CZĘŚĆ III Szkolenie montażu wideo z wykorzystaniem programu Adobe Premiere
Tok pracy w programie Adobe Premiere Pro;
Interfejs programu i koncepcja projektu;
Importowanie materiału wideo z różnych źródeł i w różnych formatach: klipów, animacji, serii obrazów statycznych, plików programów Photoshop i Illustrator;
Organizowanie i porządkowanie materiału źródłowego;
Przegląd i zastosowanie technik montażu;
Tworzenie sekwencji filmowych;
Edycja materiału na osi czasu;
Korekta koloru
Regulacja balansu bieli
Zwiększanie kontrastu
Regulacja jasności
Tworzenie koloru kinowego
Tworzenie i edycja sekwencji tytułowych;
Edycja i montaż materiału dźwiękowego;
wprowadzenie do audition CS6 - integracja Premiere CS6 z Audition CS6
Podstawy zaawansowanej pracy z dźwiękiem:
peak, normalizacja, kompresja
czyszczenie, usuwanie drobnych zgrzytów
odszumianie, wzbogacanie
zaawansowane filtry dźwiękowe
tryb wielościeżkowy
Korzystanie z bazy danych dźwięków i podkładów muzycznych
Edycja materiału przy użyciu efektów wideo i dźwiękowych;
Efekty ruchu i animacja;
Współpraca z programami wchodzącymi w skład pakietu Adobe Creative Suite: Photoshop, Illustrator, Flash, After Effects, Encore;
Rendering i kompresja materiału wideo; eksportowanie do różnych formatów (Blu-ray, DVD, Internet, telefony komórkowe).
Obsługa programu Adobe After Effect
Wprowadzenie do compositingu i cyfrowej obróbki obrazu / podstawowe pojęcia
Nowy interfejs Adobe After Effects
Podstawowy workflow AfterEffects
Pliki źródłowe / warstwy / kompozycje / pre-compose / parenting
Animacja klatek kluczowych
Praca z efektami i presetami animacji
Maski i kluczowanie
Wprowadzenie do przestrzeni 3D / praca z kamerą i światłami
Praca z tekstem w 2D i 3D / twórcze animowanie pojawiania się i znikania tekstu
Generacja tła – twórcze wykorzystanie gradientów i fraktali
Zaawansowane efekty symulacji zjawisk fizycznych – CC Particle World
Time Remapping
Wprowadzenie do komend skryptów / polecenie Wiggle
Eksport animacji do różnych formatów
Integracja AfterEffects z Premiere i Encore
Szkolenie pakietowe Grafiki Komputerowej Photoshop i Ilustrator
Selekcje
Technika pracy na Warstwach
Podstawy Edycji i Tonowania obrazu
Modele kolorów
Praca z obrazem
Praca z tekstem
Korekta obrazu
Ścieżki - tworzenie i edycja
Narzędzia malarskie
Selekcji za pomocą masek
Filtrowanie w Photoshopie
Szkolenie pakietowe Grafiki Komputerowej CorelDraw
Podstawowe różnice między grafiką wektorową a grafiką rastrową
Arkusz roboczy Corela, ustawienia
Metody wspomagania precyzji rozkładu na stronie
Narzędzia edycyjne, praca z obiektami
Wypełnienia
Precyzyjne transformacje obiektów za pomocą okien dialogowych
Wyrównywanie i rozkład obiektów na stronie wydruku, modyfikowanie kształtu
Tekst i obróbka tekstu ozdobnego w Corelu
Wymagania dodatkowe:
- Materiały szkoleniowe w języku polskim lub angielskim odpowiadające zakresowi merytorycznemu poszczególnych szkoleń w postaci skryptów, podręczników umożliwiających samodzielną naukę realizowanych treści programowych szkolenia, które po zakończeniu szkolenia przekazuje Wykonawca każdemu z kursantów na własność.
CZĘŚĆ IV Microsoft
Administracja MS SQL Server 2012 (MS-10775)
Wprowadzenie do SQL Server 2012 i jego zestawu narzędzi
Przygotowanie systemów do instalacji SQL Server 2012
Instalowanie i konfigurowanie serwera SQL Server 2012
Praca z bazami danych
Modele odzyskiwania w SQL Server 2012
Archiwizowanie (tworzenie kopii zapasowych) baz danych SQL Server 2012
Odtwarzanie baz danych SQL Server 2012 z kopii zapasowych
Importowanie i eksportowanie danych
Uwierzytelnianie i autoryzowanie użytkowników
Przypisywanie ról serwerowych i bazodanowych
Autoryzowanie użytkowników i dostęp do zasobów
Wykonywanie inspekcji środowisk SQL Server
Automatyzowanie zarządzania SQL Server 2012
Konfigurowanie bezpieczeństwa dla SQL Server Agent
Monitorowanie SQL Server 2012 przy wykorzystaniu alertów i powiadomień
Wykonywanie bieżącej konserwacji bazy danych
Śledzenie dostępu do SQL Server 2012
Monitorowanie SQL Server 2012
Zarządzanie wieloma serwerami
Konfiguracja dostępu wielu aplikacji do SQL Server 2012 poprzez IIS
Rozwiązywanie problemów administracyjnych SQL Server 2012
UWAGA: Powyższe zagadnienia mają uwzględniać prezentację różnic pomiędzy wersją Microsoft SQL Server 2012 a wersjami 2005 lub 2008.
Fundamentals of Network Security (MS-2810)
Przygotowanie do zabezpieczenia informacji
Wdrażanie zabezpieczeń
Ochrona informacji z wykorzystaniem uwierzytelnienia i kontroli dostępu
Korzystanie z kryptografii w celu ochrony informacji
Korzystanie z PKI w celu ochrony informacji
Zabezpieczanie aplikacji internetowych (w tym z wykorzystaniem SSL)
Wdrażanie zabezpieczeń dla poczty e-mail i wiadomości błyskawicznych
Zarządzanie zabezpieczeniami dla usług katalogowych i DNS
Zabezpieczanie transmisji danych (w tym IPSec i sieci bezprzewodowe)
Wdrażanie i monitoring zabezpieczeń sieci brzegowej
Zarządzanie bezpieczeństwem operacyjnym
Zachowanie ciągłości biznesowej (w tym kopie zapasowe i odtwarzanie po awarii) - z uwzględnieniem serwerów wirtualnych
Reagowanie na incydenty
4.3. Configuring and Troubleshooting Windows Server 2008 Application Infrastructure (MS-6439)
Konfiguracja magazynu dla aplikacji Windows Server 2008
koncepcja magazynu
konfiguracja magazynu iSCSI
praca z VHD
Konfiguracja wysokiej dostępności dla aplikacji Windows Server 2008
podstawy NLB
implementacja klastra NLB
podstawy klastrów pracy awaryjnej
przygotowanie klastrów pracy awaryjnej
implementacja klastrów pracy awaryjnej
Konfiguracja Remote Desktop Services
omówienie RDS
konfiguracja RDS Host Server
konfiguracja ustawień użytkownika pulpitu zdalnego
wdrażanie i połączenia do programów Remote App
dołączanie użytkowników do aplikacji z RD Web Access
konfiguracja licencjonowania dla RDS
RDS w konfiguracji wieloserwerowej
budowanie farmy serwerowej RDS
monitorowanie środowiska RDS
Bezpieczne dostarczanie aplikacji w Internecie
podstawy RDS Gateway
instalacja i zarządzanie RD Gateway
omówienie IIS
tworzenie witryn Web i aplikacji
zarządzanie witrynami Web i aplikacjami
implementacja i konfiguracja witryn FTP w IIS
implementacja i konfiguracja witryn SMTP w IIS
Serwer IIS i zarządzanie SSL
monitorowanie i rejestrowanie IIS
zarządzanie IIS i zabezpieczeniami SSL
zarządzanie delegowaniem administracyjnym i administracja zdalna
Microsoft SharePoint Foundation
instalacja i konfiguracja SharePoint Foundation
integracja SharePoint Foundation
Usługi Windows Streaming Media Services
instalacja i konfiguracja usług Windows Streaming Media Services
ochrona usługi Windows Streaming Media Services
4.4. Administering System Center Configuration Manager (MS- 10747)
Omówienie System Center 2012 Configuration Manager
wprowadzenie do System Center 2012 Configuration Manager
omówienie architektury System Center 2012 Configuration Manager
omówienie konsoli Configuration Manager
narzędzia do monitorowania i rozwiązywania problemów z Configuration Manager Site
Wykrywanie i organizacja zasobów
konfiguracja wykrywania zasobów
konfiguracja Boundary Groups
konfiguracja kolekcji użytkowników i urządzeń
konfiguracja administracji opartej na rolach
Zarządzanie klientem Configuration Manager
Zarządzanie inwentaryzacją i zliczaniem oprogramowania
omówienie zbierania spisów
konfiguracja inwentaryzacji sprzętu
konfiguracja inwentaryzacji oprogramowania
zarządzanie kolekcją inwentaryzacji
konfiguracja Asset Intelligence
konfiguracja zliczania oprogramowania
Tworzenie zapytań i raportowanie danych
wprowadzenie do zapytań
zarządzanie zapytaniami
konfiguracja SQL Server Reporting Services
Zarządzanie wdrażaniem oprogramowania za pomocą pakietów i programów
konfiguracja dystrybucji oprogramowania
konfiguracja pakietów i programów
dystrybucja zawartości do punktów dystrybucji
wdrażanie programów do klientów Configuration Manager
Tworzenie i wdrażanie aplikacji
omówienie zarządzania aplikacjami
tworzenie aplikacji
wdrażanie aplikacji
konfiguracja katalogu aplikacji
Zarządzanie wdrażaniem aplikacji
konfiguracja wymagań i zależności dla rodzajów wdrożeń
konfiguracja wielu rodzajów wdrożeń i koligacji urządzeń użytkowników
zarządzanie aplikacjami
Wdrażanie i zarządzanie aktualizacjami oprogramowania
omówienie aktualizacji oprogramowania
przygotowanie Configuration Manager Site do dystrybucji programowania
zarządzanie aktualizacjami oprogramowania
konfiguracja reguł automatycznego wdrażania
monitorowanie i rozwiązywanie problemów z aktualizacjami oprogramowania
Implementacja Endpoint Protection w Configuration Manager 2012
omówienie Endpoint Protection w Configuration Manager
konfiguracja i monitorowanie zasad Endpoint Protection
omówienie wdrażania systemów operacyjnych
przygotowanie Site do wdrażania systemów operacyjnych
przechwytywanie obrazów systemów operacyjnych
wdrażanie systemów operacyjnych
Zarządzanie ustawieniami zgodności
wprowadzenie do ustawień zgodności
konfiguracja ustawień zgodności
podglad wyników zgodności
Zarządzanie urządzeniami mobilnymi
konfiguracja zarządzania urządzeniami mobilnymi
konfiguracja infrastruktury PKI
zarządzanie urządzeniami mobilnymi
wdrażanie aplikacji na urządzeniach mobilnych
Konfiguracja opcji Wake On LAN, zarządzanie energią i kontrola zdalna
konfiguracja Wake On LAN
konfiguracja sprzętu zarządzającego
konfiguracja ustawień zarządzania energią
konfiguracja kontroli zdalnej
4.5. Configuring and Deploying a Private Cloud with System Center 2012
(MS-10751)
wprowadzenie do Private Cloud
wymagania wdrożeniowe Private Cloud
projektowanie komponentów infrastruktury Private Cloud
omówienie komponentów System Center 2012
wdrażanie klastrów Hyper-V w Virtual Machine Manager
Konfiguracja i wdrażanie Private Cloud w System Center Virtual Machine Manager
omówienie architektury i komponentów VMM
instalacja i aktualizacja VMM
konfiguracja zabezpieczeń i ról VMM
wprowadzenie do grup hostów
Rozszerzanie i zarządzanie infrastrukturą Private Cloud
omówienie PXE i ról aktualizacji serwera
wdrażanie kompletnego stanu systemu serwerów Hyper-V
konfiguracja ról serwera aktualizacji
tworzenie i korygowanie linii odniesienia aktualizacji
Konfiguracja dostarczania aplikacji wirtualnych
wprowadzenie do wdrażania dynamicznego aplikacji
pakiety wdrażania Web
wprowadzenie do wirtualizacji aplikacji serwerowych
konfiguracja komponentów App-V
sekwencjonowanie i wdrażanie aplikacji wirtualnych
Tworzenie elementów Private Cloud
konfiguracja profili systemów operacyjnych gości
konfiguracja profili sprzętowych
konfiguracja SQL Server za pomocą profili SQL Server
konfiguracja profili aplikacji
konfiguracja szablonów maszyn wirtualnych
konfiguracja użytkowników Self-Service Portal
Wdrażanie i dostęp do First Business Unit Private Cloud
wprowadzenie do Private Cloud Computing
instalacja i konfiguracja App Controller
tworzenie i zarządzanie usługami oraz szablonami usług
Monitorowanie infrastruktury Private Cloud
architektura Operations Manager oraz zabezpieczenia
aktualizacja Operations Manager 2007 R2
konfiguracja powiadomień
konfiguracja Management Packs
konfiguracja integracji z System Center 2012
Rozszerzanie i dostosowywanie monitorowania infrastrutkury Private Cloud
konfiguracja portalu SharePoint
monitorowanie szablonów
monitorowanie aplikacji rozproszonych
Implementacja zarządzania usługami Private Cloud
omówienie architektury Service Manager
aktualizacja do System Center 2012 Service Manager
elementy Service Manager
konfiguracja konektorów Service Manager
konfiguracja powiadomień Servie Manager
Konfiguracja katalogu usług Private Cloud
implementacja katalogu usług Private Cloud
zarządzanie poziomem usług
Ochrona infrastruktury Private Cloud
planowanie wdrożenia DPM
architektura DPM oraz komponenty
aktualizacja DPM
konfiguracja DPM dla Private Cloud
konfiguracja ochrony aplikacji w Private Cloud
odtwarzanie aplikacji w Private Cloud
Automatyzacja i standaryzowanie Private Cloud
omówienie architektury i komponentów Orchestrator
wdrażanie i konfiguracja podstawowych komponentów Orchestrator
zarządzanie Runbooks
konfiguracja Integration Packs
4.6. Active Directory Services with Windows Server (MS-10969)
Omówienie zagadnień ochrony dostępu i informcji (AIP- Access and Information Protection)
wprowadzenie do biznesowych rozwiązań AIP
omówienie rozwiązań AIP w Windows Server 2012
omówienie Forefront Identity Manager 2010 R2
Zaawansowane wdrożenie i administracja Active Directory Domain Services (AD DS)
wdrażanie AD DS
wdrażanie i klonowanie wirtualnych kontrolerów domeny
wdrażanie kontrolerów domeny w Windows Azure
administracja AD DS
Zabezpieczanie Active Directory Domain Services (AD DS)
zabezpieczanie kontrolerów domeny
implementacja polityki dotyczącej haseł i blokad
inspekcja zasad uwierzytelniania
Monitorowanie, zarządzanie i odzyskiwanie Active Directory Domain Services
monitorowanie AD DS
zarzadzanie bazą danych AD DS
kopie zapasowe i opcje odzyskiwania w AD DS
Implementacja i administracja witryn i replikacji w Active Directory Domain Services
omówienie replikacji AD DS
konfigurowanie witryn AD DS
rozwiązywanie problemów dotyczących replikacji Ad DS
Implementacja polityk grupowych (Group Policy Object - GPO)
wstęp do GPO
implementacja i administracja GPOs
zakres i procesy GPO
rozwiązywanie problemów dotyczących zastosowań GPOs
Zarządzanie ustawieniami użytkownika za pomocą polityki grupowej GPO)
implementacja szablonów administracyjnych
konfigurowanie skryptów i przekierowania folderu
konfigurowanie preferencji polityki grupowej
Implementacja bezpiecznego dostępu do plików wspóldzielonych
omówienie kontroli dostępu dynamicznego (Dynamic Access Control - DAC)
implementacja składników DAC
zastosowanie DAC dla kontroli dostępu
pomoc w przypadku odmowy dostępu
implementacja i zarządzanie folderami roboczymi
zastosowanie przyłącza do zasobów firmowych (workplace join)
Wdrażenie i zarządzanie Active Directory Certificate Services
wdrażanie urzędów certyfikacyjnych (Certification Authority - CA)
administrowanie CAs
utrzymanie, monitorowanie i rozwiązywanie problemów dotyczących CAs
Wdrażanie i zarządzanie certyfikatami
wdrażanie i zarządzanie szablonami certyfikatów
zarządzanie procesem wdrażania, odwoływania i odzyskiwania certyfikatów
stosowanie certyfikatów w otoczeniu biznesowym
implementacja i zarządzanie kartami inteligentnymi (smart cards)
Implementacja i zarządzanie Active Directory Rights Management Services (AD RMS)
omówienie AD RMS
wdrażanie i zarządzanie infrastrukturą AD RMS
konfiguracja ochrony zawartosci AD RMS
konifguracja dostępu z zewnątrz do AD RMS
Implementacja i zarządzanie Active Directory Federation Services (AD FS)
omówienie AD FS
wdrażanie AD FS
zastosowanie AD FS dla pojedynczej organizacji
wdrażanie AD FS w scenariuszu federacji B2B
rozwinięcie AD FS na klientów zewnętrznych
Implementacja Windows Azure Active Directory
omówienie Windows Azure Active Directory
zarządzanie Windows Azure Active Directory
Implementacja i zarządzanie Active Directory Lightweight Directory Services (AD LDS)
omówienie AD LDS
wdrażanie AD LDS
konfiguracja wystąpień i partycji AD LDS
konfiguracja replikacji AD LDS
4.7. Configuring Advanced Windows Server 2012 Services- (MS-20412)
Implementacja zaawansowanych usług sieciowych
konfiguracja zaawansowanych funkcji DHCP
konfiguracja zaawansowanych ustawień DNS
implementacja zarządzania adresami IP
Implementacja zaawansowanych usług plików
konfiguracja magazynu iSCSI
konfiguracja BranchCache
optymalizacja wykorzystania magazynów
Implementacja Dynamic Access Control
wprowadzenie do DAC
planowanie implementacji DAC
konfiguracja DAC
Implementacja rozproszonych wdrożeń AD DS
wprowadzenie do zagadnień rozproszonych wdrożeń AD DS
implementacja rozproszonych wdrożeń AD DS
konfiguracja relacji zaufania AD DS
Implementacja lokacji i replikacji AD DS
wprowadzenie do replikacji AD DS
konfiguracja lokacji AD DS
konfiguracja i monitorowanie replikacji AD DS
Implementacja AD CS
wprowadzenie do infrastruktury kluczy publicznych
wdrażanie urzędów certyfikatów
wdrażanie i zarządzanie szablonami certyfikatów
implementacja dystrybucji i odwoływania certyfikatów
zarządzanie odzyskiwaniem certyfikatów
Implementacja AD RMS
wprowadzenie do Active Directory Rights Management Service
wdrażanie i zarządzanie infrastrukturą AD RMS
konfiguracja ochrony zawartości AD RMS
konfiguracja dostępu zewnętrznego AD RMS
Implementacja AD FS
wprowadzenie do Active Directory Federation Services
wdrażanie AD FS
implementacja AD FS w organizacji
wdrażanie AD FS w scenariuszach B2B
Implementacja równoważenia obciążenia sieciowego NLB
wprowadzenie do NLB
konfiguracja klastra NLB
planowanie implementacji NLB
Implementacja klastrów pracy awaryjnej
wprowadzenie do klastrów pracy awaryjnej
implementacja klastrów pracy awaryjnej
konfiguracja aplikacji i usług wysokodostępnych w ramach klastrów pracy awaryjnej
utrzymanie klastrów pracy awaryjnej
implementacja wielolokacyjnych klastrów pracy awaryjnej
Implementacja klastrów pracy awaryjnej w Hyper-V
wprowadzenie do zagadnień integracji Hyper-V z klastrami pracy awaryjnej
implementacja maszyn wirtualnych Hyper-V w ramach klastrów pracy awaryjnej
implementacja przenoszenia maszyn wirtualnych
zarządzanie środowiskiem wirtualnym Hyper-V za pomocą System Center Virtual Machine Manager
Implementacja odzyskiwania awaryjnego
wprowadzenie do odzyskiwania awaryjnego
implementacja Windows Server Backup
implementacja odzyskiwania serwerów oraz danych
4.8. Installing and Configuring Windows Server 2012 / 2012 R2 (MS-20410)
Wdrażanie i zarządzanie Windows Server 2012
wprowadzenie do Windows Server 2012
omówienie zarządzania Windows Server 2012
instalacja Windows Server 2012
konfiguracja poinstalacyjna Windows Server 2012
wprowadzenie do Windows PowerShell
Wprowadzenie do Active Directory Domain Services
omówienie AD DS
omówienie kontrolerów domeny
instalacja kontrolera domeny
Zarządzanie obiektami Active Directory Domain Services
zarządzanie kontami użytkowników
zarządzanie grupami
zarządzanie kontami komputerów
delegowanie administracji
Automatyzacja administracji AD DS za pomocą Windows PowerShell
wykorzystanie narzędzi Command Line w administrowaniu
wykorzystanie Windows PowerShell w administrowaniu
Implementacja IPv4
omówienie TCP/IP
adresacja IPv4
podsieci i nadsieci
konfiguracja i rozwiązywanie problemów z IPv4
Implementacja DHCP
instalacja serwera DHCP
konfiguracja zakresów DHCP
zarządzanie bazą DHCP
zabezpieczanie i monitorowanie DHCP
Implementacja DNS
rozpoznawanie nazw w środowisku Windows Client oraz Windows Server
instalacja i zarządzanie serwerem DNS
zarządzanie strefami DNS
Implementacja IPv6
omówienie IPv6
adresacja IPv6
współistnienie z IPv6
technologie przejścia do IPv6
Implementacja magazynów lokalnych
wprowadzenie
zarządzanie dyskami i woluminami
implementacja puli magazynu
Implementacja usług plików i wydruku
zabezpieczanie plików i folderów
ochrona plików z wykorzystaniem kopii w tle
konfiguracja wydruków sieciowych
Implementacja zasad grupowych
wprowadzenie do zasad grupowych
przetwarzanie zasad grupowych
implementacja magazynu centralnego dla szablonów administracyjnych
Zabezpieczanie Windows Server za pomocą obiektów zasad grupowych
omówienie zabezpieczeń Windows
ustawienia zabezpieczeń
ograniczenia oprogramowania
konfiguracja Windows Firewall with Advanced Security
Implementacja wirtualizacji serwerowej za pomocą Hyper-V
omówienie technologii wirtualizacji
implementacja Hyper-V
zarządzanie magazynem maszyn wirtualnych
zarządzanie sieciami wirtualnymi
4.9. Administering Windows Server 2012 - 2012R2 (MS-20411)
Wdrażanie i utrzymanie obrazów serwera
omówienie WDS
implementacja wdrażania z WDS
adminsitracja WDS
Konfiguracja i rozwiązywanie problemów z DNS
instalacja roli serwera DNS
konfiguracja roli serwera DNS
konfiguracja stref DNS
konfiguracja transferów stref DNS
zarządzanie i rozwiązywanie problemów z DNS
Obsługa Active Directory Domain Services
wprowadzenie do AD DS
implementacja wirtualnych kontrolerów domeny
implementacja kontrolerów domeny tylko do odczytu
administracja AD DS
zarządzanie bazą AD DS
Zarządzanie użytkownikami oraz kontami Managed Service Accounts
automatyzacja zarządzania kontami użytkowników
konfiguracja zasad haseł oraz ustawień blokady kont użytkowników
konfiguracja Managed Service Accounts
Implementacja infrastruktury zasad grupowych
wprowadzenie do zasad grupowych
implementacja GPO
zarządzanie zakresem zasad grupowych
przetwarzanie zasad grupowych
rozwiązywanie problemów z zasadami grupowymi
Zarządzanie środowiskiem użytkowników za pomocą zasad grupowych
implementacja szablonów administracyjnych
konfiguracja przekirowania folderów oraz skrypty
konfiguracja preferencji zasad grupowych
zarządzanie oprogramowaniem za pomocą zasad instalacji oprogramowania
Konfiguracja i rozwiązywanie problemów z dostępem zdalnym
konfiguracja dostępu zdalnego
konfiguracja dostępu VPN
omówienie zasad sieciowych
rozwiązywanie problemów z usługą Routing and Remote Acccess
konfiguracja DirectAccess
instalacja i konfiguracja serwera Network Policy Server
konfiguracja serwerów i klientów RADIUS
metody uwierzytelniania NPS
monitorowanie i rozwiązywanie problemów z serwerem Network Policy Server
Implementacja Network Access Protection
omówienie Network Access Protection
schemat działania NAP
konfiguracja NAP
monitorowanie i rozwiązywaniem problemów z NAP
Optymalizacja usług plików
omówienie FSRM
zastosowanie FSRM w nadawaniu limitów przydziału, osłon plików oraz raportach wykorzystania magazynów
implementacja infrastruktury klasyfikacji plików oraz zadań zarządzania plikami
omówienie DFS
konfiguracja przestrzeni nazw DFS
konfiguracja i rozwiązywanie problemów z replikacją DFS
Konfiguracja szyfrowania i zaawansowanych polityk kontroli
szyfrowanie plików za pomocą EFS
konfiguracja zaawansowanych polityk kontroli
Implementacja zarządzania aktualizacjami
omówienie WSUS
wdrażanie aktualizacji za pomocą WSUS
Monitorowanie Windows Server 2012
narzędzia monitorowania
wykorzystanie monitora wydajności
monitorowanie zdarzeń
4.10. Configuring Windows 8 (MS-20687)
Instalacja Windows 8
wprowadzenie do Windows 8
przygotowanie do instalacji Windows 8
instalacja Windows 8
automatyzacja instalacji Windows 8
aktywacja Windows 8
Aktualizacja i migracja do Windows 8
aktualizacja do Windows 8
migracja do Windows 8
migracja ustawień i danych użytkownika
Zarządzanie dyskami i sterownikami urządzeń
zarządzanie dyskami, partycjami i woluminami
utrzymanie dysków, partycji i woluminów
praca z dyskami wirtualnymi VHD
instalacja i konfiguracja sterowników urządzeń
Konfiguracja i rozwiązywanie problemów z połączeniami sieciowymi
konfiguracja połączeń IPv4
konfiguracja połączeń IPv6
implementacja adresacji autokonfiguracji
implementacja rozpoznawania nazw
rozwiązywanie problemów z połączeniami sieciowymi
Implementacja połączeń sieci bezprzewodowych
wprowadzenie do sieci bezprzewodowych
implementacja połączeń do sieci bezprzewodowych
Implementacja zabezpieczeń sieciowych
omówienie zagrożeń sieciowych
konfiguracja Windows Firewall
zabezpieczanie ruchu sieciowego
konfiguracja Windows Defender
Konfiguracja dostępu do plików i drukarek na komputerach z Windows 8
zarządzanie dostępem do plików
zarządzanie folderami sieciowymi
konfiguracja kompresji plików
zarządzanie drukarkami
omówienie SkyDrive
Zabezpieczanie stacji roboczych Windows 8
uwierzytelnianie i autoryzacja w Windows 8
implementacja obiektów zasad grupowych
ochrona danych za pomocą EFS i BitLocker
konfiguracja User Account Control
Konfiguracja aplikacji
instalacja i konfiguracja aplikacji
zarządzanie aplikacjami z Windows Store
konfiguracja ustawień Internet Explorer
konfiguracja ograniczeń dostępu do aplikacji w przedsiębiorstwie
Optymalizacja i utrzymanie komputerów z Windows 8
optymalizacja pod kątem wydajności
zarządzanie dostępnością Windows 8
zarządzanie aktualizacjami w Windows 8
Konfiguracja komputerów przenośnych i dostęp zdalny
konfiguracja komputerów przenośnych i ustawienia urządzeń
konfiguracja dostępu VPN
konfiguracja dostępu zdalnego oraz pomocy zdalnej
omówienie DirectAccess
Implementacja Hyper-V
omówienie Hyper-V
tworzenie maszyn wirtualnych
zarządzanie dyskami wirtualnymi VHD
zarządzanie migawkami
Rozwiązywanie problemów i odtwarzanie Windows 8
tworzenie kopii zapasowych oraz odtwarzanie plików w Windows 8
opcje odtwarzania w Windows 8
Wykorzystanie Windows PowerShell
wprowadzenie do WindowsPowerShell 3.0
zdalne praca w Windows PowerShell
wykorzystanie Windows PowerShell Cmdlets
4.11. Managing and Maintaining Windows 8 (MS-20688)
Planowanie i implementacja zarządzania Windows 8
zarządzanie lokalne i zdalne
wykorzystanie PowerShell w zarządzaniu
wykorzystanie Group Policy w zarządzaniu
dodatkowe narzędzia
Projektowanie i implementacja strategią instalacji
określanie strategii wdrażania
planowanie strategii migracji
planowanie i implementacja dodatkowych metod wdrażania Windows 8
planowanie wirtualizacji systemu operacyjnego
Planowanie i implementacja uwierzytelniania Windows 8
Planowanie i implementacja adresacji IP oraz połączeń Intranet
projektowanie adresacji IPv4
projektowanie adresacji IPv6
połączenia przewodowe
projektowanie połączeń bezprzewodowych
ochrona połączeń sieciowych z Windows Firewall
Implementacja strategii aplikacji w Windows 8
projektowanie wdrażania aplikacji
planowanie strategii kompatybilności aplikacji
zarządzanie aplikacjami Windows 8
Planowanie i implementacja rozwiązań ustawień użytkowników
zarządzanie profilami użytkowników
wprowadzenie do UE-V
wdrażanie i wykorzystanie UE-V
Konfiguracja usług chmury
wprowadzenie
omówienie Office 365
Implementacja Windows Intune
wprowadzenie do Windows Intune
wdrażanie klientów Windows Intune
podstawowa administracja Windwos Intune
Zarządzanie komputerami z wykorzystaniem Windows Intune
zasady i aktualizacje
wdrażanie oprogramowania z Windows Intune
Planowanie i implementacja dostępu do plików i drukarek
zarządzanie magazynem lokalnym
planowanie dostępu do zasobów
planowanie buforowania plików
planowanie, instalacja i konfiguracja drukowania
Planowanie i implementacja szyfrowania w Windows 8
planowanie EFS
planowanie i implementacja BitLocker
Projektowanie i implementacja zabezpieczeń końcowych dla Windows 8
planowanie strategii aktualizacji
implementacja ochrony antywirusowej oraz ochrony przed szkodliwym oprogramowaniem
implementacja AppLocker
Projektowanie i implementacja połączeń ekstranet
konfiguracja wirtualnych sieci prywatnych w Windows 8
planowanie DirectAccess
zarządzanie urządzeniami mobilnymi
Planowanie i implementacja rozwiązań do odzyskiwania
omówienie procesu startu Windows 8
naprawa błędów stabilności Windows 8
planowanie odtwarzania danych użytkownika Windows 8
4.12. Implementing Forefront Identity Manager 2010 (MS-50382)
Wprowadzenie do Forefront Identity Manager 2010
Wprowadzenie do Synchronization Service Manager
usługa Synchronization Service
narzędzia Management Agents
inne narzędzia Synchronization Service Manager
Dodatkowe informacje na temat synchronizacji
synchronizacja przychodząca
synchronizacja wychodząca
Omówienie FIM Service i FIM Portal
wprowadzenie do FIM Portal
integracja FIM Service i FIM Synchronization Service
Zarządzanie synchronizacją z portalu
reguły synchronizacji
reguły synchronizacji wychodzącej
zarządzanie użytkownikami w Active Directory
dodatkowe informacje na temat reguł synchronizacji
Zarządzanie poświadczeniami w FIM
FIM Password Management
resetowanie haseł
synchronizacja haseł
zarządzanie FIM Certificate Management
grupy i portal
zarządzanie grupami w Active Directory
reguły polityk zarządzania
operacje
4.13. Microsoft System Center Operation Manager (MS- 55006)
Wprowadzenie do System Center 2012 Operations Manager
historia i ewolucja System Center
komponenty System Center 2012
licencjonowanie System Center 2012
System Center 2012 Operations Manager
Planowanie monitorowania usług
wstęp do ITIL i MOF
projektowanie procesu monitorowania usług
dokumentowanie procesu monitorowania usług
Planowanie wdrożenia Operations Manager 2012
zdefiniowanie podstawowych komponentów Operations Manager 2012
projektowanie wysokiej dostępności
zdefiniowanie niezbędnego sprzętu i oprogramowania
projektowanie monitoringu wymagań sprzętowych
projektowanie monitoringu wymagań systemów Unix / Linux
projektowanie monitoringu podstawowych wymagań systemów Windows
Wdrażanie Operations Manager 2012
wymagania sprzętowe środowiska
instalacja Operations Manager 2012
weryfikacja instalacji i dodatkowej konfiguracji Operations Manager 2012
tworzenie i korzystanie z konta uruchom jako (Run As)
wdrożenie integracji z usługa katalogowa
projektowanie i wdrożenie podstawowych ról administracyjnych
Wdrożenie agenta Operations Manager 2012
omówienie agenta Operations Manager 2012
wdrożenie agenta Operations Manager 2012
przedstawienie awaryjnego przejęcia pracy agenta
Wdrożenie i Administracja monitoringu pakietów
wprowadzenie monitoringu - zarządzania
poznanie najczęściej stosowanych monitorowanych pakietów
modyfikowanie i rozbudowywanie monitoringu pakietów - nadpisywanie
przedstawienie najlepszych rozwiązań przy monitorowaniu / zarzadzaniu
Dostrajanie monitorowania paczek
omówienie komunikatów błędu
dopasowanie monitorowania pakietów
użycie podstawowych monitorów i ról Operations Manager
dokumentowanie wprowadzonych zmian
Zarządzanie monitorowaniem
przedstawienie możliwości Operations Console
zarządzanie komunikatami błędów
poznanie podstaw agenta monitorowania
dostosowywanie okna monitorowania
Zaawansowanie monitorowanie
monitorowanie urządzeń sieciowych
monitorowanie komputerów z systemami Unix/Linux
monitorowanie aplikacji .NET
zaawansowane monitorowanie Operations Manager 2012
użycie raportowania Operations Manager 2012
zarządzanie raportami
dostosowywanie raportów
Powiadomienia i konserwacja Operations Manager 2012
omówienie powiadomień o błędach
projektowanie, obsługa i odtwarzanie po błędach
Integracja System Center 2012
4.14. Configuring and Administering Hyper-V in Windows Server 2012 (MS-55021)
przegląd technologii wirtualizacji
ocena stanu środowiska za pomocą zestawu narzędzi firmy Microsoft do oceny i planowania (Microsoft Assessment and Planning (MAP) Toolkit)
zapoznanie z zasadami projektowania środowisk wirtualnych (w tym wysokodostępnych) z wykorzystaniem roli Hyper-V
Wdrażanie wirtualizacji serwerów z wykorzystaniem Hyper-V
instalowanie i konfigurowanie roli serwera Hyper-V
planowanie, konfigurowanie i zarządzanie wirtualnymi przełącznikami sieciowymi
zarządzanie wirtualną składnicą danych
Tworzenie i konfigurowanie wirtualnych dysków twardych i maszyn wirtualnych
tworzenie i konfigurowanie wirtualnych dysków twardych
tworzenie i konfigurowanie maszyn wirtualnych
zarządzanie migawkami maszyn wirtualnych
importowanie maszyn wirtualnych
Konfigurowanie sieci w Hyper-V
omówienie zaawansowanych funkcji wirtualnych interfejsów sieciowych
wirtualizacja sieci w Hyper-V
rozszerzony przełącznik funkcji Hyper-V
Skalowalność maszyn wirtualnych
przegląd opcji umożliwiających skalowanie w Windows Server 2012
omówienie technologii niejednolitego dostępu do pamięci (Non-uniform memory access – NUMA)
porównanie dostępnych w Hyper-V opcji umożliwiających skalowanie
Funkcje Hyper-V Replica oraz odzyskiwanie awaryjne
konfigurowanie funkcji Hyper-V Replica
tworzenie kopii zapasowych i odtwarzanie w środowisku Hyper-V
konfigurowanie klastra trybu pracy awaryjnej
konfigurowanie wysokodostępnej maszyny wirtualnej
migracja na żywo maszyn wirtualnych i magazynów danych
4.15 System Center 2012 Service Manager (MS-55009)
Wprowadzenie do System Center 2012 Service Manager
historia i rozwój System Center 2012
pakiet produktów System Center 2012
licencjonowanie System Center 2012
system Center 2012 Service Manager
Informacje ogólne na temat ITIL and MOF (Microsoft Operations Framework)
wprowadzenie do ITIL i MOF
definiowanie roli serwis desk'u
zastosowanie założeń ITIL i MOF w Service Manager 2012
Aspekty dotyczące projektowania i wdrażania Service Manager 2012
badanie architektury Service Manager 2012
projektowanie Service Manager 2012
analiza scenariuszy wdrożeniowych
przygotowanie do wdrożenia Service Manager 2012
Instalacja i konfiguracja Service Manager 2012
instalacja Management Server
instalcja Data Warehouse
nawigacja w konsoli Service Manager
rejestracja Data Warehouse
praca z Management Packs
Zarządzanie bezpieczeństwem w Service Manager 2012
kontrola dostępu w bazie zdefiniowanych ról użytkowników
weryfikacja aspektów bezpieczeństwa w Service Manager 2012
konfigurowanie ról użytkowników w Service Manager 2012
Łączniki dla Service Manager 2012
przedstawienie Configuration Management Database
rola łączników
instalacja i konfiguracja łączników
import danych z plików cSv
wprowadzenie
konfiguracja ustawień do zarządzania incydentami
konfiguracja ustawień do zarządzania problemami
dostosowywanie list i widoków w zarzadzaniu incydentami
tworzenie i stosowanie zgłoszeń, szablonów i przebiegów zdarzeń w zarządzaniu incydentami
Zarządzanie zmianą i zarządzanie aktywnościami
wdrożenie procesu zarządzania zmianą i zarządzania aktywnościami
poznanie aktywności w Service Manager 2012
dostosowywanie list i widoków w zarządzaniu zmianą
tworzenie i stosowanie: zgłoszeń, szablonów oraz przebiegów zdarzeń w zarządzaniu zmianą i w zarządzaniu aktywnościami
dostosowywanie list i widoków w zarządzaniu zleceniami
tworzenie wpisów, szablonów i przebiegów zdarzeń w zarządzaniu zleceniami
Zarządzanie poziomem jakości usług
tworzenie nowego elementu w kalendarzu
tworzenie nowego elementu pomiaru
tworzenie nowego obiektu poziomu jakości (SLO)
konfigurowanie powiadomień
Używanie portalu samoobsługowego
wprowadzenie do katalogu usług
tworzenie ofert usług i zgłoszeń
dostosowywanie portalu samoobsługowego
Zarządzanie magazynem danych i raportowanie
wprowadzenie do zagadnienia magazynu danych
poruszanie się w obrębie obszarów roboczych magazynu danych
określanie zadań magazynu danych
poznanie różnych raportów
konfigurowanie ustawień przechowywania danych
stosowanie Windows PowerShell cmdlets
Integracja Orchestrator 2012 z Service Manager 2012
omówienie Orchestrator 2012
interfejsy Orchestrator 2012
tworzenie Runbooks
praca z pakietami integracyjnymi
współpraca Orchestrator 2012 z Service Manager 2012
System Center 2012 Service Pack 1
wprowadzenie do System Center 2012 Service Pack 1
wdrożenie Service Pack 1
poznanie Service Pack 1 i Service Manager 2012
Integracja System Center 2012
tworzenie Orchestrator 2012 Runbook
praca z elementami runbooks
4.16. Managing, Maintaining, and Securing Your Networks Through Group Policy
(MS-50255)
Narzędzia zarządzania Group Policy
Projektowanie infrastruktury Group Policy
Architektura przetwarzania Group Policy
Rozwiązywanie problemów i tworzenie kopii zapasowych GPO
Wykorzystanie PowerShell w zarządzaniu Group Policy
Implementacja zabezpieczeń z wykorzystaniem Group Policy
Konfiguracja środowiska stacji roboczych za pomocą GPO
Konfiguracja profili mobilnych oraz przekierowania folderów
Przypisywanie i publikowanie pakietów aplikacji o paczki MSI
Polityki ograniczania oprogramowania (SRP)
Tworzenie i wdrażanie szablonów administracyjnych (ADM)
Zarządzanie preferencjami Group Policy
4.17 Implementing and Administering Security in a Microsoft Windows Server 2003 Network (MS-2823)
Zapoznanie z komponentami, narzędziami i protokołami wspierającymi proces uwierzytelniania.
Planowanie i implementacja polityki bezpieczeństwa w strukturze wielu lasów domen.
Ustalanie struktur grup dla struktur wielu domen oraz wielu lasów domen.
Tworzenie relacji zaufania w środowisku Windows 2003 Server.
Wprowadzenie do zagadnień związanych z infrastrukturą klucza publicznego (PKI).
Instalacja i zarządzanie urzędami certyfikacyjnymi.
Tworzenie i publikacja punktów dystrybucji CRL oraz Authority Information Acces (AIA).
Tworzenie i odtwarzanie kopii zapasowej urzędu certyfikacyjnego.
Konfiguracja szablonów certyfikatów.
Rozpowszechnianie, rejestrowanie i unieważnianie certyfikatów.
Eksportowanie, importowanie i archiwizacja certyfikatów i kluczy.
Planowanie, wdrożenie i zarządzanie infrastrukturą zabezpieczeń opartą na kartach elektronicznych (Smart Cards).
Implementacja szyfrowanego systemu plików EFS na komputerze z Windows XP.
Planowanie i wdrożenie szyfrowanego systemu plików w domenie z infrastrukturą klucza publicznego.
Stosowanie szyfrowanego systemu plików na udziałach sieciowych.
Wyznaczanie linii odniesienia w zakresie bezpieczeństwa.
Konfiguracja dodatkowych ustawień bezpieczeństwa.
Dystrybuowanie szablonów zabezpieczeń.
Zabezpieczanie serwera za pomocą narzędzia - Security Configuration Wizard (SCW).
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla kontrolerów domeny.
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów DNS.
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów wydruku.
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów infrastruktury.
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów IIS (Internet Information Services).
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa komputerów klienckich.
Zabezpieczanie aplikacji na komputerach klienckich.
Planowanie i implementacja polis ograniczających możliwość instalacji oprogramowania na komputerach klienckich.
Wdrażanie zabezpieczeń na komputerach przenośnych.
Instalacja i zarządzanie Microsoft Baseline Security Analizer (MBSA).
Instalacja i zarządzanie systemem scentralizowanej dystrybucji poprawek WSUS (Windows Server Update Services).
Zaplanowanie i wdrożenie komunikacji przy użyciu protokołu IPSec.
Projektowanie i wdrożenie bezpiecznej infrastruktury lokalnej sieci bezprzewodowej (Wireless LAN, WLAN).
Instalacja i zarządzanie ISA Server 2004.
Konfiguracja sieci brzegowej przy użyciu ISA Server 2004.
Umieszczanie serwerów w sieci brzegowej przy użyciu ISA Server 2004.
Zapoznanie z różnymi metodami wykorzystywanymi do zapewnienia dostępu zdalnego.
Implementacja i konfiguracja serwera VPN (Virtual Private Network).
4.18. Installing and Configuring Windows Server 2012 (MS-20410)
Wdrażanie i zarządzanie Windows Server 2012
Wprowadzenie do Active Directory Domain Services
Zarządzanie obiektami Active Directory Domain Services
Automatyzacja administracji AD DS za pomocą Windows PowerShell
Implementacja IPv4
Implementacja DHCP
Implementacja DNS
Implementacja IPv4
Implementacja magazynów lokalnych
Implementacja usług plików i wydruku
Implementacja zasad grupowych
Zabezpieczanie Windows Server za pomocą obiektów zasad grupowych
Implementacja wirtualizacji serwerowej za pomocą Hyper-V
4.19. Administering Windows Server 2012 (MS-20411)
Konfiguracja i rozwiązywanie problemów z DNS
Obsługa Active Directory Domain Services
Zarządzanie kontami użytkowników i usług
Implementacja infrastruktury polityk grupowych
Zarządzanie środowiskiem użytkowników za pomocą zasad grupowych
Implementacja dostępu zdalnego
Instalacja, konfiguracja i rozwiązywanie problemów z rolą serwera Network Policy Server
Optymalizacja usług plików
Konfiguracja szyfrowania i zaawansowanych polityk kontroli
Wdrażanie i utrzymanie obrazów serwera
Implementacja zarządzania aktualizacjami
Monitorowanie Windows Server 2012
4.20. Implementing and Administering Security in a Microsoft Windows Server 2003 Network (MS-2823)
Zapoznanie z komponentami, narzędziami i protokołami wspierającymi proces uwierzytelniania
Planowanie i implementacja polityki bezpieczeństwa w strukturze wielu lasów domen.
Ustalanie struktur grup dla struktur wielu domen oraz wielu lasów domen.
Tworzenie relacji zaufania w środowisku Windows 2003 Server.
Wprowadzenie do zagadnień związanych z infrastrukturą klucza publicznego (PKI).
Instalacja i zarządzanie urzędami certyfikacyjnymi.
Tworzenie i publikacja punktów dystrybucji CRL oraz Authority Information Acces (AIA).
Tworzenie i odtwarzanie kopii zapasowej urzędu certyfikacyjnego.
Konfiguracja szablonów certyfikatów.
Rozpowszechnianie, rejestrowanie i unieważnianie certyfikatów.
Eksportowanie, importowanie i archiwizacja certyfikatów i kluczy.
Planowanie, wdrożenie i zarządzanie infrastrukturą zabezpieczeń opartą na kartach elektronicznych (Smart Cards).
Implementacja szyfrowanego systemu plików EFS na komputerze z Windows XP.
Planowanie i wdrożenie szyfrowanego systemu plików w domenie z infrastrukturą klucza publicznego.
Stosowanie szyfrowanego systemu plików na udziałach sieciowych.
Wyznaczanie linii odniesienia w zakresie bezpieczeństwa.
Konfiguracja dodatkowych ustawień bezpieczeństwa.
Dystrybuowanie szablonów zabezpieczeń.
Zabezpieczanie serwera za pomocą narzędzia - Security Configuration Wizard (SCW).
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla kontrolerów domeny.
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów DNS.
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów wydruku.
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów infrastruktury.
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa dla serwerów IIS (Internet Information Services).
Wyznaczanie i konfiguracja linii odniesienia w zakresie bezpieczeństwa komputerów klienckich.
Zabezpieczanie aplikacji na komputerach klienckich.
Planowanie i implementacja polis ograniczających możliwość instalacji oprogramowania na komputerach klienckich.
Wdrażanie zabezpieczeń na komputerach przenośnych.
Instalacja i zarządzanie Microsoft Baseline Security Analizer (MBSA).
Instalacja i zarządzanie systemem scentralizowanej dystrybucji poprawek WSUS (Windows Server Update Services).
Zaplanowanie i wdrożenie komunikacji przy użyciu protokołu IPSec.
Projektowanie i wdrożenie bezpiecznej infrastruktury lokalnej sieci bezprzewodowej (Wireless LAN, WLAN).
Instalacja i zarządzanie ISA Server 2004.
Konfiguracja sieci brzegowej przy użyciu ISA Server 2004.
Umieszczanie serwerów w sieci brzegowej przy użyciu ISA Server 2004.
Zapoznanie z różnymi metodami wykorzystywanymi do zapewnienia dostępu zdalnego.
Implementacja i konfiguracja serwera VPN (Virtual Private Network).
|