezpieczeństwa maszyn wirtualnych 4.10 Wysoka dostępność i Fault Tolerance Konfiguracja i zarządzanie klastrem VMware High Availability (HA) Konfiguracja maszyn odpornych na awarię przy pomocy VMware Fault Tolerance 4.11 Skalowalność Konfiguracja i zarządzanie klastrem VMware Distributed Resource Scheduler (DRS) Konfiguracja Enhanced vmotion Compatibility UŜywanie VMware HA oraz DRS jednocześnie 4.12 Zarządzanie zmianami 4.13 Instalacja komponentów VMware vsphere 5 1 dzień 3 5.1 Ogólna charakterystyka wirtualnej infrastruktury 5.2 Tworzenie maszyn wirtualnych 5.3 Alokacja zasobów obliczeniowych Zarządzanie zmianami przy pomocy vcenter Update Manager Instalacja ESXi Installable Omówienie instalacji vcenter Server Instalacja dodatkowych modułów do vcenter Zapoznanie z wirtualizacją oraz zidentyfikowanie komponentów rozwiązania vsphere Poznanie interfejsu zarządzającego oprogramowania vcenter Server Ogląd składników wirtualnej sieci oraz pamięci masowych Tworzenie i wykorzystywanie szablonów (templates) do wdraŝania maszyn wirtualnych Automatyzacja dostosowywania systemu operacyjnego gościa Hierarchiczna alokacja zasobów procesora i pamięci Wyznaczanie priorytetów w dostępie do zasobów pamięci i procesora dla poszczególnych maszyn wirtualnych

Nazwa 6 Konfiguracja, administracja i zarządzanie środowiskiem Linux dystrybucja Red-Hat prze dla potrzeb pełnionych funkcji biznesowych 5.4 Migracja maszyn wirtualnych 5.5 Rozkładanie obciąŝenia maszynami wirtualnymi 5.6 Monitorowanie wirtualnych centrów danych 5.7 Dostępność i odporność na uszkodzenia 5.8 Poszerzanie moŝliwości Tworzenie pul zasobów Migracja w locie maszyn wirtualnych wykorzystująca narzędzia VMware VMotion i VMware Storage Konfiguracja klastra przy pomocy rozwiązania VMware Distributed Resource Scheduler Konfiguracja pul zasobów w klastrze Zapoznanie z wykresami vcenter Server w celu monitorowania wydajności maszyn wirtualnych Wykorzystywanie alarmów vcenter Server do monitorowania i zapobiegawczego reagowania na zmiany stanów maszyn wirtualnych oraz serwerów ESX/ESXi Konfiguracja klastrów VMware High Availability Zrozumienie zasad działania rozwiązania VMware Fault Tolerance Omówienie jak wzajemna współpraca róŝnych produktów i cech oprogramowania VMware pozwala zredukować koszty i poprawić dostępność, wydajność, skalowalność oraz zarządzanie wykorzystywanym centrum danych VMware vsphere 5 dni 5 6.1 Zapoznanie z powłoką graficzną Gnome. rozpoczęcie pracy z systemem w trybie graficznym i edycja plików tekstowych przy pomocy edytora gedit. 6.2 Zarządzanie plikami w trybie graficznym przy uŝyciu aplikacji Nautilus, graficzne zarządzanie plikami oraz dostęp do zdalnych systemów plików przy uŝyciu Nautilusa. 6.3 Uzyskiwanie pomocy w środowisku graficznym - uzyskanie dostępu do dokumentacji, zarówno zainstalowanej lokalnie w systemie jak i zdalnej 6.4 Konfiguracja usług lokalnych - konfiguracja daty i u oraz drukarki. 6.5 Zarządzanie dyskami twardymi I - zrozumienie podstawowych pojęć związanych z dyskami oraz ich zarządzaniem 6.6 Zarządzanie woluminami logicznymi (LVM) - zapoznanie się z koncepcją woluminów logicznych i sposobami zarządzania nimi 6.7 Monitorowanie zasobów systemowych - monitorowanie zajętości pamięci operacyjnej oraz procesora 6.8 Zarządzanie oprogramowaniem - zarządzanie zainstalowanym oprogramowaniem lokalnie oraz poprzez uŝycie RHN 6.9 Bash - rozpoczęcie pracy - zrozumienie podstawowych pojęć związanych z powłoką, wykonywanie prostych poleceń, kontrolowanie procesów 6.10 Uzyskiwanie pomocy w środowisku tekstowym: uŝywanie poleceń man oraz info, wyszukiwanie informacji w /usr/share/doc 6.11 Nawiązywanie połączeń sieciowych - zapoznanie się z podstawowymi zagadnieniami związanymi z sieciami oraz ich konfiguracja, zarządzanie i sprawdzenie poprawności działania 6.12 Administracja uŝytkownikami oraz grupami 6.13 Zarządzanie plikami z linii poleceń - zapoznanie się z hierarchią systemu plików, zarządzanie nim przy uŝyciu linii poleceń 6.14 Konfiguracja uprawnień do plików - zapoznanie się z mechanizmami kontroli dostępu do plików, zarządzanie dostępem przy uŝyciu narzędzi GUI oraz linii poleceń 8 z 13

Nazwa 7 SOA Dla Zaawansowanych prze 3 dni 5 7.1 Ogólne wykładnie SOA 6.15 Zdalna administracja systemami - łączenie się z systemem, uŝycie SSH oraz rsync 6.16 Konfiguracja usług - zarządzanie usługami, konfiguracja SSH oraz zdalnych pulpitów 6.17 Zarządzanie dyskami twardymi II - zarządzanie atrybutami systemów plików oraz przestrzenią wymiany 6.18 Instalacja Linuksa w trybie graficznym - instalacja i wstępna konfiguracja systemu Red Hat Enterprise Linux. 6.19 Zarządzanie maszynami wirtualnymi - zapoznanie się z podstawowymi pojęciami wirtualizacji, instalacja i zarządzanie maszynami wirtualnymi 6.20 Kontrola procesu startu - zapoznanie się z poziomami startu oraz zarządzanie aplikacją GRUB 6.21 Instalacja usług pozwalających na dzielnie się plikami - instalacja serwera FTP oraz HTTP 6.22 Zabezpieczanie usług sieciowych - zarządzanie firewallem, zapoznanie się z Seinuksem 7.2 Technologie SOA i standardy XML 7.3 Definicja usług Web Service z uŝyciem WSDL (ang. Web Service Definition Language) 7.4 Implementacja serwisów 7.5 Przejście pomiędzy prostymi serwisami i ich orkiestracją 7.6 Procesy biznesowe 7.7 Analiza SOA i projektowanie architektury i struktury usług Aspekty wyboru architektury SOA ZałoŜenia SOA: przenośność i niskie sprzęŝenie kodu Warunki sprzyjające wyborowi architektury SOA Automatyzacja mapowania procesów biznesowych na serwisy Identyfikacja serwisów z uŝyciem rejestrów i repozytoriów Interfejsy pomiędzy serwisami Przetwarzanie, prezentacja i transformacja XML Przestrzenie nazewnicze Opakowywanie wiadomości z uŝyciem SOAP Weryfikacja poprawności dokumentów XML z uŝyciem XML Schema Opis interfejsów z uŝyciem WSDL Tworzenie opisów serwisów Specyfikowanie protokołów komunikacyjnych i punktów końcowych Standardy interoperacyjności WS-I Specyfikowanie interfejsów serwisów z uŝyciem WSDL Optymalizacja wydajności Zagadnienie dotyczące tworzenia serwisów w technologii Java 2EE Prezentowanie orkiestracji, składnia i semantyka Zarządzanie komunikatami synchronicznymi i asynchronicznymi Korelowanie wywołań serwisów Obsługa błędów i ich kompensacja Wizualizacja i obsługa narzędzi BPEL Definiowanie łącz do partnerów (Interfejsy i adaptery) Architektura ustrukturalizowana Stosowanie notacji UML do analizy serwisów Modelowanie procesów Iteracyjna i inkrementalna metodologia analizy procesów 9 z 13

Nazwa prze Strukturalizacja wymagań biznesowych do poziomu architektury Zarządzanie i weryfikacja wymagań zawartych w rozwiązaniu SOA 7.8 Dynamika Analiza dynamiki procesów biznesowych UŜywane ponownie operacje Grupowanie operacji w sewisy Pseudo-asynchroniczne wiadomości 7.9 Zagadnienia dotyczące testowania architektury SOA 7.10 Omówienie zagadnień związanych z instalacją, utrzymaniem i zarządzaniem SOA Metodologia TDD Testowanie serwisów i jednostek prac Zapewnienie wiarygodności serwisów Zapewnienie kompatybilności z uŝyciem profilu WS-Basic Zapewnienie doręczenie wiadomości z uŝyciem WS-Realible Messaging Bezpieczeństwo przesyłanych danych Integralność i poufność danych z uŝyciem mechanizmów WS-Security ESB i SOA-Enablers 7.11 Zarządzanie SOA Zarządzenia jakością serwisów z uŝyciem WS-Policy Monitorowanie i zapewnienie SLA Dostęp do rejestrów i opcje dostarczenia Opis interakcji z uŝyciem choreografii 7.12 Omówienie trendów i nowości dotyczących SOA Nowe standardy REST Integracja z JavaScript i XML (AJAX) Przegląd inicjatyw związanych z SOA 8 Zarządzanie wymaganiami w zakresie definiowania wymagań i tworzenia scenariuszy testowych 2 dni 4 8.1 Zarządzanie wymaganiami ogólnie omówienie pojęcia 8.2 Klasyfikacja i rodzaje wymagań 8.3 PoŜądane cechy wymagań Jednoznaczność Testowalność 8.4 Cykl Ŝycia wymagania Weryfikowalność Piramida wymagań Odbiorcy wymagań Właściciele wymagań. Rejestr wymagań Zarządzanie zmianą w wymaganiach 8.5 Specyfikowanie wymagań 8.6 Specyfikowanie wymagań zamawiającego na podstawie definicji problemu biznesowego 8.7 Specyfikowanie wymagań systemowych z uwzględnieniem Architektura logiczna systemu Architektura fizyczna systemu 10 z 13

Nazwa 9 SQL dla analityków danych prze róŝnych aspektów projektu wytwórczego 8.8 Struktura i działanie systemu 8.9 Notacja OMG UML 2.3 w specyfikowaniu wymagań 8.10 Tworzenie dokumentacji wymagań 8.11 Techniki analityczne 8.12 Praktyczne metody identyfikacji i analizowania wymagań pod kątem tworzenia specyfikacji 8.13 Modelowanie biznesu na potrzeby specyfikacji oprogramowania 8.14 Prototypowanie interfejsu uŝytkownika 5 dni 2 9.1 Wstęp do bazy danych Burza mózgów Uczeń-mistrz DrąŜenie dokumentacji Sesje i wywiady. 8.15 Tworzenie scenariuszy testowych w oparciu o powstałe wymagania 8.16 Klasyfikacja i rodzaje scenariuszy testowych 8.17 Na co trzeba zwrócić uwagę przy tworzeniu scenariuszy testowych 9.2 Wstęp do instrukcji SELECT 9.3 Analiza danych zagregowanych 9.4 Pobieranie danych z wielu tabel Architektura bazy danych Model relacyjny bazy danych UŜytkownicy i schematy Sesja i transakcja Narzędzia Projekcja i selekcja (klauzula WHERE) Sortowanie Operatory i obsługa NULL Wbudowane funkcje skalarne Operacje na datach Ustawienia narodowe i regionalne w SQL Funkcje grupujące Klauzula DISTINCT Klauzule GROUP BY i HAVING Podsumowania (klauzule ROLLUP, CUBE, GROUPING) Złączenia wewnętrzne i zewnętrzne (INNER JOIN, OUTER JOIN) Składnia ANSI SQL i inne metody złączeń (SELF JOIN, NATURAL JOIN) Operatory zbiorowe (UNION, UNION ALL, INTERSECT, MINUS 9.5 Podzapytania Podzapytania proste Podzapytania skorelowane Operatory EXISTS i NOT EXISTS Inne rodzaje podzapytań 9.6 Zapytania hierarchiczne i Budowa drzewa (klauzula CONNECT BY PRIOR i START WITH) Funkcja SYS_CONNECT_BY_PATH 11 z 13

Nazwa prze próbki Próbki danych (klauzula SAMPLE) 10 Bezpieczeństwo systemów IT sieci, aplikacji. 9.7 Funkcje analityczne 9.8 Tabele i więzy integralności 9.9 Operacje na duŝych zbiorach (INSERT FIRST, INSERT ALL, MERGE) 9.10 Pozostałe obiekty bazy danych 3 dni 5 10.1 Elementy bezpieczeństwa informacji 10.2 Częste problemy bezpieczeństwa w systemach IT 10.3 Wybrane zagadnienia bezpieczeństwa Generowanie podsumowań Definicja okien Analiza danych Zarządzanie tabelami (CREATE, ALTER, DROP, RENAME) Więzy integralności (CONSTRAINTS) Manipulowanie danymi (DML) Instrukcje INSERT, UPDATE, DELETE WspółbieŜna praca uŝytkowników Transakcje Blokady FLASHBACK Słownik systemowy Widoki Sekwencje Indeksy Synonimy 10.1.1 Poufność, Integralność, Dostępność, Rozliczalność 10.1.2 Przykłady naruszeń. 10.1.3 Zarządzanie ryzykiem Zasoby. ZagroŜenia.-Analiza ryzyka.-koszty zabezpieczeń kontra koszty strat. Polityka bezpieczeństwa Prezentacja przykładowej polityki bezpieczeństwa Prezentacja przykładowej instrukcji korzystania ze stacji robocze 10.1.4 Ogólne zasady w bezpieczeństwie IT 10.2.1 Świadomość bezpieczeństwa w systemie IT 10.2.2 Zarządzanie hasłami 10.2.3 Aktualizacje 10.2.4 Wybrane problemy na urządzeniach sieciowych 10.2.5 Wybrane problemy aplikacyjne 10.2.6 Socjotechnika (wpływ na uŝytkownika) 10.3.1 Wybrane topologie sieci (styk z Internetem, DMZ, LAN, WLAN, dostęp VPN). 10.3.2 Firewalle. Omówienie klas 10.3.3 Systemy IDS 10.3.4 Standard 802.1X jako przykład kontroli dostępu do sieci. Omówienie funkcjonalności oferowanej przez RADIUS 12 z 13

Nazwa prze 10.4 Wybrane zagadnienia bezpieczeństwa warstwy OSI 10.5 Bezpieczeństwo systemów operacyjnych 10.6 Bezpieczeństwo wybranych elementów oprogramowania infrastruktury 10.7 Bezpieczeństwo aplikacji 10.8 Ataki na systemy IT 10.3.5 Bezpieczeństwo WiFi (standard: 802.11) 10.3.6 Omówienie ochrony Access Point (ochrona w warstwach innych niŝ L2 - har dening, aktualizacja oprogramowania, zarządzanie) 10.3.7 Omówienie ochrony uŝytkownika 10.3.8 WEP, WPA, WPA2 - w jaki sposób uwierzytelniane są strony połączenia oraz w jaki sposób generowany jest szyfrujący klucz sesyjny 10.3.9 Uwierzytelnianie uŝytkowników / punktu dostępowego w sieciach WiFi (802.11i, RADIUS) 10.4.1 Przegląd wybranych zabezpieczeń warstwy 2 OSI 10.4.2 IPsec jako przykład zabezpieczeń warstwy 3 OSI 10.4.3 SSL jako przykład zabezpieczeń warstwy 4-5 OSI 10.4.5 Firewall aplikacyjny jako przykład zabezpieczeń warstwy 7 OSI 10.5.1 Usługi sieciowe. 10.5.2 Aktualizacje 10.5.3 Przegląd wybranych dodatkowych zabezpieczeń oferowanych przez systemy operacyjne 10.6.1 Bazy danych () 10.6.2 Serwery aplikacyjne (JBOSS) 10.6.3 Serwery DNS 10.6.4 Serwery HTTP Ail/chroot, security levels, -kernel hardening, -upewnienia w systemie plików,-umoŝliwienie dostępu w trybie innym niŝ klasyczny DAC, RBAC i MAC, Mechanizmy zapewniające integralność, Mechanizmy zapewniające rozliczalność, Group policy (systemy windows server) 10.7.1 Najczęstsze klasy podatności. 10.7.2 Ogólne omówienie jednej z najbardziej znanych klas podatności - buffer overflow 10.7.3 Zabezpieczenia stosowane dla aplikacji 10.7.4 Bezpieczeństwo WWW 10.8.1 Przykłady ataków fizycznych na systemy. 10.8.2 Przykłady ataków warstwie w sieciowej 10.8.3 Przykłady ataków na systemy WWW 10.8.4 Przykłady ataków hybrydowych. Prezentacja w ie rzeczywistym realnego ataku tej klasy 10.8.5 Przykłady ataków klasy social engineering 13 z 13