Jaką wiedzę zdobędziesz na tym szkoleniu?

Szkolenie przedstawi w sposób praktyczny zagadnienia związane z wdrożeniem szyfrowania dysków za pomocą BitLocker w przedsiębiorstwie. W trakcie szkolenia zostanie zaprezentowana dokładna zasada działania i mechanizmy szyfrowania wykorzystywane w BitLocker w systemach Windows 7/8. Kolejne moduły wprowadzą w tajniki przygotowania, wdrożenia, automatyzacji oraz rozwiązywania problemów w trakcie procesu konfiguracji BitLocker w środowisku opartym o usługi katalogowe Windows Server 2008 R2/2012. Zaprezentowane zostaną wbudowane narzędzia oraz rekomendowane ustawienia w celu bezpiecznej konfiguracji usługi BitLocker. Na koniec uczestnik zapozna się z oprogramowaniem MBAM (Microsoft BitLocker Administration and Monitoring), który w znaczny sposób ułatwia wdrożenie, administrację i monitorowanie funkcjonalności BitLocker w przedsiębiorstwie.

Dla kogo przeznaczone jest to szkolenie?

Pracowników działów IT oraz administratorów zarządzających środowiskiem domenowym w przedsiębiorstwie oraz osób planujących wdrożenie BitLocker w przedsiębiorstwie lub instytucji. Wymagana jest podstawowa wiedza z administracji systemami Windows 7/8 oraz Windows Server 2008 R2/2012.

Tematyka – zakres wiedzy omawiany na szkoleniu:

 Wprowadzenie do BitLocker

  • Zagrożenia związane z uzyskaniem dostępu do danych przechowywanych w systemach Windows
  • Ocena i minimalizacja ryzyka związanego z bezpieczeństwem danych
  • Szyfrowanie i ochrona dysków z zastosowaniem funkcji BitLocker jako elementem zwiększający bezpieczeństwo danych przechowywanych w systemach Windows
  • Wymagania techniczno-sprzętowe dla BitLocker
  • Budowa i zasada działania BitLocker
  • Klucze szyfrujące w BitLocker
  • Moduł TPM – budowa i zasada działania
  • Tryby pracy BitLocker
  • BitLocker To Go

Instalacja BitLocker

  • Przygotowanie modułu TPM do pracy z BitLocker
  • Konfiguracja BitLocker bez modułu TPM oraz przygotowanie nośnika USB
  • Przygotowanie domeny do pracy z BitLocker (aktualizacja schematu)
  • Konfiguracja automatyczna BitLocker za pomocą zasad grupowych (GPO)
  • Konfiguracja ręczna stacji niepracujących w domenie
  • Włącznie szyfrowania na dyskach systemowych
  • Włącznie szyfrowania na dyskach stałych
  • Włączenie szyfrowania na wymiennych dyskach danych

Zarządzanie BitLocker

  • Narzędzia wbudowane do zarządzania BitLocker (narzędzia graficzne i z linii poleceń)
  • Zastosowanie skryptów do wdrażania BitLocker
  • Odblokowywanie dysków stałych oraz dysków wymiennych
  • Zastosowanie certyfikatów oraz kart elektronicznych w celu zapewnienia silniejszej ochrony szyfrowanych nośników
  • Zarzadzanie ochroną procesu uruchomienia systemu Windows za pomocą BitLocker

Odzyskiwanie danych szyfrowanych za pomocą BitLocker

  • Przechowywanie kopi zapasowych kluczy odzyskujących BitLocker oraz TPM Recovery w usłudze katalogowej (Active Directory)
  • Przygotowanie procedur odzyskiwania danych w przypadku awarii
  • Metody i sposoby odzyskiwania danych szyfrowanych za pomocą BitLocker
  • Zastosowanie Data Recovery Agents w BitLocker
  • Ochrona ustawień startowych system Windows

Nowe funkcjonalności w systemach Windows 8 / Windows Server 2012

  • Opis nowych funkcjonalności BitLocker wprowadzonych w systemach Windows 8/Widnows Server 2012

Planowanie wdrożenia BitLocker

  • Wdrażanie Bitlocker podczas wdrażania nowych systemów Windows 7/8 (deployment)
  • Wdrażanie Bitlocker dla działających systemów Windows 7/8
  • Przygotowanie planu wdrożenia BitLocker w przedsiębiorstwie
  • Przygotowanie testów przedwdrożeniowych BitLocker w przedsiębiorstwie
  • Testowanie BitLocker w środowisku wirtualnym

Dobre praktyki związane z BitLocker

  • BitLocker FAQ - często zadawane pytania i odpowiedzi
  • Rekomendowane ustawienia BitLocker
  • Rozwiązywanie problemów związanych BitLocker
  • Dodatkowe informacje na temat BitLocker

MBAM (Microsoft BitLocker Administration and Monitoring)

  • MBAM opis produktu, model licencjonowania
  • Wprowadzenie do MBAM
  • Planowanie wdrożenia MBAM oraz opis scenariuszy wdrożenia
  • Wdrożenie MBAM (infrastruktura serwerów, GPO oraz klientów)
  • Wdrożenie BitLocker w przedsiębiorstwie z zastosowaniem MBAM
  • Administracja MBAM
  • Monitorowanie i raportowanie wdrożenia BitLocker
  • Zarządzanie i rozwiązywanie problemów związanych z BitLocker za pomocą MBAM
  • Odzyskiwanie danych i rozwiązywanie problemów za pomocą portalu MBAM przez pracowników HelpDesku oraz użytkowników końcowych

Ćwiczenia praktyczne obejmują zagadnienia:

BitLocker

  • Zarządzanie modułem TPM
  • Przygotowanie i konfiguracja systemów Windows do pracy z BitLocker
  • Konfiguracja systemów z modułem TPM oraz bez modułu TPM
  • Włącznie szyfrowania na dyskach systemowych
  • Włącznie szyfrowania na dyskach stałych
  • Włączenie szyfrowania na wymiennych dyskach danych (BitLocker To Go)
  • Przygotowanie domeny do pracy z BitLocker
  • Konfiguracja i tworzenie GPO
  • Zastosowanie wbudowanych narzędzi do zarządzania BitLocker (narzędzia graficzne oraz z linii poleceń)
  • Zastosowanie skryptów do zarządzania BitLocker
  • Przygotowanie i tworzenie kluczy odzyskujących dane w BitLocker
  • Odzyskiwanie danych z szyfrowanych dysków systemu operacyjnego, dysków stałych oraz dysków przenośnych w najczęstszych scenariuszach
  • Odzyskiwanie danych przypadku awarii TPM (aktualizacji systemu BIOS)
  • Zastosowanie certyfikatów oraz kart elektronicznych w celu zapewnienia silniejszej ochrony szyfrowanych nośników
  • Testowanie BitLocker w środowisku wirtualnym
  • Wdrażanie rekomendowanych ustawień dla BitLocker

MBAM

  • Instalacja i konfiguracja MBAM
  • Wdrożenie i konfiguracja MBAM
  • Administracja MBAM
  • Monitorowanie i raportowanie
  • Wykorzystanie portalu MBAM do rozwiązywania problemów przez pracowników HelpDesku oraz użytkowników końcowych

Czas trwania szkolenia:

Szkolenie trwa 3 dni

Lokalizacja:

Szkolenie odbędzie się w Warszawie, dokładna lokalizacja zostanie przesłana do osób wraz z potwierdzeniem uczestnictwa w szkoleniu.

Co otrzymuje uczestnik szkolenia?

  • Podręcznik szkoleniowy wraz z zestawem ćwiczeń praktycznych.
  • Materiały dodatkowe umieszczone na zaszyfrowanym nośniku USB za pomocą BitLocker
  • Dostęp do przygotowanych systemów szkoleniowych na czas szkolenia i wykonywania ćwiczeń
  • Obiad
  • Catering w przerwach (kawa, herbata, soki, coś słodkiego)
  • Upominek na zakończenie szkolenia
  • Certyfikat ukończenia szkolenia

Wykładowca:

Szkolenie poprowadzi Krzysztof Bińkowski - autoryzowany trener Microsoft, AccessData prowadzący od 5 lat szkolenia w zakresie systemów Windows, Bezpieczeństwa oraz Informatyki Śledczej. Krzysztof Bińkowski posiada liczne certyfikacje zawodowe. Trener, jako prelegent uczestniczył w wielu konferencjach poświęconych systemom Windows, Bezpieczeństwu oraz Informatyki Śledczej. Przykładowe wystąpienie na konferencji WCL2013 z tematu BitLocker możecie Państwo obejrzeć pod adresem: WCL 2013 oraz pobrać prezentację pod adresem: http://www.slideshare.net/Biniek/wcl2013-bitlocker-w-twoim-windows-8-i-w-twoim-przedsiebiorstwie-w-oparciu-o-server-windows-2012

Cena i termin najbliższego szkolenia:

WARSZAWA – wyślij zapytanie

  • cena szkolenia - wyślij zapytanie

Informacje i zapisy na szkolenie:

Dodatkowe informacje można uzyskać kontaktując się pocztą elektroniczną na adres: This email address is being protected from spambots. You need JavaScript enabled to view it. ,dzwoniąc na numer telefonu + 48 501 230 623 lub wypełniając poniższy formularz, a my skontaktujemy z Państwem w celu ustalenia szczegółów:

Wybierz interesujące Cię szkolenie i wypełnij formularz na szkolenie.

 

Rejestracja na szkolenie IT

Fields marked with are required
akceptuje_regulamin_warunki_szkolenia[]
akceptacja_warunkow[]

Szkolenia z zakresu:

  • Bezpieczeństwa
  • Informatyki śledczej

 

 ATCLogo 2 sm

Autoryzowany ośrodek EC-Council Accredited Training Center (ATC) od 2019 roku.

DOŚWIADCZENIE

Ekspercka wiedza IT budowana latami, oparta na solidnych fundamentach - certyfikaty.

 

SOLIDNOŚĆ

Profesjonalne usługi informatyczne, wysoka etyka, poufność i pełna dyskrecja.

 

DOKŁADNOŚĆ

Koncentracja na szczegółach w trakcie analizy powłamaniowej, odzyskiwania danych.