Мобильность и безопасность Microsoft 365
MS-101T00

Этот курс охватывает три основных элемента Microsoft 365 enterprise administration – Microsoft 365 security management, Microsoft 365 compliance management и Microsoft 365 device management. В Microsoft 365 security management вы изучите все распространенные типы векторов угроз и утечек данных, с которыми сегодня сталкиваются организации, и узнаете, как решения безопасности Microsoft 365 противодействуют этим угрозам безопасности. Вы ознакомитесь с Microsoft Secure Score, а также с Azure Active Directory Identity Protection. Затем вы узнаете, как управлять службами безопасности Microsoft 365, включая Exchange Online Protection, Advanced Threat Protection, Safe Attachments и Safe Links. В завершение вы познакомитесь с различными отчетами для осуществления мониторинга работоспособности системы безопасности. Затем вы перейдете от служб безопасности к анализу угроз, в частности, использованию панели мониторинга безопасности и расширенной аналитики угроз для предотвращения потенциальных нарушений безопасности. Теперь, когда ваши компоненты безопасности Microsoft 365 надежно установлены, вы изучите ключевые компоненты управления соответствием Microsoft 365. Это начинается с обзора всех ключевых аспектов управления данными, включая архивирование и хранение данных, управление правами на информацию, безопасное многоцелевое расширение почты Интернета (S/MIME), шифрование сообщений Office 365 и предотвращение потери данных (DLP). Затем вы углубитесь в вопросы архивирования и хранения, уделив особое внимание управлению записями на месте в SharePoint, архивированию и хранению в Exchange и политикам хранения в Центре безопасности и соответствия требованиям. Теперь, когда вы понимаете ключевые аспекты управления данными, вы узнаете, как их реализовать, включая создание этических стенок в Exchange Online, создание политик DLP из встроенных шаблонов, создание пользовательских политик DLP, создание политик DLP для защиты документов, и создание советов по политике. Затем вы сосредоточитесь на управлении управлением данными в Microsoft 365, включая управление хранением в электронной почте, устранение неполадок с политиками хранения и советы по сбоям, а также устранение неполадок с конфиденциальными данными. Затем вы узнаете, как реализовать защиту информации Azure и защиту информации Windows. В этом разделе вы узнаете, как управлять поиском и исследованием, включая поиск контента в Центре безопасности и соответствия требованиям, аудит расследований журналов и управление расширенным обнаружением электронных данных. Курс заканчивается углубленным изучением управления устройствами Microsoft 365. Вы начнете с планирования различных аспектов управления устройствами, включая подготовку устройств Windows 10 для совместного управления. Вы узнаете, как перейти от Configuration Manager к Intune, и познакомитесь с Microsoft Store для бизнеса и Управлением мобильными приложениями. На этом этапе вы перейдете от планирования к внедрению управления устройствами; в частности, вашей стратегии развертывания Windows 10. Это включает в себя изучение того, как внедрить автопилот Windows, аналитику Windows и управление мобильными устройствами (MDM). Изучая MDM, вы узнаете, как его развернуть, как зарегистрировать устройства в MDM и как управлять совместимостью устройств.

Аудитория

Этот курс предназначен для лиц, которые претендуют на роль администратора Microsoft 365 Enterprise и прошли один из путей сертификации администратора на основе ролей Microsoft 365.

Результат обучения

Приобретенные навыки

  • Параметры безопасности Microsoft 365
  • Службы безопасности Microsoft 365
  • Анализ угроз Microsoft 365 Threat Intelligence
  • Управление данными в Microsoft 365
  • Управление данными в Microsoft 365 Intelligence
  • Поиски и исследования
  • Управление устройствами
  • Стратегии развертывания Windows 10
  • Управление мобильными устройствами
Предварительный уровень подготовки

Для прохождения этого курса у учащихся должно быть следующее:

  • закончили курс для администратора на основе ролей, такой как "Сообщения", "Работа в команде", "Безопасность и соответствие" или "Совместная работа";
  • хорошее знание DNS и базовый опыт работы со службами Microsoft 365;
  • Хорошее понимание общих ИТ-практик.
Программа курса

Модуль 1. Изучение метрик безопасности в Microsoft 365

В этом модуле вы изучите все распространенные типы векторов угроз и нарушения безопасности данных, с которыми сегодня сталкиваются организации; вы также узнаете, как решения для обеспечения безопасности Microsoft 365 устраняют эти типы угроз, включая подход "Никому не доверяй". Вы познакомитесь с Microsoft Secure Score, управлением привилегированными пользователями, Azure Identity Protection и Microsoft Defender для Office 365.

Занятия

  • Изучение векторов угроз и нарушений безопасности данных

  • Изучение модели безопасности "Никому не доверяй"

  • Изучение решений для обеспечения безопасности в Microsoft 365

  • Изучение Microsoft Secure Score

  • Изучение Privileged Identity Management

  • Изучение Azure Identity Protection

Задание. Настройка арендатора и управления привилегированными пользователям

  • Инициализация арендатора Microsoft 365
  • Рабочие процессы ресурса PIM

После прохождения этого модуля учащиеся смогут:

  • описать несколько методов, которые хакеры используют для взлома учетных записей пользователей по электронной почте;

  • описать методы, используемые хакерами для получения контроля над ресурсами;

  • описать методы, используемые хакерами для компрометации данных;

  • описать подход к безопасности "Никому не доверяй" в Microsoft 365;

  • описать компоненты безопасности "Никому не доверяй";

  • описать пять шагов для реализации модели "Никому не доверяй" в организации;

  • объяснить принципы работы в сети в соответствии с подходом "Никому не доверяй";

  • перечислить типы угроз, которых можно избежать с помощью использования EOP и Microsoft Defender для Office 365;

  • описать, какие преимущества аналитика угроз Microsoft 365 может обеспечить организации;

  • осуществлять мониторинг организации с помощью аудитов и оповещений;

  • описать, как ASM улучшает видимость арендатора и контроль над ним в трех основных областях;

  • описать преимущества оценки безопасности и то, какие виды служб можно анализировать;

  • описать, как собирать данные с помощью API оценки безопасности;

  • знать, где определять действия, которые повысят безопасность за счет снижения рисков;

  • объяснить, как определять угрозы, устраняемые каждым действием, и их влияние на работу;

  • объяснить управление привилегированными удостоверениями (PIM) в администрировании Azure;

  • настроить PIM для использования в организации;

  • проверять роли PIM;

  • объяснить Microsoft Identity Manager;

  • объяснить Privileged Access Management в Microsoft 365;

  • описать защиту идентификации Azure и какие виды удостоверений можно защитить;

  • понимать, как включать защиту идентификации Azure;

  • знать, как определять события возникновения уязвимостей и рисков;

  • планировать расследования по защите облачных идентификаторов;

  • планировать защиту среды Azure Active Directory от нарушений безопасности.

Модуль 2. Управление службами безопасности Microsoft 365

В этом модуле рассматривается управление службами безопасности Microsoft 365, в том числе Exchange Online Protection, Microsoft Defender для Office 365, безопасными вложениями и безопасными ссылками. Вы также познакомитесь с различными отчетами, которые помогают организации осуществлять мониторинг работоспособности системы безопасности.

Занятия

  • Изучение Exchange Online Protection

  • Изучение Microsoft Defender для Office 365

  • Управление безопасными вложениями

  • Управление безопасными ссылками

  • Изучение создания отчетов в службах безопасности Microsoft 365

Задание. Управление службами безопасности Microsoft 36

  • Реализация политики безопасных вложений
  • Реализация политики безопасных ссылок

После прохождения этого модуля учащиеся смогут:

  • описать конвейер защиты от вредоносных программ при анализе электронной почты Exchange Online Protection;

  • перечислить несколько механизмов, используемых для фильтрации спама и вредоносных программ;

  • описать дополнительные решения для защиты от фишинга и спуфинга;

  • описать преимущества функции Spoof Intelligence;

  • описать, как безопасные вложения используются для блокировки вредоносных программ нулевого дня во вложениях и документах электронной почты;

  • описать, как безопасные ссылки защищают пользователей от вредоносных URL-адресов в электронных письмах и документах;

  • создать и изменить политику безопасных вложений в Центре безопасности и соответствия требованиям;

  • создать политику безопасных вложений с использованием Windows PowerShell;

  • настроить политику безопасных вложений для выполнения определенных действий;

  • понимать то, как можно использовать правило транспорта для отключения функций безопасных вложений;

  • описать работу конечных пользователей, когда вложение электронной почты сканируется и признается вредоносным;

  • создать и изменить политику безопасных ссылок в Центре безопасности и соответствия требованиям;

  • создать политику безопасных ссылок с использованием Windows PowerShell;

  • понимать, как можно использовать правило транспорта для отключения функций безопасных ссылок;

  • описать работу конечных пользователей, когда функция безопасных ссылок определяет ссылку на вредоносный сайт или файл;

  • описать, как в отчетах системы безопасности Microsoft 365 показано, как защищается организация;

  • понимать, где получить доступ к отчетам, создаваемым EOP и Microsoft Defender для Office 365;

  • понимать, как получить доступ к подробной информации из сгенерированных отчетов;

Модуль 3. Реализация аналитики угроз в Microsoft 365

В этом модуле вы перейдете от служб безопасности к аналитике угроз, в частности, с использованием панели мониторинга безопасности, Microsoft Defender для удостоверений и Microsoft Cloud Application Security для предотвращения потенциальных нарушений безопасности.

Занятия

  • Изучение аналитики угроз в Microsoft 365

  • Изучение панели мониторинга безопасности

  • Реализация Microsoft Defender для удостоверений

  • Реализация безопасности приложений Microsoft Cloud

Задание. Реализация аналитики угро

  • Проведение целевой фишинговой атаки с использованием симулятора атак
  • Проведение атак на пароли с использованием симулятора атак
  • Подготовка к политикам оповещений
  • Реализация оповещений в отношении разрешений почтовых ящиков
  • Реализация оповещений в отношении разрешений SharePoint
  • Проверка оповещений об обнаружении электронных данных по умолчанию

После прохождения этого модуля учащиеся смогут:

  • понимать, как аналитика угроз основана на Microsoft Intelligent Security Graph;

  • описать, как панель мониторинга угроз может помочь сотрудникам службы безопасности уровня C;

  • описать, как можно использовать обозреватель угроз для расследования угроз и защиты арендатора;

  • описать, как панель мониторинга безопасности отображает основные риски, глобальные тенденции и качество защиты;

  • описать, что такое Microsoft Defender для удостоверений и какие необходимы требования для его развертывания;

  • настроить Microsoft Defender для удостоверений;

  • управлять службами Microsoft Defender для удостоверений;

  • описывать Cloud App Security;

  • объяснять, как развернуть Cloud App Security;

  • контролировать облачные приложения с помощью политик;

  • устранять проблемы с безопасностью облачных приложений.

Модуль 4. Введение в управление данными в Microsoft 365

В этом модуле рассматриваются ключевые компоненты управления соответствием Microsoft 365. Сначала будет дан обзор ключевых аспектов управления данными, включая архивацию и хранение данных, управление правами на доступ к данным, шифрование сообщений Office 365, управление записями по месту в SharePoint и защиту от потери данных (DLP).

Занятия

  • Изучение архивации в Microsoft 365

  • Изучение хранения в Microsoft 365

  • Изучение управления правами на доступ к данным

  • Изучение шифрования сообщений в Office 365

  • Изучение управления записями по месту в SharePoint

  • Изучение защиты от потери данных в Microsoft 365

Задание. Реализация управления данным

  • Настройка шифрования сообщений в Microsoft 365
  • Проверка управления правами на доступ к данным
  • Инициализация соответствия
  • Настройка политик и тегов хранения

После прохождения этого модуля учащиеся смогут:

  • понимать управление данными в Microsoft 365;

  • описать разницу между управлением архивами и записями по месту;

  • объяснить, как архивируются данные в Exchange;

  • понимать преимущества управления записями по месту в SharePoint;

  • понимать, как работает управление записями сообщений в Exchange;

  • перечислить типы тегов хранения, которые можно применять к почтовым ящикам;

  • знать различные варианты шифрования Microsoft 365;

  • понимать, как можно использовать управление правами на доступ к данным (IRM) в Exchange;

  • настраивать защиту IRM для почты Exchange;

  • объяснять, как IRM можно использовать в SharePoint;

  • применять защиту IRM к документам SharePoint;

  • объяснять разницу между защитой IRM и классификацией AIP;

  • понимать, как работает шифрование сообщений;

  • выполнять шифрование сообщений;

  • выполнять расшифровку сообщений;

  • понимать одновременное совместное использование подписи и шифрования;

  • объяснять, что такое трижды упакованные сообщения;

  • описать, когда можно использовать шифрование сообщений Office 365;

  • объяснить, как работает шифрование сообщений в Office 365;

  • описать защиту от потери данных (DLP);

  • понимать, какая конфиденциальная информация и шаблоны поиска используются в DLP;

  • знать, что такое политика защиты от потери данных и что она содержит;

  • понимать, как действия и условия работают вместе для DLP;

  • объяснять, как действия содержат функции для отправки электронных писем при совпадении;

  • показывать подсказки политик пользователям в случае применения правила DLP;

  • использовать шаблоны политик для реализации политик защиты от потери данных для часто используемой информации;

  • объяснять понятие отпечатка документа;

  • понимать, как использовать DLP для защиты документов в Windows Server FCI;

Модуль 5. Реализация управления данными в Microsoft 365

В этом модуле рассматривается, как реализовывать ключевые аспекты управления данными, включая построение информационных барьеров в Microsoft 365 и создание ограничений в соответствии с корпоративными стандартами в Exchange Online, создание политик защиты от потери данных на основе встроенных шаблонов, создание пользовательских политик защиты от потери данных, создание политик защиты от потери данных для защиты документов и создание подсказок политик.

Занятия

  • Оценка вашей готовности к обеспечению соответствия требованиям

  • Реализация решений для обеспечения соответствия требованиям

  • Создание информационных барьеров в Microsoft 365

  • Создание политики защиты от потери данных на основе встроенного шаблона

  • Создание пользовательской политики защиты от потери данных

  • Создание политики защиты от потери данных для защиты документов

  • Реализация подсказок политик для политик защиты от потери данных

Задание. Реализация политик защиты от потери данны

  • Управление политиками защиты от потери данных
  • Тестирование политик MRM и DLP

После прохождения этого модуля учащиеся смогут:

  • описать центр соответствия требованиям Microsoft 365 Compliance Center и процесс получения к нему доступа;

  • описать цель и функцию оценки соответствия;

  • объяснить компоненты того, как определяется оценка соответствия организации;

  • объяснить, как оценки используются для определения оценки соответствия требованиям;

  • объяснить, как Microsoft 365 помогает обеспечивать соответствие требованиям Общего регламента по защите данных;

  • описать функциональные возможности управления внутренними рисками в Microsoft 365;

  • настроить политики управления внутренними рисками;

  • настроить политики управления внутренними рисками;

  • объяснить возможности обеспечения соответствия требованиям к коммуникациям в Microsoft 365;

  • описать, что такое этическая стена в Exchange и как она работает;

  • объяснить, как создавать информационные барьеры в Microsoft 365;

  • определить лучшие методы создания ограничений в соответствии с корпоративными стандартами и работы с ними;

  • понять различные встроенные шаблоны для политик защиты от потери данных;

  • определить, как выбирать правильные местоположения для политики защиты от потери данных;

  • настроить надлежащие правила для защиты содержимого;

  • правильно включать и проверять политику защиты от потери данных;

  • описать, как изменять существующие правила для политик защиты от потери данных;

  • объяснить, как добавлять и изменять пользовательские условия и действия для правила защиты от потери данных;

  • описать, как менять оповещения пользователей и подсказки политик;

  • настроить параметр переопределения пользователем для правила защиты от потери данных;

  • объяснить, как отправляются отчеты об инцидентах при нарушении правила защиты от потери данных;

  • описать, как работать с управляемыми свойствами политик защиты от потери данных;

  • объяснить, как SharePoint Online создает свойства для обхода из документов;

  • описать, как создать управляемое свойство из свойства для обхода в SharePoint Online;

  • объяснить, как создать политику защиты от потери данных с правилами, которые применяются к управляемым свойствам с помощью PowerShell;

  • описать работу пользователя, когда пользователь создает электронное письмо или сайт, содержащий конфиденциальную информацию;

  • объяснить поведение в приложениях Office, когда пользователь вводит конфиденциальную информацию;

Модуль 6. Управление принципами обращения с данными в Microsoft 365

В этом модуле основное внимание уделяется управлению данными в Microsoft 365, включая управление хранением в электронной почте, устранение проблем с политиками восстановления и подсказками политик, которые не работают, а также устранение проблем с конфиденциальными данными. Вы узнаете, как реализовывать метки конфиденциальности и Windows Information Protection.

Занятия

  • Управление хранением в электронной почте

  • Устранение проблем с управлением данными

  • Изучение меток конфиденциальности

  • Реализация меток конфиденциальности

  • реализация управления данными

Задание. Реализация управления данным

  • Реализация меток конфиденциальности
  • Реализация Windows Information Protection

После прохождения этого модуля учащиеся смогут:

  • определять, когда и как использовать теги хранения в почтовых ящиках;

  • назначать политику хранения папке электронной почты;

  • добавлять необязательные политики хранения для сообщений и папок электронной почты;

  • удалять политику хранения для сообщения электронной почты;

  • объяснить, как рассчитывается срок хранения элементов;

  • исправлять политики хранения, которые не выполняются ожидаемым образом;

  • понимать, как осуществлять систематическое устранение проблем, когда политика хранения не работает;

  • выполнять тестирование политики в тестовом режиме с подсказками политики;

  • описывать, как осуществлять мониторинг политик защиты от потери данных посредством отслеживания сообщений;

  • управлять защитой данных с использованием меток конфиденциальности;

  • описывать требования к созданию меток конфиденциальности;

  • разрабатывать базу классификации данных для меток конфиденциальности;

  • создавать, публиковать и удалять метки конфиденциальности;

  • описывать НЗП и для чего оно используется;

  • осуществлять планирование для развертывания политик НЗП;

  • реализовывать политики НЗП с помощью Intune и SCCM;

  • реализовывать политики НЗП в классических приложениях Windows;

Модуль 7. Управление поиском содержимого и расследования в Microsoft 365

Этот модуль завершает раздел, посвященный управлению данными. Изучаются способы управления поиском и расследованием, включая поиск содержимого в Центре безопасности и соответствия требованиям, аудит расследований журналов и управление расширенным обнаружением электронных данных.

Занятия

  • Поиск содержимого в центре соответствия Microsoft 365

  • Проведение исследований аудиторского следа

  • Управление расширенным обнаружением электронных данных

Задание. Управление поиском и исследованиям

  • Проведение поиска данных
  • Исследование ваших данных Microsoft 365

После прохождения этого модуля учащиеся смогут:

  • описать, как использовать поиск контента;

  • разработать поиск контента;

  • настроить фильтрацию разрешений на поиск;

  • объяснить, как искать сторонние данные;

  • описать, когда использовать скрипты для расширенных поисков;

  • описать, что такое журнал аудита и требования, необходимые для поиска аудита Microsoft 365;

  • настраивать политики аудита;

  • указывать критерии для поиска журнала аудита;

  • просматривать, сортировать и фильтровать результаты поиска;

  • экспортировать результаты поиска в файл CSV;

  • выполнять поиск в едином журнале аудита с использованием Windows PowerShell;

  • описать расширенное обнаружение электронных данных;

  • настраивать разрешения для пользователей в расширенном обнаружении электронных данных;

  • создавать обращения в расширенном обнаружении электронных данных;

  • выполнять поиск и подготовку данных для расширенного обнаружения электронных данных;

Модуль 8. Подготовка к управлению устройствами в Microsoft 365

В этом модуле подробно рассматривается управление устройствами Microsoft 365. Вы начнете с планирования различных аспектов управления устройствами, включая подготовку устройств Windows 10 для совместного управления. 5Вы узнаете, как перейти от Configuration Manager к Microsoft Intune, и познакомитесь с Microsoft Store для бизнеса и Управлением мобильными приложениями.

Занятия

  • Изучение совместного управления устройствами с Windows 10

  • Подготовка ваших устройств с Windows 10 для совместного управления

  • Переход с диспетчера конфигураций на Intune

  • Изучение Microsoft Store для бизнеса

  • Планирование управления приложениями

Задание. Реализация Microsoft Store для бизнес

  • Настройка Microsoft Store для бизнеса
  • Управление Microsoft Store для бизнеса

После прохождения этого модуля учащиеся смогут:

  • описывать преимущества совместного управления;

  • планировать стратегию совместного управления организации;

  • описывать основные функции диспетчера конфигураций;

  • описывать, как Azure Active Directory обеспечивает совместное управление;

  • определять предварительные требования для использования совместного управления;

  • настраивать диспетчер конфигураций для совместного управления;

  • регистрировать устройства с Windows 10 в Intune;

  • Изменение параметров совместного управления

  • переносить рабочие нагрузки в Intune;

  • осуществлять мониторинг решения для совместного управления;

  • Проверка соответствия для совместно управляемых устройств

  • описывать функции и преимущества Microsoft Store для бизнеса;

  • настраивать Microsoft Store для бизнеса;

  • управлять настройками для Microsoft Store для бизнеса.

Модуль 9. Планирование стратегии развертывания Windows 10

В этом модуле основное внимание уделяется планированию стратегии развертывания Windows 10, включая то, как реализовать Windows Autopilot и Аналитику компьютеров, а также планирование службы активации подписки на Windows 10.

Занятия

  • Изучение сценариев развертывания Windows 10

  • Изучение моделей развертывания Windows Autopilot

  • Планирование стратегии активации подписки на Windows 10

  • Устранение ошибок при обновлении до Windows 10

  • Анализ диагностических данных Windows 10 с использованием Аналитики компьютеров

После прохождения этого модуля учащиеся смогут:

  • осуществлять планирование для Windows как услуги;

  • планировать современное развертывание;

  • планировать динамическое развертывание;

  • планировать традиционное развертывание;

  • описывать требования Windows Autopilot;

  • настраивать Autopilot;

  • описывать саморазвертывания Autopilot, развертывания с предварительной подготовкой и управляемые пользователями развертывания;

  • развертывать шифрование BitLocker для устройств, настроенных с помощью автопилота;

  • понимать Windows 10 Enterprise E3 в CSP;

  • Настройка VDA для активации подписки

  • Развертывание лицензий Windows 10 Корпоративная

  • описывать распространенные способы устранения проблем с обновлением до Windows 10;

  • использовать SetupDiag;

  • Диагностика ошибок обновления

  • описывать отчеты об ошибках Windows;

  • понимать коды ошибок обновления и процедуру их устранения;

  • описывать Аналитику компьютеров;

  • описывать Работоспособность устройств;

  • описывать Поддержку обновлений;

  • проверять готовность к обновлению;

Модуль 10. Реализация управления мобильными устройствами в Microsoft 365

В этом модуле рассматривается управление мобильными устройствами (MDM). Вы узнаете, как развернуть MDM, как зарегистрировать устройства в MDM и как управлять совместимостью устройств.

Занятия

  • Изучение управления мобильными устройствами

  • Развертывание управления мобильными устройствами

  • Регистрация устройств для управления мобильными устройствами

  • Управление соответствием устройств требованиям

Задание. Управление устройствами с помощью Intune

  • Включение управления устройствами
  • Настройка Azure AD для Intune
  • Создание политик Intune
  • Регистрация устройства с Windows 10
  • Управление устройством и осуществление мониторинга устройства в Intune

После прохождения этого модуля учащиеся смогут:

  • управлять устройствами с помощью MDM;

  • сравнивать MDM для Microsoft 365 и Intune;

  • понимать настройки политики для мобильных устройств;

  • контролировать доступ к электронной почте и документам;

  • активировать службы управления мобильными устройствами;

  • развертывать управление мобильными устройствами;

  • настраивать домены для MDM;

  • настраивать сертификат APNs для устройств с iOS;

  • управлять политиками безопасности устройств;

  • определять политику регистрации корпоративных устройств;

  • регистрировать устройства для MDM;

  • понимать программу регистрации устройств Apple;

  • понимать правила регистрации;

  • настраивать роль диспетчера регистрации устройств;

  • описывать рекомендации в отношении многофакторной проверки подлинности;

  • осуществлять планирование для обеспечения соответствия устройств требованиям;

  • настраивать условных пользователей и группы;

  • Создание политик условного доступа

  • осуществлять мониторинг зарегистрированных устройств.

Ближайшие курсы

55270 27.01 - 27.01.2025

Microsoft Excel 2019. Уровень 3

Стоимость обучения в группе

8 070 ₽

Стоимость индивидуального обучения

15 450 ₽

Длительность

1 день (8 ак. ч.)

PG_DBA3 27.01 - 28.01.2025

Администрирование PostgreSQL. Резервное копирование и репликация

Стоимость обучения в группе

26 030 ₽

Стоимость индивидуального обучения

40 000 ₽

Длительность

2 дня (16 ак. ч.)

55167 27.01 - 28.01.2025

Microsoft Excel 2016. Уровень 3

Стоимость обучения в группе

16 000 ₽

Стоимость индивидуального обучения

19 000 ₽

Длительность

2 дня (16 ак. ч.)

Python-1 27.01 - 31.01.2025

Основы программирования Python. Уровень 1.

Стоимость обучения в группе

34 050 ₽

Стоимость индивидуального обучения

55 500 ₽

Длительность

5 дней (40 ак. ч.)

20761 27.01 - 31.01.2025

Запрос данных с использованием Transact SQL

Стоимость обучения в группе

40 350 ₽

Стоимость индивидуального обучения

65 300 ₽

Длительность

5 дней (40 ак. ч.)

NC_СПДС 27.01 - 31.01.2025

Проектирование в nanoCAD с модулем «СПДС»

Стоимость обучения в группе

45 000 ₽

Стоимость индивидуального обучения

105 000 ₽

Длительность

5 дней (40 ак. ч.)

LPI-102 27.01 - 31.01.2025

Сетевое администрирование GNU/Linux

Стоимость обучения в группе

36 960 ₽

Стоимость индивидуального обучения

55 500 ₽

Длительность

5 дней (40 ак. ч.)

HCIA_DC 27.01 - 07.02.2025

Курс подготовки специалиста Huawei по технологиям и оборудованию передачи данных. Базовый уровень.

Стоимость обучения в группе

136 400 ₽

Стоимость индивидуального обучения

155 000 ₽

Длительность

80 ак. ч.

ACT I 03.02 - 04.02.2025

Инсталляция кабельных систем AMP NETCONNECT

Стоимость обучения в группе

47 240 ₽

Стоимость индивидуального обучения

67 500 ₽

Длительность

2 дня (16 ак. ч.)

ITIL ® 4.0 03.02 - 05.02.2025

Основы управления ИТ услугами по ITIL® 4.0

Стоимость обучения в группе

31 750 ₽

Стоимость индивидуального обучения

60 550 ₽

Длительность

3 дня (24 ак. ч.)

AliveC 03.02 - 06.02.2025

АliveСolors. 1 уровень. растровая графика

Стоимость обучения в группе

49 350 ₽

Стоимость индивидуального обучения

64 155 ₽

Длительность

4 дня (36 ак. часов)

БТ01 03.02 - 07.02.2025

Безопасность информационных технологий

Стоимость обучения в группе

54 870 ₽

Стоимость индивидуального обучения

95 500 ₽

Длительность

5 дней (40 ак. ч.)

Python-2 03.02 - 07.02.2025

Продвинутое программирование Python. Уровень 2.

Стоимость обучения в группе

34 050 ₽

Стоимость индивидуального обучения

58 500 ₽

Длительность

5 дней (40 ак. ч.)

PGSQL_develop 03.02 - 07.02.2025

PostgreSQL для разработчиков: SQL, PL/PgSQL, Java

Стоимость обучения в группе

43 300 ₽

Стоимость индивидуального обучения

58 500 ₽

Длительность

5 дней (40 ак. ч.)

20741 03.02 - 07.02.2025

Настройка сети в Windows Server 2016

Стоимость обучения в группе

39 100 ₽

Стоимость индивидуального обучения

65 000 ₽

Длительность

5 дней (40 ак. ч.)

РЕДОС-101 03.02 - 07.02.2025

Системное администрирование РЕД ОС

Стоимость обучения в группе

37 400 ₽

Стоимость индивидуального обучения

65 000 ₽

Длительность

5 дней (40 ак. ч.)

NC_СПДС 03.02 - 07.02.2025

Проектирование в nanoCAD с модулем «СПДС»

Стоимость обучения в группе

45 000 ₽

Стоимость индивидуального обучения

105 000 ₽

Длительность

5 дней (40 ак. ч.)

10964 03.02 - 07.02.2025

Мониторинг ЦОД с System Center Operations Manager

Стоимость обучения в группе

37 850 ₽

Стоимость индивидуального обучения

68 000 ₽

Длительность

5 дней (40 ак. ч.)

20410 03.02 - 07.02.2025

Установка и настройка Windows Server 2012 R2

Стоимость обучения в группе

38 000 ₽

Стоимость индивидуального обучения

64 000 ₽

Длительность

5 дней (40 ак. ч.)

HCIP_DC 03.02 - 14.02.2025

Внедрение ключевых технологий направления Datacom Huawei

Стоимость обучения в группе

136 400 ₽

Стоимость индивидуального обучения

155 000 ₽

Длительность

80 ак. ч.

АКонт 10.02 - 12.02.2025

Администрирование АПКШ "Континент". Версия 4

Стоимость обучения в группе

41 070 ₽

Стоимость индивидуального обучения

70 500 ₽

Длительность

3 дня (24 ак. ч.)

55293 10.02 - 12.02.2025

SharePoint 2019 конечный пользователь (SharePoint End User 2019)

Стоимость обучения в группе

34 450 ₽

Стоимость индивидуального обучения

47 740 ₽

Длительность

3 дня (24 ак. часа)

20779 10.02 - 12.02.2025

Анализ Данных с помощью Excel

Стоимость обучения в группе

29 050 ₽

Стоимость индивидуального обучения

45 400 ₽

Длительность

3 дня (24 ак. ч.)

ДИТ 10.02 - 13.02.2025

Директор по ИТ

Стоимость обучения в группе

64 515 ₽

Стоимость индивидуального обучения

85 150 ₽

Длительность

4 дня (32 ак. ч.)

VM2 v.7.0/6.5 10.02 - 14.02.2025

Продвинутый курс по оптимизации и решению проблем виртуальных сред VMware vSphere

Стоимость обучения в группе

77 600 ₽

Стоимость индивидуального обучения

115 000 ₽

Длительность

5 дней (40 ак. ч.)

Python-3 10.02 - 14.02.2025

Разработка веб - приложений в Django. Уровень 3.

Стоимость обучения в группе

48 520 ₽

Стоимость индивидуального обучения

95 800 ₽

Длительность

5 дней (40 ак. ч.)

РЕДОС-102 10.02 - 14.02.2025

Сетевое администрирование РЕД ОС

Стоимость обучения в группе

37 400 ₽

Стоимость индивидуального обучения

65 000 ₽

Длительность

5 дней (40 ак. ч.)

Zabbix_practice 10.02 - 14.02.2025

Специалист Zabbix - практический курс

Стоимость обучения в группе

45 800 ₽

Стоимость индивидуального обучения

59 540 ₽

Длительность

40 ак. часов (5 дней)

LPI-Zabbix 10.02 - 14.02.2025

Zabbix. Мониторинг IT инфраструктуры предприятия

Стоимость обучения в группе

45 800 ₽

Стоимость индивидуального обучения

55 500 ₽

Длительность

5 дней (40 ак. ч.)

20411 10.02 - 14.02.2025

Администрирование Windows Server 2012 R2

Стоимость обучения в группе

38 000 ₽

Стоимость индивидуального обучения

64 000 ₽

Длительность

5 дней (40 ак. ч.)

55273 14.02 - 14.02.2025

Microsoft Word 2019. Уровень 2

Стоимость обучения в группе

7 205 ₽

Стоимость индивидуального обучения

15 700 ₽

Длительность

1 день (8 ак. ч.)

Юнит_Тренинг-3 14.02 - 15.02.2025

Основы управления проектами

Стоимость обучения в группе

27 500 ₽

Стоимость индивидуального обучения

90 500 ₽

Длительность

2 дня (16 ак. часов)

55274 17.02 - 17.02.2025

Microsoft Word 2019. Уровень 3

Стоимость обучения в группе

8 070 ₽

Стоимость индивидуального обучения

15 000 ₽

Длительность

1 день (8 ак. ч.)

Or12с_DPU 17.02 - 19.02.2025

Oracle 12c: Разработка программных модулей PL/SQL

Стоимость обучения в группе

35 200 ₽

Стоимость индивидуального обучения

58 500 ₽

Длительность

3 дня (24 ак. ч.)

Or11g_DPU 17.02 - 19.02.2025

Oracle 11g: Разработка программных модулей PL/SQL

Стоимость обучения в группе

35 200 ₽

Стоимость индивидуального обучения

58 500 ₽

Длительность

3 дня (24 ак. ч.)

HCIP_DA 17.02 - 21.02.2025

Внедрение продвинутых технологий маршрутизации и коммутации Huawei

Стоимость обучения в группе

109 400 ₽

Стоимость индивидуального обучения

136 600 ₽

Длительность

5 дней (40 ак. часов)

20483 17.02 - 21.02.2025

Программирование на C#

Стоимость обучения в группе

40 400 ₽

Стоимость индивидуального обучения

68 500 ₽

Длительность

5 дней (40 ак. ч.)

10961 17.02 - 21.02.2025

Автоматизация администрирования с Windows PowerShell

Стоимость обучения в группе

41 000 ₽

Стоимость индивидуального обучения

65 000 ₽

Длительность

5 дней (40 ак. ч.)

NC1 17.02 - 21.02.2025

Проектирование в nanoCAD. Базовый курс

Стоимость обучения в группе

36 385 ₽

Стоимость индивидуального обучения

105 400 ₽

Длительность

4 дня (32 ак. ч.)

ROS-103 17.02 - 21.02.2025

Расширенное администрирование РЕД ОС

Стоимость обучения в группе

37 400 ₽

Стоимость индивидуального обучения

50 000 ₽

Длительность

5 дней (40 ак. ч.)

РЕДОС-103 17.02 - 21.02.2025

Расширенное администрирование РЕД ОС

Стоимость обучения в группе

37 400 ₽

Стоимость индивидуального обучения

65 000 ₽

Длительность

5 дней (40 ак. часов)

LPI-101 17.02 - 21.02.2025

Администрирование GNU/Linux

Стоимость обучения в группе

36 960 ₽

Стоимость индивидуального обучения

55 500 ₽

Длительность

5 дней (40 ак. ч.)

20412 17.02 - 21.02.2025

Настройка дополнительных сервисов Windows Server 2012 R2

Стоимость обучения в группе

38 000 ₽

Стоимость индивидуального обучения

64 000 ₽

Длительность

5 дней (40 ак. ч.)