Załącznik nr 2 do umowy nr 18/DI/PN/2013 Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Lp. Nazwa 3 Administracja systemem Windows Serwer 2012 5 dni 5 1.1 WdraŜanie infrastruktury Group Policy 1.2 Zarządzanie środowiskiem pracy uŝytkowników przy pomocy Group Policy 1.3 Zarządzanie kontami uŝytkowników i usług 1.4 Zarządzanie usługami Active Directory Domain Services 1.5 Konfiguracja i rozwiązywanie problemów usługi DNS 1.6 Konfiguracja i rozwiązywanie problemów usług zdalnego dostępu Wprowadzenie do Group Policy Implementacja GPO Zarządzanie zakresem działania Goup Policy Przetwarzanie Group Policy Rozwiązywanie problemów z Group Policy WdraŜanie szablonów administracyjnych Konfiguracja Group Policy Preferences Zarządzanie oprogramowaniem przy pomocy GPSI Tworzenie i zarządzanie kontami uŝytkowników Konfiguracja atrybutów kont uŝytkowników Konfiguracja przekierowań folderów WdraŜanie zwirtualizowanych kontrolerów domeny WdraŜanie kontrolerów domeny tylko do odczytu Administracja AD DS. Zarządzanie bazą danych AD DS. Instalacja roli serwera DNS Konfiguracja serwerów DNS Konfiguracja stref usługi DNS Konfiguracja transferu stref DNS Zarządzanie i rozwiązywanie problemów usługi DNS Konfiguracja dostępu do sieci Konfiguracja dostępu za pomocą sieci prywatnych VPN Wprowadzenie do polityk sieciowych Rozwiązywanie problemów roli Routing and Remote Access 1 z 7
Nazwa 1.7 Instalacja, konfiguracja i rozwiązywanie problemów roli serwera Network Policy Server (NPS) 1.8 WdraŜanie mechanizmów Network Access Protection (NAP) 1.9 Optymalizacja serwerów plikowych 1.10 Konfiguracja szyfrowania i zaawansowanego audytowania 1.11 WdraŜanie i utrzymanie obrazów serwerów 1.12 WdraŜanie mechanizmów zarządzania aktualizacjami 1.13 Monitorowanie Windows Server 2012 1.14 Implementacja wirtualizacji 1.15 Licencjonowanie serwerów 2 z 7 Konfiguracja funkcji Direct Access Instalacja i konfiguracja serwerów Network Policy Server Konfiguracja klientów i serwerów RADIUS Metody uwierzytelnienia usług NPS Monitorowanie i rozwiązywanie problemów serwerów NPS Wprowadzenie do Network Access Protection Jak działa Network Access Protection Konfiguracja funkcji NAP Monitorowanie i rozwiązywanie problemów NAP Wprowadzenie do File Server Resource Manager (FSRM) Zastosowanie FSRM do zarządzania limitami, zgodnością oraz raportowaniem WdraŜanie zarządzania opartego o klasyfikację i zadania zarządzania Wprowadzenie do DFS Konfiguracja przestrzeni nazw DFS Konfiguracja i rozwiązywanie problemów replikacji DFS Konfiguracja zasobów sieciowych z uŝyciem Encrypting File System (EFS) Konfiguracja zaawansowanego audytowania Wprowadzenie do Windows Deployment Services (WDS) WdraŜanie systemów operacyjnych przy pomocy WDS Zarządzanie rolą WDS Wprowadzenie do Windows Server Update Services (WSUS) WdraŜanie aktualizacji za pomocą WSUS Przegląd narzędzi monitorowania Zastosowanie monitorów wydajności Monitorowanie dziennika zdarzeń Omówienie technologii wirtualizacji Implementacja roli Hyper-V Windows Server 2012
Nazwa 4 Konfiguracja, administracja i zarządzanie środowiskiem Vmware vsphare v5 1.16 Modele licencjonowania 5 dni 3 2.1 Wprowadzenie do wirtualizacji firmy VMware 2.2 Maszyny wirtualne 2.3 VMware vcenter Server 2.4 Konfiguracja i zarządzanie sieciami 2.5 Konfiguracja i zarządzanie pamięcią masową w vsphere 2.6 Zarządzanie maszynami 3.7 Autoryzacja i kontrola dostępu 2.8 Monitoring i zarządzanie zasobami 3 z 7 Serwer + CAL Per Server User/Device CAL Licencjonowanie bez CAL Per Processor External Connector Podstawowe pojęcia, dotyczące wirtualizacji maszyn, sieci i pamięci masowych Umiejscowienie instalacji vsphere w rozwiązaniach opartych na chmurze Instalacja i uŝywanie interfejsu uŝytkownika vsphere Omówienie maszyn wirtualnych, wirtualnego sprzętu oraz plików tworzących maszyny wirtualne Szybkie tworzenie pojedynczych maszyn wirtualnych Wymagania odnośnie sprzętu i bazy danych dla vcenter Server Opis architektury vcenter Server Uruchomienie maszyny wirtualnej z Center Tworzenie i przeglądanie obiektów w vcenter Opis, tworzenie i zarządzanie standardowym wirtualnym przełącznikiem sieciowym Opis architektury vcenter Server Konfiguracja iscsi, NFS oraz Fibre Channel w ESXi Tworzenie i zarządzanie wolumenów w vsphere Konfiguracja, uruchomienie i zarządzanie VMware Virtual Storage Appliance Szybkie tworzenie maszyn wirtualnych przy pomocy szablonów, klonów oraz vcenter Conventer Zarządzanie i modyfikacje maszyn wirtualnych Tworzenie i zarządzanie migawkami maszyn Wykonywanie operacji vmotion i Storage vmotion Kontrola dostępu uŝytkowników przy pomocy ról i uprawnień Firewall na ESXi Integracja ESXi z Active Directory Wprowadzenie do vshield Zones Kontrola dostępu maszyn wirtualnych do CPU, pamięci i zasobów wejścia/wyjścia Wprowadzenie do technik optymalizacji wykorzystania CPU oraz pamięci, stosowanych przez Vmkernel Monitoring przy uŝyciu wykresów w vcenter Server oraz alarmów 2.9 Ochrona danych Omówienie strategii wykonywania kopii bezpieczeństwa hostów ESXi Wprowadzenie do backup/recovery API Omówienie strategii wykonywania kopii bezpieczeństwa maszyn wirtualnych 2.10 Wysoka dostępność i Fault Tolerance Konfiguracja i zarządzanie klastrem VMware High Availability (HA) Konfiguracja maszyn odpornych na awarię przy pomocy VMware Fault Tolerance 2.11 Skalowalność Konfiguracja i zarządzanie klastrem VMware Distributed Resource Scheduler (DRS)
Nazwa 5 Obsługa i praca w środowisku Vmware vsphare v5 6 Konfiguracja, administracja i zarządzanie środowiskiem Linux dystrybucja Red-Hat Konfiguracja Enhanced vmotion Compatibility UŜywanie VMware HA oraz DRS jednocześnie 2.12 Zarządzanie Zarządzanie zmianami przy pomocy vcenter Update Manager zmianami 2.13 Instalacja komponentów VMware vsphere 5 Instalacja ESXi Installable Omówienie instalacji vcenter Server Instalacja dodatkowych modułów do vcenter 1 dzień 3 3.1 Ogólna Zapoznanie z wirtualizacją oraz zidentyfikowanie komponentów rozwiązania vsphere charakterystyka Poznanie interfejsu zarządzającego oprogramowania vcenter Server wirtualnej infrastruktury Ogląd składników wirtualnej sieci oraz pamięci masowych 3.2 Tworzenie Tworzenie i wykorzystywanie szablonów (templates) do wdraŝania maszyn wirtualnych maszyn Automatyzacja dostosowywania systemu operacyjnego gościa wirtualnych 3.3 Alokacja zasobów Hierarchiczna alokacja zasobów procesora i pamięci obliczeniowych Wyznaczanie priorytetów w dostępie do zasobów pamięci i procesora dla poszczególnych maszyn wirtualnych dla potrzeb pełnionych Tworzenie pul zasobów funkcji biznesowych 3.4 Migracja maszyn Migracja w locie maszyn wirtualnych wykorzystująca narzędzia VMware VMotion i VMware Storage wirtualnych 3.5 Rozkładanie Konfiguracja klastra przy pomocy rozwiązania VMware Distributed Resource Scheduler obciąŝenia Konfiguracja pul zasobów w klastrze maszynami 3.6 Monitorowanie Zapoznanie z wykresami vcenter Server w celu monitorowania wydajności maszyn wirtualnych wirtualnych Wykorzystywanie alarmów vcenter Server do monitorowania i zapobiegawczego reagowania na zmiany stanów centrów danych maszyn wirtualnych oraz serwerów ESX/ESXi 3.7 Dostępność i Konfiguracja klastrów VMware High Availability odporność na Zrozumienie zasad działania rozwiązania VMware Fault Tolerance uszkodzenia 3.8 Poszerzanie Omówienie jak wzajemna współpraca róŝnych produktów i cech oprogramowania VMware pozwala zredukować moŝliwości koszty i poprawić dostępność, wydajność, skalowalność oraz zarządzanie wykorzystywanym centrum danych VMware vsphere 5 dni 5 4.1 Zapoznanie z powłoką graficzną Gnome. rozpoczęcie pracy z systemem w trybie graficznym i edycja plików tekstowych przy pomocy edytora gedit. 4.2 Zarządzanie plikami w trybie graficznym przy uŝyciu aplikacji Nautilus, graficzne zarządzanie plikami oraz dostęp do zdalnych systemów plików przy uŝyciu Nautilusa. 4.3 Uzyskiwanie pomocy w środowisku graficznym - uzyskanie dostępu do dokumentacji, zarówno zainstalowanej lokalnie w systemie jak i zdalnej 4 z 7
Nazwa 7 Bezpieczeństwo systemów IT sieci, aplikacji. 3 dni 5 5.1 Elementy bezpieczeństwa informacji 4.4 Konfiguracja usług lokalnych - konfiguracja daty i u oraz drukarki. 4.5 Zarządzanie dyskami twardymi I - zrozumienie podstawowych pojęć związanych z dyskami oraz ich zarządzaniem 4.6 Zarządzanie woluminami logicznymi (LVM) - zapoznanie się z koncepcją woluminów logicznych i sposobami zarządzania nimi 4.7 Monitorowanie zasobów systemowych - monitorowanie zajętości pamięci operacyjnej oraz procesora 4.8 Zarządzanie oprogramowaniem - zarządzanie zainstalowanym oprogramowaniem lokalnie oraz poprzez uŝycie RHN 4.9 Bash - rozpoczęcie pracy - zrozumienie podstawowych pojęć związanych z powłoką, wykonywanie prostych poleceń, kontrolowanie procesów 4.10 Uzyskiwanie pomocy w środowisku tekstowym: uŝywanie poleceń man oraz info, wyszukiwanie informacji w /usr/share/doc 4.11 Nawiązywanie połączeń sieciowych - zapoznanie się z podstawowymi zagadnieniami związanymi z sieciami oraz ich konfiguracja, zarządzanie i sprawdzenie poprawności działania 4.12 Administracja uŝytkownikami oraz grupami 4.13 Zarządzanie plikami z linii poleceń - zapoznanie się z hierarchią systemu plików, zarządzanie nim przy uŝyciu linii poleceń 4.14 Konfiguracja uprawnień do plików - zapoznanie się z mechanizmami kontroli dostępu do plików, zarządzanie dostępem przy uŝyciu narzędzi GUI oraz linii poleceń 4.15 Zdalna administracja systemami - łączenie się z systemem, uŝycie SSH oraz rsync 4.16 Konfiguracja usług - zarządzanie usługami, konfiguracja SSH oraz zdalnych pulpitów 4.17 Zarządzanie dyskami twardymi II - zarządzanie atrybutami systemów plików oraz przestrzenią wymiany 4.18 Instalacja Linuksa w trybie graficznym - instalacja i wstępna konfiguracja systemu Red Hat Enterprise Linux. 4.19 Zarządzanie maszynami - zapoznanie się z podstawowymi pojęciami wirtualizacji, instalacja i zarządzanie maszynami 4.20 Kontrola procesu startu - zapoznanie się z poziomami startu oraz zarządzanie aplikacją GRUB 4.21 Instalacja usług pozwalających na dzielnie się plikami - instalacja serwera FTP oraz HTTP 4.22 Zabezpieczanie usług sieciowych - zarządzanie firewallem, zapoznanie się z Seinuksem 5.2 Częste problemy bezpieczeństwa w systemach IT 5.1.1 Poufność, Integralność, Dostępność, Rozliczalność 5.1.2 Przykłady naruszeń. 5.1.3 Zarządzanie ryzykiem Zasoby. ZagroŜenia.-Analiza ryzyka.-koszty zabezpieczeń kontra koszty strat. Polityka bezpieczeństwa Prezentacja przykładowej polityki bezpieczeństwa Prezentacja przykładowej instrukcji korzystania ze stacji robocze 5.1.4 Ogólne zasady w bezpieczeństwie IT 4.2.1 Świadomość bezpieczeństwa w systemie IT 4.2.2 Zarządzanie hasłami 5.2.3 Aktualizacje 5.2.4 Wybrane problemy na urządzeniach sieciowych 5.2.5 Wybrane problemy aplikacyjne 5 z 7
Nazwa 5.3 Wybrane zagadnienia bezpieczeństwa 5.4 Wybrane zagadnienia bezpieczeństwa warstwy OSI 5.5 Bezpieczeństwo systemów operacyjnych 5.6 Bezpieczeństwo wybranych elementów oprogramowania infrastruktury 5.7 Bezpieczeństwo aplikacji 5.8 Ataki na systemy IT 6 z 7 5.2.6 Socjotechnika (wpływ na uŝytkownika) 5.3.1 Wybrane topologie sieci (styk z Internetem, DMZ, LAN, WLAN, dostęp VPN). 5.3.2 Firewalle. Omówienie klas 5.3.3 Systemy IDS 5.3.4 Standard 802.1X jako przykład kontroli dostępu do sieci. Omówienie funkcjonalności oferowanej przez RADIUS 5.3.5 Bezpieczeństwo WiFi (standard: 802.11) 5.3.6 Omówienie ochrony Access Point (ochrona w warstwach innych niŝ L2 - har dening, aktualizacja oprogramowania, zarządzanie) 5.3.7 Omówienie ochrony uŝytkownika 5.3.8 WEP, WPA, WPA2 - w jaki sposób uwierzytelniane są strony połączenia oraz w jaki sposób generowany jest szyfrujący klucz sesyjny 5.3.9 Uwierzytelnianie uŝytkowników / punktu dostępowego w sieciach WiFi (802.11i, RADIUS) 5.4.1 Przegląd wybranych zabezpieczeń warstwy 2 OSI 5.4.2 IPsec jako przykład zabezpieczeń warstwy 3 OSI 5.4.3 SSL jako przykład zabezpieczeń warstwy 4-5 OSI 5.4.5 Firewall aplikacyjny jako przykład zabezpieczeń warstwy 7 OSI 5.5.1 Usługi sieciowe. 5.5.2 Aktualizacje 5.5.3 Przegląd Ail/chroot, wybranych security levels, -kernel hardening, -upewnienia w systemie plików,-umoŝliwienie dodatkowych dostępu w trybie innym niŝ klasyczny DAC, RBAC i MAC, zabezpieczeń Mechanizmy zapewniające integralność, oferowanych Mechanizmy zapewniające rozliczalność, przez systemy operacyjne Group policy (systemy windows server) 5.6.1 Bazy danych (Oracle) 5.6.2 Serwery aplikacyjne (JBOSS) 5.6.3 Serwery DNS 5.6.4 Serwery HTTP 5.7.1 Najczęstsze klasy podatności. 5.7.2 Ogólne omówienie jednej z najbardziej znanych klas podatności - buffer overflow 5.7.3 Zabezpieczenia stosowane dla aplikacji 5.7.4 Bezpieczeństwo WWW 5.8.1 Przykłady ataków fizycznych na systemy. 5.8.2 Przykłady ataków warstwie w sieciowej 5.8.3 Przykłady ataków na systemy WWW 5.8.4 Przykłady ataków hybrydowych. Prezentacja w ie rzeczywistym realnego ataku tej klasy
Nazwa 5.8.5 Przykłady ataków klasy social engineering 7 z 7