Мобильность и безопасность Microsoft 365
MS-101T00

Этот курс охватывает три основных элемента Microsoft 365 enterprise administration – Microsoft 365 security management, Microsoft 365 compliance management и Microsoft 365 device management. В Microsoft 365 security management вы изучите все распространенные типы векторов угроз и утечек данных, с которыми сегодня сталкиваются организации, и узнаете, как решения безопасности Microsoft 365 противодействуют этим угрозам безопасности. Вы ознакомитесь с Microsoft Secure Score, а также с Azure Active Directory Identity Protection. Затем вы узнаете, как управлять службами безопасности Microsoft 365, включая Exchange Online Protection, Advanced Threat Protection, Safe Attachments и Safe Links. В завершение вы познакомитесь с различными отчетами для осуществления мониторинга работоспособности системы безопасности. Затем вы перейдете от служб безопасности к анализу угроз, в частности, использованию панели мониторинга безопасности и расширенной аналитики угроз для предотвращения потенциальных нарушений безопасности. Теперь, когда ваши компоненты безопасности Microsoft 365 надежно установлены, вы изучите ключевые компоненты управления соответствием Microsoft 365. Это начинается с обзора всех ключевых аспектов управления данными, включая архивирование и хранение данных, управление правами на информацию, безопасное многоцелевое расширение почты Интернета (S/MIME), шифрование сообщений Office 365 и предотвращение потери данных (DLP). Затем вы углубитесь в вопросы архивирования и хранения, уделив особое внимание управлению записями на месте в SharePoint, архивированию и хранению в Exchange и политикам хранения в Центре безопасности и соответствия требованиям. Теперь, когда вы понимаете ключевые аспекты управления данными, вы узнаете, как их реализовать, включая создание этических стенок в Exchange Online, создание политик DLP из встроенных шаблонов, создание пользовательских политик DLP, создание политик DLP для защиты документов, и создание советов по политике. Затем вы сосредоточитесь на управлении управлением данными в Microsoft 365, включая управление хранением в электронной почте, устранение неполадок с политиками хранения и советы по сбоям, а также устранение неполадок с конфиденциальными данными. Затем вы узнаете, как реализовать защиту информации Azure и защиту информации Windows. В этом разделе вы узнаете, как управлять поиском и исследованием, включая поиск контента в Центре безопасности и соответствия требованиям, аудит расследований журналов и управление расширенным обнаружением электронных данных. Курс заканчивается углубленным изучением управления устройствами Microsoft 365. Вы начнете с планирования различных аспектов управления устройствами, включая подготовку устройств Windows 10 для совместного управления. Вы узнаете, как перейти от Configuration Manager к Intune, и познакомитесь с Microsoft Store для бизнеса и Управлением мобильными приложениями. На этом этапе вы перейдете от планирования к внедрению управления устройствами; в частности, вашей стратегии развертывания Windows 10. Это включает в себя изучение того, как внедрить автопилот Windows, аналитику Windows и управление мобильными устройствами (MDM). Изучая MDM, вы узнаете, как его развернуть, как зарегистрировать устройства в MDM и как управлять совместимостью устройств.

Аудитория

Этот курс предназначен для лиц, которые претендуют на роль администратора Microsoft 365 Enterprise и прошли один из путей сертификации администратора на основе ролей Microsoft 365.

Результат обучения

Приобретенные навыки

  • Параметры безопасности Microsoft 365
  • Службы безопасности Microsoft 365
  • Анализ угроз Microsoft 365 Threat Intelligence
  • Управление данными в Microsoft 365
  • Управление данными в Microsoft 365 Intelligence
  • Поиски и исследования
  • Управление устройствами
  • Стратегии развертывания Windows 10
  • Управление мобильными устройствами
Предварительный уровень подготовки

Для прохождения этого курса у учащихся должно быть следующее:

  • закончили курс для администратора на основе ролей, такой как "Сообщения", "Работа в команде", "Безопасность и соответствие" или "Совместная работа";
  • хорошее знание DNS и базовый опыт работы со службами Microsoft 365;
  • Хорошее понимание общих ИТ-практик.
Программа курса

Модуль 1. Изучение метрик безопасности в Microsoft 365

В этом модуле вы изучите все распространенные типы векторов угроз и нарушения безопасности данных, с которыми сегодня сталкиваются организации; вы также узнаете, как решения для обеспечения безопасности Microsoft 365 устраняют эти типы угроз, включая подход "Никому не доверяй". Вы познакомитесь с Microsoft Secure Score, управлением привилегированными пользователями, Azure Identity Protection и Microsoft Defender для Office 365.

Занятия

  • Изучение векторов угроз и нарушений безопасности данных

  • Изучение модели безопасности "Никому не доверяй"

  • Изучение решений для обеспечения безопасности в Microsoft 365

  • Изучение Microsoft Secure Score

  • Изучение Privileged Identity Management

  • Изучение Azure Identity Protection

Задание. Настройка арендатора и управления привилегированными пользователям

  • Инициализация арендатора Microsoft 365
  • Рабочие процессы ресурса PIM

После прохождения этого модуля учащиеся смогут:

  • описать несколько методов, которые хакеры используют для взлома учетных записей пользователей по электронной почте;

  • описать методы, используемые хакерами для получения контроля над ресурсами;

  • описать методы, используемые хакерами для компрометации данных;

  • описать подход к безопасности "Никому не доверяй" в Microsoft 365;

  • описать компоненты безопасности "Никому не доверяй";

  • описать пять шагов для реализации модели "Никому не доверяй" в организации;

  • объяснить принципы работы в сети в соответствии с подходом "Никому не доверяй";

  • перечислить типы угроз, которых можно избежать с помощью использования EOP и Microsoft Defender для Office 365;

  • описать, какие преимущества аналитика угроз Microsoft 365 может обеспечить организации;

  • осуществлять мониторинг организации с помощью аудитов и оповещений;

  • описать, как ASM улучшает видимость арендатора и контроль над ним в трех основных областях;

  • описать преимущества оценки безопасности и то, какие виды служб можно анализировать;

  • описать, как собирать данные с помощью API оценки безопасности;

  • знать, где определять действия, которые повысят безопасность за счет снижения рисков;

  • объяснить, как определять угрозы, устраняемые каждым действием, и их влияние на работу;

  • объяснить управление привилегированными удостоверениями (PIM) в администрировании Azure;

  • настроить PIM для использования в организации;

  • проверять роли PIM;

  • объяснить Microsoft Identity Manager;

  • объяснить Privileged Access Management в Microsoft 365;

  • описать защиту идентификации Azure и какие виды удостоверений можно защитить;

  • понимать, как включать защиту идентификации Azure;

  • знать, как определять события возникновения уязвимостей и рисков;

  • планировать расследования по защите облачных идентификаторов;

  • планировать защиту среды Azure Active Directory от нарушений безопасности.

Модуль 2. Управление службами безопасности Microsoft 365

В этом модуле рассматривается управление службами безопасности Microsoft 365, в том числе Exchange Online Protection, Microsoft Defender для Office 365, безопасными вложениями и безопасными ссылками. Вы также познакомитесь с различными отчетами, которые помогают организации осуществлять мониторинг работоспособности системы безопасности.

Занятия

  • Изучение Exchange Online Protection

  • Изучение Microsoft Defender для Office 365

  • Управление безопасными вложениями

  • Управление безопасными ссылками

  • Изучение создания отчетов в службах безопасности Microsoft 365

Задание. Управление службами безопасности Microsoft 36

  • Реализация политики безопасных вложений
  • Реализация политики безопасных ссылок

После прохождения этого модуля учащиеся смогут:

  • описать конвейер защиты от вредоносных программ при анализе электронной почты Exchange Online Protection;

  • перечислить несколько механизмов, используемых для фильтрации спама и вредоносных программ;

  • описать дополнительные решения для защиты от фишинга и спуфинга;

  • описать преимущества функции Spoof Intelligence;

  • описать, как безопасные вложения используются для блокировки вредоносных программ нулевого дня во вложениях и документах электронной почты;

  • описать, как безопасные ссылки защищают пользователей от вредоносных URL-адресов в электронных письмах и документах;

  • создать и изменить политику безопасных вложений в Центре безопасности и соответствия требованиям;

  • создать политику безопасных вложений с использованием Windows PowerShell;

  • настроить политику безопасных вложений для выполнения определенных действий;

  • понимать то, как можно использовать правило транспорта для отключения функций безопасных вложений;

  • описать работу конечных пользователей, когда вложение электронной почты сканируется и признается вредоносным;

  • создать и изменить политику безопасных ссылок в Центре безопасности и соответствия требованиям;

  • создать политику безопасных ссылок с использованием Windows PowerShell;

  • понимать, как можно использовать правило транспорта для отключения функций безопасных ссылок;

  • описать работу конечных пользователей, когда функция безопасных ссылок определяет ссылку на вредоносный сайт или файл;

  • описать, как в отчетах системы безопасности Microsoft 365 показано, как защищается организация;

  • понимать, где получить доступ к отчетам, создаваемым EOP и Microsoft Defender для Office 365;

  • понимать, как получить доступ к подробной информации из сгенерированных отчетов;

Модуль 3. Реализация аналитики угроз в Microsoft 365

В этом модуле вы перейдете от служб безопасности к аналитике угроз, в частности, с использованием панели мониторинга безопасности, Microsoft Defender для удостоверений и Microsoft Cloud Application Security для предотвращения потенциальных нарушений безопасности.

Занятия

  • Изучение аналитики угроз в Microsoft 365

  • Изучение панели мониторинга безопасности

  • Реализация Microsoft Defender для удостоверений

  • Реализация безопасности приложений Microsoft Cloud

Задание. Реализация аналитики угро

  • Проведение целевой фишинговой атаки с использованием симулятора атак
  • Проведение атак на пароли с использованием симулятора атак
  • Подготовка к политикам оповещений
  • Реализация оповещений в отношении разрешений почтовых ящиков
  • Реализация оповещений в отношении разрешений SharePoint
  • Проверка оповещений об обнаружении электронных данных по умолчанию

После прохождения этого модуля учащиеся смогут:

  • понимать, как аналитика угроз основана на Microsoft Intelligent Security Graph;

  • описать, как панель мониторинга угроз может помочь сотрудникам службы безопасности уровня C;

  • описать, как можно использовать обозреватель угроз для расследования угроз и защиты арендатора;

  • описать, как панель мониторинга безопасности отображает основные риски, глобальные тенденции и качество защиты;

  • описать, что такое Microsoft Defender для удостоверений и какие необходимы требования для его развертывания;

  • настроить Microsoft Defender для удостоверений;

  • управлять службами Microsoft Defender для удостоверений;

  • описывать Cloud App Security;

  • объяснять, как развернуть Cloud App Security;

  • контролировать облачные приложения с помощью политик;

  • устранять проблемы с безопасностью облачных приложений.

Модуль 4. Введение в управление данными в Microsoft 365

В этом модуле рассматриваются ключевые компоненты управления соответствием Microsoft 365. Сначала будет дан обзор ключевых аспектов управления данными, включая архивацию и хранение данных, управление правами на доступ к данным, шифрование сообщений Office 365, управление записями по месту в SharePoint и защиту от потери данных (DLP).

Занятия

  • Изучение архивации в Microsoft 365

  • Изучение хранения в Microsoft 365

  • Изучение управления правами на доступ к данным

  • Изучение шифрования сообщений в Office 365

  • Изучение управления записями по месту в SharePoint

  • Изучение защиты от потери данных в Microsoft 365

Задание. Реализация управления данным

  • Настройка шифрования сообщений в Microsoft 365
  • Проверка управления правами на доступ к данным
  • Инициализация соответствия
  • Настройка политик и тегов хранения

После прохождения этого модуля учащиеся смогут:

  • понимать управление данными в Microsoft 365;

  • описать разницу между управлением архивами и записями по месту;

  • объяснить, как архивируются данные в Exchange;

  • понимать преимущества управления записями по месту в SharePoint;

  • понимать, как работает управление записями сообщений в Exchange;

  • перечислить типы тегов хранения, которые можно применять к почтовым ящикам;

  • знать различные варианты шифрования Microsoft 365;

  • понимать, как можно использовать управление правами на доступ к данным (IRM) в Exchange;

  • настраивать защиту IRM для почты Exchange;

  • объяснять, как IRM можно использовать в SharePoint;

  • применять защиту IRM к документам SharePoint;

  • объяснять разницу между защитой IRM и классификацией AIP;

  • понимать, как работает шифрование сообщений;

  • выполнять шифрование сообщений;

  • выполнять расшифровку сообщений;

  • понимать одновременное совместное использование подписи и шифрования;

  • объяснять, что такое трижды упакованные сообщения;

  • описать, когда можно использовать шифрование сообщений Office 365;

  • объяснить, как работает шифрование сообщений в Office 365;

  • описать защиту от потери данных (DLP);

  • понимать, какая конфиденциальная информация и шаблоны поиска используются в DLP;

  • знать, что такое политика защиты от потери данных и что она содержит;

  • понимать, как действия и условия работают вместе для DLP;

  • объяснять, как действия содержат функции для отправки электронных писем при совпадении;

  • показывать подсказки политик пользователям в случае применения правила DLP;

  • использовать шаблоны политик для реализации политик защиты от потери данных для часто используемой информации;

  • объяснять понятие отпечатка документа;

  • понимать, как использовать DLP для защиты документов в Windows Server FCI;

Модуль 5. Реализация управления данными в Microsoft 365

В этом модуле рассматривается, как реализовывать ключевые аспекты управления данными, включая построение информационных барьеров в Microsoft 365 и создание ограничений в соответствии с корпоративными стандартами в Exchange Online, создание политик защиты от потери данных на основе встроенных шаблонов, создание пользовательских политик защиты от потери данных, создание политик защиты от потери данных для защиты документов и создание подсказок политик.

Занятия

  • Оценка вашей готовности к обеспечению соответствия требованиям

  • Реализация решений для обеспечения соответствия требованиям

  • Создание информационных барьеров в Microsoft 365

  • Создание политики защиты от потери данных на основе встроенного шаблона

  • Создание пользовательской политики защиты от потери данных

  • Создание политики защиты от потери данных для защиты документов

  • Реализация подсказок политик для политик защиты от потери данных

Задание. Реализация политик защиты от потери данны

  • Управление политиками защиты от потери данных
  • Тестирование политик MRM и DLP

После прохождения этого модуля учащиеся смогут:

  • описать центр соответствия требованиям Microsoft 365 Compliance Center и процесс получения к нему доступа;

  • описать цель и функцию оценки соответствия;

  • объяснить компоненты того, как определяется оценка соответствия организации;

  • объяснить, как оценки используются для определения оценки соответствия требованиям;

  • объяснить, как Microsoft 365 помогает обеспечивать соответствие требованиям Общего регламента по защите данных;

  • описать функциональные возможности управления внутренними рисками в Microsoft 365;

  • настроить политики управления внутренними рисками;

  • настроить политики управления внутренними рисками;

  • объяснить возможности обеспечения соответствия требованиям к коммуникациям в Microsoft 365;

  • описать, что такое этическая стена в Exchange и как она работает;

  • объяснить, как создавать информационные барьеры в Microsoft 365;

  • определить лучшие методы создания ограничений в соответствии с корпоративными стандартами и работы с ними;

  • понять различные встроенные шаблоны для политик защиты от потери данных;

  • определить, как выбирать правильные местоположения для политики защиты от потери данных;

  • настроить надлежащие правила для защиты содержимого;

  • правильно включать и проверять политику защиты от потери данных;

  • описать, как изменять существующие правила для политик защиты от потери данных;

  • объяснить, как добавлять и изменять пользовательские условия и действия для правила защиты от потери данных;

  • описать, как менять оповещения пользователей и подсказки политик;

  • настроить параметр переопределения пользователем для правила защиты от потери данных;

  • объяснить, как отправляются отчеты об инцидентах при нарушении правила защиты от потери данных;

  • описать, как работать с управляемыми свойствами политик защиты от потери данных;

  • объяснить, как SharePoint Online создает свойства для обхода из документов;

  • описать, как создать управляемое свойство из свойства для обхода в SharePoint Online;

  • объяснить, как создать политику защиты от потери данных с правилами, которые применяются к управляемым свойствам с помощью PowerShell;

  • описать работу пользователя, когда пользователь создает электронное письмо или сайт, содержащий конфиденциальную информацию;

  • объяснить поведение в приложениях Office, когда пользователь вводит конфиденциальную информацию;

Модуль 6. Управление принципами обращения с данными в Microsoft 365

В этом модуле основное внимание уделяется управлению данными в Microsoft 365, включая управление хранением в электронной почте, устранение проблем с политиками восстановления и подсказками политик, которые не работают, а также устранение проблем с конфиденциальными данными. Вы узнаете, как реализовывать метки конфиденциальности и Windows Information Protection.

Занятия

  • Управление хранением в электронной почте

  • Устранение проблем с управлением данными

  • Изучение меток конфиденциальности

  • Реализация меток конфиденциальности

  • реализация управления данными

Задание. Реализация управления данным

  • Реализация меток конфиденциальности
  • Реализация Windows Information Protection

После прохождения этого модуля учащиеся смогут:

  • определять, когда и как использовать теги хранения в почтовых ящиках;

  • назначать политику хранения папке электронной почты;

  • добавлять необязательные политики хранения для сообщений и папок электронной почты;

  • удалять политику хранения для сообщения электронной почты;

  • объяснить, как рассчитывается срок хранения элементов;

  • исправлять политики хранения, которые не выполняются ожидаемым образом;

  • понимать, как осуществлять систематическое устранение проблем, когда политика хранения не работает;

  • выполнять тестирование политики в тестовом режиме с подсказками политики;

  • описывать, как осуществлять мониторинг политик защиты от потери данных посредством отслеживания сообщений;

  • управлять защитой данных с использованием меток конфиденциальности;

  • описывать требования к созданию меток конфиденциальности;

  • разрабатывать базу классификации данных для меток конфиденциальности;

  • создавать, публиковать и удалять метки конфиденциальности;

  • описывать НЗП и для чего оно используется;

  • осуществлять планирование для развертывания политик НЗП;

  • реализовывать политики НЗП с помощью Intune и SCCM;

  • реализовывать политики НЗП в классических приложениях Windows;

Модуль 7. Управление поиском содержимого и расследования в Microsoft 365

Этот модуль завершает раздел, посвященный управлению данными. Изучаются способы управления поиском и расследованием, включая поиск содержимого в Центре безопасности и соответствия требованиям, аудит расследований журналов и управление расширенным обнаружением электронных данных.

Занятия

  • Поиск содержимого в центре соответствия Microsoft 365

  • Проведение исследований аудиторского следа

  • Управление расширенным обнаружением электронных данных

Задание. Управление поиском и исследованиям

  • Проведение поиска данных
  • Исследование ваших данных Microsoft 365

После прохождения этого модуля учащиеся смогут:

  • описать, как использовать поиск контента;

  • разработать поиск контента;

  • настроить фильтрацию разрешений на поиск;

  • объяснить, как искать сторонние данные;

  • описать, когда использовать скрипты для расширенных поисков;

  • описать, что такое журнал аудита и требования, необходимые для поиска аудита Microsoft 365;

  • настраивать политики аудита;

  • указывать критерии для поиска журнала аудита;

  • просматривать, сортировать и фильтровать результаты поиска;

  • экспортировать результаты поиска в файл CSV;

  • выполнять поиск в едином журнале аудита с использованием Windows PowerShell;

  • описать расширенное обнаружение электронных данных;

  • настраивать разрешения для пользователей в расширенном обнаружении электронных данных;

  • создавать обращения в расширенном обнаружении электронных данных;

  • выполнять поиск и подготовку данных для расширенного обнаружения электронных данных;

Модуль 8. Подготовка к управлению устройствами в Microsoft 365

В этом модуле подробно рассматривается управление устройствами Microsoft 365. Вы начнете с планирования различных аспектов управления устройствами, включая подготовку устройств Windows 10 для совместного управления. 5Вы узнаете, как перейти от Configuration Manager к Microsoft Intune, и познакомитесь с Microsoft Store для бизнеса и Управлением мобильными приложениями.

Занятия

  • Изучение совместного управления устройствами с Windows 10

  • Подготовка ваших устройств с Windows 10 для совместного управления

  • Переход с диспетчера конфигураций на Intune

  • Изучение Microsoft Store для бизнеса

  • Планирование управления приложениями

Задание. Реализация Microsoft Store для бизнес

  • Настройка Microsoft Store для бизнеса
  • Управление Microsoft Store для бизнеса

После прохождения этого модуля учащиеся смогут:

  • описывать преимущества совместного управления;

  • планировать стратегию совместного управления организации;

  • описывать основные функции диспетчера конфигураций;

  • описывать, как Azure Active Directory обеспечивает совместное управление;

  • определять предварительные требования для использования совместного управления;

  • настраивать диспетчер конфигураций для совместного управления;

  • регистрировать устройства с Windows 10 в Intune;

  • Изменение параметров совместного управления

  • переносить рабочие нагрузки в Intune;

  • осуществлять мониторинг решения для совместного управления;

  • Проверка соответствия для совместно управляемых устройств

  • описывать функции и преимущества Microsoft Store для бизнеса;

  • настраивать Microsoft Store для бизнеса;

  • управлять настройками для Microsoft Store для бизнеса.

Модуль 9. Планирование стратегии развертывания Windows 10

В этом модуле основное внимание уделяется планированию стратегии развертывания Windows 10, включая то, как реализовать Windows Autopilot и Аналитику компьютеров, а также планирование службы активации подписки на Windows 10.

Занятия

  • Изучение сценариев развертывания Windows 10

  • Изучение моделей развертывания Windows Autopilot

  • Планирование стратегии активации подписки на Windows 10

  • Устранение ошибок при обновлении до Windows 10

  • Анализ диагностических данных Windows 10 с использованием Аналитики компьютеров

После прохождения этого модуля учащиеся смогут:

  • осуществлять планирование для Windows как услуги;

  • планировать современное развертывание;

  • планировать динамическое развертывание;

  • планировать традиционное развертывание;

  • описывать требования Windows Autopilot;

  • настраивать Autopilot;

  • описывать саморазвертывания Autopilot, развертывания с предварительной подготовкой и управляемые пользователями развертывания;

  • развертывать шифрование BitLocker для устройств, настроенных с помощью автопилота;

  • понимать Windows 10 Enterprise E3 в CSP;

  • Настройка VDA для активации подписки

  • Развертывание лицензий Windows 10 Корпоративная

  • описывать распространенные способы устранения проблем с обновлением до Windows 10;

  • использовать SetupDiag;

  • Диагностика ошибок обновления

  • описывать отчеты об ошибках Windows;

  • понимать коды ошибок обновления и процедуру их устранения;

  • описывать Аналитику компьютеров;

  • описывать Работоспособность устройств;

  • описывать Поддержку обновлений;

  • проверять готовность к обновлению;

Модуль 10. Реализация управления мобильными устройствами в Microsoft 365

В этом модуле рассматривается управление мобильными устройствами (MDM). Вы узнаете, как развернуть MDM, как зарегистрировать устройства в MDM и как управлять совместимостью устройств.

Занятия

  • Изучение управления мобильными устройствами

  • Развертывание управления мобильными устройствами

  • Регистрация устройств для управления мобильными устройствами

  • Управление соответствием устройств требованиям

Задание. Управление устройствами с помощью Intune

  • Включение управления устройствами
  • Настройка Azure AD для Intune
  • Создание политик Intune
  • Регистрация устройства с Windows 10
  • Управление устройством и осуществление мониторинга устройства в Intune

После прохождения этого модуля учащиеся смогут:

  • управлять устройствами с помощью MDM;

  • сравнивать MDM для Microsoft 365 и Intune;

  • понимать настройки политики для мобильных устройств;

  • контролировать доступ к электронной почте и документам;

  • активировать службы управления мобильными устройствами;

  • развертывать управление мобильными устройствами;

  • настраивать домены для MDM;

  • настраивать сертификат APNs для устройств с iOS;

  • управлять политиками безопасности устройств;

  • определять политику регистрации корпоративных устройств;

  • регистрировать устройства для MDM;

  • понимать программу регистрации устройств Apple;

  • понимать правила регистрации;

  • настраивать роль диспетчера регистрации устройств;

  • описывать рекомендации в отношении многофакторной проверки подлинности;

  • осуществлять планирование для обеспечения соответствия устройств требованиям;

  • настраивать условных пользователей и группы;

  • Создание политик условного доступа

  • осуществлять мониторинг зарегистрированных устройств.

Ближайшие курсы

ROS-102 25.11 - 28.11.2024

Основы администрирования РЕД ОС

Стоимость обучения в группе

31 735 ₽

Стоимость индивидуального обучения

41 255 ₽

Длительность

4 дня (32 ак. часа)

20345-2-B 25.11 - 29.11.2024

Дизайн и развертывание Microsoft Exchange Server 2016/2019

Стоимость обучения в группе

37 260 ₽

Стоимость индивидуального обучения

63 500 ₽

Длительность

5 дней (40 ак. ч.)

20345-2 25.11 - 29.11.2024

Дизайн и развертывание Microsoft Exchange Server 2016

Стоимость обучения в группе

37 260 ₽

Стоимость индивидуального обучения

63 500 ₽

Длительность

5 дней (40 ак. ч.)

Or12c_DBA2 25.11 - 29.11.2024

Администрирование Oracle 12c. Часть II.»

Стоимость обучения в группе

57 735 ₽

Стоимость индивидуального обучения

93 500 ₽

Длительность

5 дней (40 ак. ч.)

Or11g_DBAII 25.11 - 29.11.2024

Администрирование Oracle 11g. Часть II

Стоимость обучения в группе

46 710 ₽

Стоимость индивидуального обучения

75 000 ₽

Длительность

5 дней (40 ак. ч.)

LPI-201 25.11 - 29.11.2024

Углубленное администрирование GNU/Linux

Стоимость обучения в группе

35 600 ₽

Стоимость индивидуального обучения

51 350 ₽

Длительность

5 дней (40 ак. ч.)

VM2 v.7.0/6.5 25.11 - 29.11.2024

Продвинутый курс по оптимизации и решению проблем виртуальных сред VMware vSphere

Стоимость обучения в группе

70 545 ₽

Стоимость индивидуального обучения

108 050 ₽

Длительность

5 дней (40 ак. ч.)

SUSE-201 25.11 - 29.11.2024

Углубленное администрирование SUSE

Стоимость обучения в группе

33 600 ₽

Стоимость индивидуального обучения

51 350 ₽

Длительность

5 дней (40 ак. ч.)

ACT VI 25.11 - 29.11.2024

Структурированные кабельные системы. Строительство, тестирование и эксплуатация

Стоимость обучения в группе

52 315 ₽

Стоимость индивидуального обучения

81 500 ₽

Длительность

5 дней (40 ак. ч.)

ОСТ-1_ю 25.11 - 29.11.2024

Основы сетевых технологий, I часть

Стоимость обучения в группе

69 535 ₽

Стоимость индивидуального обучения

90 395 ₽

Длительность

5 дней (40 ак. ч.)

UCP-201 25.11 - 29.11.2024

Углубленное администрирование Ubuntu

Стоимость обучения в группе

35 600 ₽

Стоимость индивидуального обучения

51 350 ₽

Длительность

5 дней (40 ак. ч.)

FBD-201 25.11 - 29.11.2024

Углубленное администрирование FreeBSD

Стоимость обучения в группе

35 600 ₽

Стоимость индивидуального обучения

51 350 ₽

Длительность

5 дней (40 ак. ч.)

ARH-0300 25.11 - 29.11.2024

Углубленное администрирование Red Hat Linux

Стоимость обучения в группе

45 660 ₽

Стоимость индивидуального обучения

74 000 ₽

Длительность

5 дней (40 ак. ч.)

20467 25.11 - 29.11.2024

Проектирование BI - решений на платформе Microsoft SQL Server 2014

Стоимость обучения в группе

35 160 ₽

Стоимость индивидуального обучения

59 500 ₽

Длительность

5 дней (40 ак. ч.)

СПром_видео 02.12 - 03.12.2024

Установка и настройка систем промышленного видеонаблюдения

Стоимость обучения в группе

42 000 ₽

Стоимость индивидуального обучения

61 000 ₽

Длительность

2 дня (20 ак. часов)

55166 02.12 - 04.12.2024

Microsoft Excel 2016. Уровень 2

Стоимость обучения в группе

13 095 ₽

Стоимость индивидуального обучения

15 650 ₽

Длительность

2 дня (16 ак. ч.)

20339-1 02.12 - 06.12.2024

Планирование и администрирование SharePoint 2016

Стоимость обучения в группе

37 260 ₽

Стоимость индивидуального обучения

63 500 ₽

Длительность

5 дней (40 ак. ч.)

CCNA_speeded 02.12 - 06.12.2024

Ускоренная программа для специалистов по сетевым технологиям Cisco

Стоимость обучения в группе

83 475 ₽

Стоимость индивидуального обучения

105 000 ₽

Длительность

5 дней/ 48 ак. часов

LPI-202 02.12 - 06.12.2024

Углубленное сетевое администрирование GNU/Linux

Стоимость обучения в группе

37 600 ₽

Стоимость индивидуального обучения

51 350 ₽

Длительность

5 дней (40 ак. ч.)

LPI-Zabbix 02.12 - 06.12.2024

Zabbix. Мониторинг IT инфраструктуры предприятия

Стоимость обучения в группе

41 635 ₽

Стоимость индивидуального обучения

51 350 ₽

Длительность

5 дней (40 ак. ч.)

SUSE-202 02.12 - 06.12.2024

Углубленное сетевое администрирование SUSE

Стоимость обучения в группе

33 600 ₽

Стоимость индивидуального обучения

51 350 ₽

Длительность

5 дней (40 ак. ч.)

ОСТ-2_ю 02.12 - 06.12.2024

Основы сетевых технологий, II часть

Стоимость обучения в группе

69 535 ₽

Стоимость индивидуального обучения

90 395 ₽

Длительность

5 дней (40 ак. ч.)

UCP-202 02.12 - 06.12.2024

Углубленное сетевое администрирование Ubuntu

Стоимость обучения в группе

37 600 ₽

Стоимость индивидуального обучения

51 350 ₽

Длительность

5 дней (40 ак. ч.)

Python-2 02.12 - 06.12.2024

Продвинутое программирование Python. Уровень 2.

Стоимость обучения в группе

30 960 ₽

Стоимость индивидуального обучения

50 850 ₽

Длительность

5 дней (40 ак. ч.)

FBD-202 02.12 - 06.12.2024

Сетевое администрирование и безопасность FreeBSD

Стоимость обучения в группе

37 600 ₽

Стоимость индивидуального обучения

51 350 ₽

Длительность

5 дней (40 ак. ч.)

MD-100T00 02.12 - 06.12.2024

Windows 10

Стоимость обучения в группе

41 410 ₽

Стоимость индивидуального обучения

61 500 ₽

Длительность

5 дней (40 ак. ч.)

LPI-100 09.12 - 10.12.2024

Общие принципы работы с Linux

Стоимость обучения в группе

22 200 ₽

Стоимость индивидуального обучения

28 860 ₽

Длительность

3 дня (24 ак. ч.)

10962 09.12 - 11.12.2024

Расширенные возможности по автоматизации администрирования с помощью Windows PowerShell

Стоимость обучения в группе

26 760 ₽

Стоимость индивидуального обучения

48 800 ₽

Длительность

3 дня (24 ак. ч.)

LPI-Zabbix 09.12 - 13.12.2024

Zabbix. Мониторинг IT инфраструктуры предприятия

Стоимость обучения в группе

41 635 ₽

Стоимость индивидуального обучения

51 350 ₽

Длительность

5 дней (40 ак. ч.)

VM1 v.8.0/7.0/6.5 09.12 - 13.12.2024

Построение виртуальной инфраструктуры с помощью VMware ESXi 8.0/7.0/6.5 и VMware vCenter Server 8.0/7.0/6.5

Стоимость обучения в группе

69 025 ₽

Стоимость индивидуального обучения

99 450 ₽

Длительность

5 дней (40 ак. ч.)

JV_Core 09.12 - 13.12.2024

Основы языка Java

Стоимость обучения в группе

42 565 ₽

Стоимость индивидуального обучения

75 000 ₽

Длительность

5 дней (40 ак. ч.)

LPI-100 11.12 - 12.12.2024

Общие принципы работы с Linux

Стоимость обучения в группе

22 200 ₽

Стоимость индивидуального обучения

28 860 ₽

Длительность

3 дня (24 ак. ч.)

JS 11.12 - 13.12.2024

JavaScript. Основы веб - программирования

Стоимость обучения в группе

36 735 ₽

Стоимость индивидуального обучения

46 000 ₽

Длительность

3 дня (24 ак. ч.)

LPI-100 13.12 - 16.12.2024

Общие принципы работы с Linux

Стоимость обучения в группе

22 200 ₽

Стоимость индивидуального обучения

28 860 ₽

Длительность

3 дня (24 ак. ч.)

Or12c_DBA1 16.12 - 20.12.2024

Администрирование Oracle 12c. Часть I.

Стоимость обучения в группе

52 645 ₽

Стоимость индивидуального обучения

93 500 ₽

Длительность

5 дней (40 ак. ч.)

Python-3 16.12 - 20.12.2024

Разработка веб - приложений в Django. Уровень 3.

Стоимость обучения в группе

34 520 ₽

Стоимость индивидуального обучения

90 580 ₽

Длительность

5 дней (40 ак. ч.)

1С_41 16.12 - 27.12.2024

Программирование в системе 1С:Предприятие 8.3» (самый полный курс для программистов 1С)

Стоимость обучения в группе

65 290 ₽

Длительность

10 дней (80 ак. ч.)