Centralne Biuro Antykorupcyjne



SZCZEG??OWY OPIS PRZEDMIOTU ZAM?WIENIAPrzedmiotem zamówienia jest zakup voucherów uprawniaj?cych do dost?pu do us?ug szkoleniowych w zakresie wskazanym w opisie poszczególnych zadań produktów. Z uwagi na specyfik? przedmiotu zamówienia, proponuje si? podzia? zamówienia na zadania, co pozwoli na sprawne przeprowadzenie procedury przetargowej i umo?liwi wykonawcom ?atwiejszy dost?p do zamówienia, a tak?e pozwoli na uzyskanie jak najbardziej korzystnych ofert dla Zamawiaj?cego.Bior?c powy?sze pod uwag? poni?ej zawarto opisy przedmiotów zamówienia dla poszczególnych zadań. Tytu?y szkoleń w poszczególnych zadaniach zawieraj? kody szkoleń zgodne ze ?cie?k? standardow? dla danych produktów.WARUNKI PRZEPROWADZENIA SZKOLE?Z uwagi na rozliczenie w formie przedp?aty oraz d?ugi czas realizacji przedmiotu zamówienia Wykonawca przed zawarciem umowy wniesie zabezpieczenie nale?ytego wykonania Umowy w wysoko?ci stanowi?cej równowarto?ci wynagrodzenia Wykonawcy z tytu?u wykonania umowy, w jednej z form okre?lonych w ustawie ?Prawo zamówień publicznych” (tj. Dz. U. z 2019 r. poz. 1843). Zamawiaj?cy zwróci zabezpieczenie zwrotu wynagrodzenia w terminie 30 dni od dnia zakończenia realizacji umowy. Za dzień zakończenia umowy Strony przyjmuj? dzień wydania wszystkich ?wiadectw o ukończeniu szkoleń. W przypadku wniesienia zabezpieczenia w gotówce Zamawiaj?cy dopuszcza proporcjonalny zwrot wp?aconej kwoty po realizacji szkoleń o warto?ci stanowi?cej co najmniej po?ow? wynagrodzenia.Szkolenia zostan? przeprowadzone na terenie Warszawy, po uzgodnieniu ich terminu z Zamawiaj?cym.Wykonawca przedstawi harmonogram szkoleń nie pó?niej ni? 21 dni od daty dostarczenia voucherów szkoleniowych. Wykonawca zapewni co najmniej dwa terminy szkoleń z ka?dego zakresu tematycznego. Zamawiaj?cy mo?e skorzysta? z obu uzgodnionych terminów, dziel?c zg?aszanych uczestników na dwie grupy. Dok?adne terminy szkoleń zostan? uzgodnione mi?dzy stronami.W tym samym terminie mo?e odbywa? si? tylko jedno z wymienionych w ka?dym zadaniu szkoleń.Wykonawca zapewni sal? szkoleniow? wraz ze sprz?tem niezb?dnym do przeprowadzenia szkolenia oraz materia?y dydaktyczne dla uczestników szkolenia, odzwierciedlaj?ce ca?o?? zagadnień poruszanych na szkoleniu.Szkolenia musz? by? przeprowadzane w j?zyku polskim. Wykonawca zapewni realizacj? us?ug szkoleniowych wynikaj?cych z voucherów, zgodnie ze szczegó?owym opisem poszczególnych szkoleń lub kodem/nazw? katalogow? szkolenia (je?li taki istnieje) i dla okre?lonej do ka?dego rodzaju szkolenia liczby uczestników.Poprzez poj?cie 1 dzień szkolenia nale?y rozumie? 8 godzin dydaktycznych gdzie ka?da godzina dydaktyczna stanowi 45 minut.Za równowa?ne Zamawiaj?cy uzna szkolenia obejmuj?ce co najmniej przedmiot zawarty w szkoleniach o wymienionych nazwach katalogowych, tak? sam? tematyk? przedmiotowych szkoleń, taki sam czas wymagany do ich przeprowadzenia.Termin wykonania us?ug szkoleniowych nast?pi nie pó?niej ni? do dnia 31.12.2020 r. Szkolenia wynikaj?ce z voucherów powinny by? przeprowadzone przez wyk?adowców posiadaj?cych odpowiednie kwalifikacje zawodowe, do?wiadczenie i wykszta?cenie umo?liwiaj?ce ich realizacj?.Uczestnicy szkoleń wynikaj?cych z voucherów otrzymaj? imienny certyfikat ukończenia ka?dego szkolenia.Wykonawca nie mo?e powierzy? wykonania przedmiotu umowy osobie trzeciej bez uprzedniej zgody Zamawiaj?cego wyra?onej na pi?mie.Przedmiot zamówienia stanowi us?ug? kszta?cenia zawodowego lub przekwalifikowania zawodowego zgodnie z art. 43 ust. 1 pkt 29 c ustawy z dnia 11 marca 2004 r. o podatku od towarów i us?ug (t.j. Dz. U. z 2017 r., poz. 1221 z pó?n. zm.).Zamawiaj?cy dopuszcza form? otwart? realizacji szkoleń tj. realizacj? szkoleń w grupach sk?adaj?cych si? z osób delegowanych przez Zamawiaj?cego oraz komercyjnych Klientów wykonawcy, w ilo?ci do 15 osób ??cznie z osobami delegowanymi przez Zamawiaj?cego. Zaproponowanie wi?kszej liczy uczestników szkolenia b?dzie wymaga?o indywidualnego ustalenia przedmiotowej kwestii w trybie ?roboczym” z przedstawicielami Zamawiaj?cego.Zamawiaj?cy nie dopuszcza formy zdalnej realizacji szkoleń.W przypadku przeprowadzenia szkoleń autoryzowanych, Zamawiaj?cy, zamiast przeniesienia autorskich praw maj?tkowych, o których mowa w § 7 umowy, wyrazi zgod? na udzielenie Zamawiaj?cemu licencji (niewy??cznej, niezbywalnej, ograniczonej w czasie i na terytorium RP) na korzystanie z materia?ów szkoleniowych i opracowań, które powstan? na potrzeby szkolenia.ZADANIE NR 1 – opis przedmiotu zamówieniaPrzedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu produktów Microsoft:Lp.Tytu? szkoleniaCzas trwania Liczba uczestników1.MS-10982 Supporting and Troubleshooting Windows 10 lub równowa?ne5 dni7 2.MS-10961 Automating Administration with Windows PowerShell lub równowa?ne5 dni43.Wdra?anie klienckich systemów operacyjnych z wykorzystaniem Windows Deployment Services lub równowa?ne3 dni124.MS-20462 Administering Microsoft SQL Server Databases lub równowa?ne5 dni15.MS-20742 Identity with Windows Server 2016 lub równowa?ne5 dni16.MS-20740 Installation, Storage and Compute with Windows Server 2016 lub równowa?ne5 dni17.MS-10987 Performance Tuning and Optimizing SQL Databases lub równowa?ne4 dni4Szkolenia wymienione w punktach 1, 2, 4 – 7 musz? by? autoryzowane przez Microsoft oraz przeprowadzone przez wyk?adowców posiadaj?cych odpowiednie kwalifikacje zawodowe, do?wiadczenie i wykszta?cenie umo?liwiaj?ce ich realizacj?. Po zakończeniu szkolenia uczestnicy otrzymaj? inmienny certyfikat ukończenia kursu autoryzowany przez Microsoft.Szczegó?owy opis szkoleń:Ad. 1 MS-10982 Supporting and Troubleshooting Windows 10 Wdro?enie metodyki rozwiazywania problemów Przegl?d systemu Windows 10Wprowadzenie do roli EDSTPrzegl?d kroków prowadz?cych do rozwi?zania problemuNarz?dzia s?u??ce do rozwiazywania problemówRozwiazywanie problemów z uruchamianiem systemu Przegl?d procesu Windows 10 Startup Recovery EnvironmentRozwiazywanie problemów ustawień uruchamianiaRozwiazywanie problemów us?ug systemu operacyjnegoOdzyskiwanie dysków szyfrowanych BitLockerRozwiazywanie problemów zwi?zanych ze sprz?tem i sterownikami urz?dzeń Rozwiazywanie problemów b??dów sterowników urz?dzeńPrzegl?d rozwiazywania problemów sprz?tuRozwiazywanie problemów uszkodzeń fizycznychMonitorowanie niezawodno?ciKonfigurowanie rejestruRozwiazywanie problemów ze zdalnym zarzadzaniem komputerami Wykorzystanie Pulpitu ZdalnegoWykorzystanie Pomocy ZdalnejZarzadzanie zdalne z wykorzystaniem Windows PowerShellRozwiazywanie problemów zwi?zanych z po??czeniami sieciowymi Okre?lanie ustawień sieciowychRozwiazywanie problemów po??czeń sieciowychRozwiazywanie problemów rozwiazywania nazwRozwiazywanie problemów z zasadami grupy Przegl?d aplikacji Zasady GrupyRozwiazywanie b??dów dotycz?cych konfiguracji klientaRozwiazywanie problemów ustawień u?ytkownika Rozwiazywanie problemów logowania u?ytkownikaRozwiazywanie problemów aplikacji ustawień u?ytkownikaRozwiazywanie problemów po??czenia zdalnego Rozwiazywanie problemów po??czeń VPNRozwiazywanie problemów DirectAccessRozwiazywanie problemów dost?pu do zasobów w domenie Rozwiazywanie problemów uprawnień do plikówOdzyskiwanie dost?pu do plików zaszyfrowanych z wykorzystaniem EFSRozwiazywanie problemów dost?pu do drukarekRozwiazywanie problemów dost?pu do zasobów dla klientów nieb?d?cych cz?onkami domeny Konfiguracja i rozwiazywanie problemów rejestracji urz?dzeniaKonfiguracja i rozwiazywanie problemów folderów roboczychKonfiguracja i rozwiazywanie problemów dost?pu do us?ugi OneDriveRozwiazywanie problemów aplikacji Rozwiazywanie problemów instalacji aplikacji desktopowychRozwiazywanie problemów aplikacji desktopowychZarzadzanie sklepem aplikacji WindowsRozwiazywanie problemów dost?pu do aplikacji Web firmyUtrzymanie Windows 10 Zarzadzanie i rozwiazywanie problemów aktywacji systemuMonitorowanie i rozwiazywanie problemów wydajno?ciStosowanie aktualizacji dla aplikacji i systemu operacyjnegoOdzyskiwanie danych oraz systemu operacyjnego Odzyskiwanie plików w Windows 10Odzyskiwanie systemu operacyjnegoAd. 2 MS-10961Automating Administration with Windows PowerShellPocz?tek pracy z PowerShell informacje ogólnesk?adnia poleceńwyszukiwanie i uruchamianie komendPolecenia administracyjne administracja AD przy pomocy PSkonfiguracja sieciadministracja serwerem WindowsPraca z Windows PowerShell Pipeline zrozumienie Pipelinewybieranie, sortowanie i mierzenie obiektówfiltrowanie obiektówwyliczanie obiektóweksport danychZrozumienie funkcjonowania pipeline w Windows PowerShell przekazywanie danych za pomoc? warto?ciprzekazywanie danych za pomoc? nazwy w?a?ciwo?ciU?ywanie PSProviders i PSDrives korzystanie z PSProviderskorzystanie z PSDrivesZapytanie o informacje o systemie za pomoc? WMI i CIM zrozumienie WMI i CIMzapytanie o dane za pomoc? WMI i CIMwprowadzanie zmian za pomoc? WMI / CIMPraca ze zmiennymi, tablicami i tabelami mieszania u?ywanie zmiennychmanipulowanie zmiennymimanipulowanie tablicami i tabelami mieszaj?cymiPodstawowe skrypty wprowadzenie do skryptowaniakonstrukcje skryptówimportowanie danych z plikówZaawansowane skrypty akceptowanie danych wprowadzanych przez u?ytkownikaomówienie dokumentowania skryptówrozwi?zywanie problemów i obs?uga b??dówfunkcje i modu?yAdministracja komputerami zdalnymi korzystanie z podstawowego zdalnego zarz?dzaniakorzystanie z zaawansowanych technik zdalnego zarz?dzaniakorzystanie z PSSessionsKorzystanie z zadań wykonywanych w tle oraz zadań zaplanowanych u?ywanie zadań wykonywanych w tleu?ywanie zadań zaplanowanychStosowanie zaawansowanych technik i profili Windows PowerShell tworzenie skryptów profilukorzystanie z zaawansowanych technikAd. 3 Wdra?anie klienckich systemów operacyjnych z wykorzystaniem Windows Deployment ServicesProjektowanie, konfiguracja i zarz?dzanie ?rodowiskiem klienckim: omówienie planowania ?rodowiska klienckiegozdefiniowanie wymań konfiguracyjnych i przygotowanie standardowych ustawień systemowychPrzegl?d i konfiguracja roli Windows Deployment Services: konfiguracja PXE i ustawień bootowania:konfiguracja ustawień instalacyjnychzarz?dzanie pakietami sterowników w WDSinstalacja z wykorzystaniem multiemisji;Projektowanie obrazów Windows: przegl?d architektury instalacji Windows, rodzaje obrazówprzegl?d procesu tworzenia obrazu Windowswybór strategii tworzenia obrazu;Wdra?anie Windows z wykorzystaniem Windows Assessment and Deployment Kit: przegl?d narz?dzi Windows ADK w zarz?dzaniu obrazamibudowanie obrazu Windows z wykorzystaniem Windows SIM i Sysprep, ImageXopracowanie i modyfikacje pliku odpowiedzizarz?dzanie ?rodowiskiem prenstalacyjnymprzechwytywanie, zastosowanie i utrzymanie obrazu Windows z zastosowaniem narz?dzia DISM i dedykowanego modu?u PowerShellImplementowanie sterowników do obrazów instalacyjnychPrzygotowanie pakietów konfiguracyjnych dla Windows 10 z wykorzystaniem Windows Configuration DesignerWdra?anie Windows z wykorzystaniem Zero Touch Installation: projektowanie ?rodowiska Zero Touch Installationwykonanie Zero Touch Installation z wykorzystaniem Microsoft Deployment Toolkit 2013;Zarz?dzanie aktualizacjami systemu Windows: Implementowanie poprawek Windows Update do obrazów InstalacyjnychImplementowanie poprawek Windows Update u?ywaj?c Windows Update Standalone Installer;Scentralizowane zarz?dzanie stacjami roboczymi w celu ujednolicenia ustawień systemów klienckich przy u?yciu zasad polityk grupowych (GPO): Modyfikacja wybranych ustawień systemowych z poziomu GPOcentralna instalacja, modyfikacja ustawień, aktualizacja popularnych aplikacji na przyk?adzie Adobe Reader i ?rodowiska Java;Elementy wirtualizacji stanu u?ytkownika profile mobilneFolder RedirectionUser Experience Virtualization (UE-V)pliki trybu offlineWirtualizacja aplikacji z u?yciem platformy Microsoft APP-V: przegl?d technologii zwi?zanych z wirtualizacj? aplikacjiplanowanie i implementacja App-Vzarz?dzanie i administrowanie wirtualizacj? aplikacjiplanowanie i wdro?enie klienta App-VAd. 4 MS-20462 Administering Microsoft SQL Server DatabasesWprowadzenie do administracji Microsoft SQL Server 2014 omówienie administracji danychwprowadzenie do platformy SQL Servernarz?dzia i techniki zarz?dzania baz? danychInstalacja i konfiguracja SQL Server 2014 planowanie instalacji SQL Serverinstalacja SQL Server 2014konfiguracja po instalacyjnaPraca z bazami danych i przechowywaniem wprowadzenie do przechowywania danych z SQL Serverzarz?dzanie przechowywaniem w bazach systemowychzarz?dzanie przechowywaniem w bazach u?ytkownikówprzenoszenie plików bazy danychkonfigurowanie rozszerzenia puli buforówPlanowanie i implementacja strategii dotycz?cej kopii zapasowej zrozumienie modeli odzyskiwania w SQL Serverplanowanie strategii kopii zapasowychtworzenie kopii zapasowej baz danych i logów transakcjiopcje tworzenie kopii zapasowejzapewnienie stabilno?ci kopii zapasowejOdtwarzanie baz danych SQL Server 2014 zrozumienie procesu odtwarzaniaodtwarzanie baz danychzaawansowane scenariusze odtwarzaniaodtwarzanie do okre?lonego momentu w przesz?o?ciImportowanie i eksportowanie danych wprowadzenie do transferu danychimportowanie i eksportowanie danych tabelarycznychkopiowanie i przenoszenie bazy danychMonitorowanie SQL Server 2014 wprowadzenie do zagadnień monitorowania SQL Serverdynamiczne zarz?dzanie widokami i funkcjami (DMV i DMF)monitorowanie wydajno?ci?ledzenie aktywno?ci w SQL Server ?ledzenie obci??enia w SQL Serverwykorzystanie ?ladówZarz?dzanie bezpieczeństwem w SQL Server wprowadzenie do zagadnień bezpieczeństwa w SQL Serverzarz?dzanie bezpieczeństwem z poziomu serwerazarz?dzanie zabezpieczeniami z poziomu bazy danychzarz?dzanie dost?pem do bazy danychAudyt dost?pu do danych i szyfrowanie danych audytowanie dost?pu do danych w SQL Serverimplementacja audytu SQL Serverszyfrowanie baz danychObs?uga bie??ca bazy danych integralno?? baz danychzarz?dzanie indeksamiautomatyzacja bie??cej obs?ugi baz danychAutomatyzacja zarz?dzania SQL Server 2014 automatyzacja zarz?dzania SQL Serverimplementacja zadań agenta SQL Serverzarz?dzanie zadaniami agenta SQL Serverzarz?dzanie zadaniem kontekstów bezpieczeństwazarz?dzanie zadaniami na wielu serwerachMonitorowanie SQL Server 2014 z wykorzystaniem alarmów i powiadomień monitorowanie b??dów SQL Serverkonfiguracja wiadomo?ci pocztowychkonfiguracja operatorów, alarmów i powiadomieńAd. 5 MS-20742 Identity with Windows Server 2016Instalacja i konfiguracja kontrolerów domeny wprowadzenie do us?ugi AD DSwprowadzenie do kontrolerów domeny us?ugi AD DSwdro?enie dkontrolera domenyZarz?dzanie obiektami w AD DS zarz?dzanie kontami u?ytkownikówzarzadzanie grupami w AD DSzarz?dzanie obiektami typu komputer w AD DSwykorzystywanie PowerShell do zarz?dzania AD DSwdra?anie i zarz?dzanie OUZarzadzanie zaawansowan? infrastruktur? AD DS wprowadzenie do zaawansowanych wdro?eń AD DSwda?anie rozproszoneo ?rodowiska AD DSkonfiguracji relacji zaufania AD DSWdra?anie i zarz?dzanie lokacjami i replikacj? AD DS wprowadzenie do replikacji AD DSkonfiguracja lokacji AD DSkonfiguracja i monitorowanie replikacji AD DSWdra?anie zasad grupowych (Group Policy) wprowadzenie do zasad grupowychwdra?anie i zarzadzanie obiektami GPO (Group Policy Object)konfiguracja zakresu i przetwarzania obiektów GPOrozwi?zywanie problemów z GPOZarzadzanie ustawieniami u?ytkownika za pomoc? zasad grupowych wdra?anie szablonów administracyjnychkonfiguracja przekierowania folderów (Folder Redirection), instalacji oprogramowania i skryptówkonfiguracja preferencji zasad grupowychZabezpieczanie us?ug AD DS zabezpieczanie kontrolerów domenywdra?anie bezpieczeństwa kontwdro?enie inspekcji uwierzytelnieniakonfiguracja zarz?dzanych kont us?ugWdra?anie i zarz?dzanie AD CS wdro?enie urz?dów CAzarz?dzanie urz?dami CArozwi?zywanie problemów i utrzymanie urz?dów CAWdra?anie i zarzadzanie certyfikatami wdro?enie i zarzadzanie szablonami certyfikatówzarz?dzanie wdro?eniem, odrzuceniem i odzyskiwaniem certyfikatówwykorzystanie certyfikatów w ?rodowisku biznesowymWdra?anie i zarz?dzanie AD FS wprowadzenie do us?ugi AD FSplanowanie i wymagania us?ugi AD FSwdro?enie i konfiguracja us?ugi AD FSwprowadzenie do Web Application ProxyWdra?anie i zarz?dzanie us?ug? AD RMS wprowadzenie do AD RMSwdro?enie i zarzadzanie infrastruktur? AD RMSkonfiguracja ochrony zawarto?ci za pomoc? AD RMSWdra?anie synchronizacji AD DS z Microsoft Azure AD planowanie i przygotowanie synchronizacji us?ug katalogowychwdro?enie synchronizacji us?ug katalogowych wykorzystuj?c Azure AD Connectzarzadzanie to?samo?ciami za pomoc? synchronizacji us?ug katalogowychMonitorowanie, zarz?dzanie i odzyskiwanie AD DS monitorowanie AD DSzarzadzanie baz? Active DirectoryOpcje wykonywanie kopii zapasowej Active Directory i jej dzyskiwaniaAD.6 MS-20740 Installation, Storage and Compute with Windows Server 2016Instalacja, uaktualnienie i migracja serwerów i obci??enia roboczego Wst?p do Windows Server 2016Przygotowanie oraz instalacja serwera w wersji Nano i CorePrzygotowanie do uaktualnienia i migracjiMigracja ról serwera i obci??enia roboczegoModele aktywacji serwera WindowsKonfiguracja lokalnego magazynu danych Zarz?dzanie dyskami w Windows Server 2016Zarz?dzanie wolumenami w Windows Server 2016Wdra?anie rozwi?zań magazynu danych typu ?Enterprise” Przegl?d rozwi?zań dyskowych typu DAS, NAS i SANPorównanie rozwi?zań Fibre Channel, iSCSI oraz FCoEZrozumienie rozwi?zań iSNS, DCP (Data Center Bridging) oraz MPIOKonfiguracja udost?pnień zasobów w Windows Server 2016Wdra?anie rozwi?zań ?Storage Spaces” oraz deduplikacji danych Wdra?anie przestrzeni magazynu dancyh ?Storage Spaces”Zarz?dzanie przestrzeniami dyskowymiWdra?anie deduplikacji danychInstalacja i konfiguracja Hyper-V i maszyn wirtualnych Przegl?d funkcjonalno?ci Hyper-VInstalacja Hyper-VKonfiguracja magazynu danych na serwerach Hyper-VKonfiguracja us?ug sieciowych na serwerach Hyper-VKonfiguracja maszyn wirtualnych Hyper-VZarz?dzanie maszynami wirtualnymi Hyper-VInstalacja i zarz?dzanie kontenerami Windows Server i Hyper-V Przegl?d kontenerów w Windows Server 2016Instalacja kontenerów w Windows Server 2016Konfiguracja i zarz?dzanie konteneramiPrzegl?d rozwi?zań wysokodost?pnych oraz odtwarzania danych Definiowanie poziomów dost?pno?ciPlanowanie rozwi?zań wysokodost?pnych oraz odtwarzania danych dotycz?cych maszyn wirtualnych Hyper-VTworzenie kopii zapasowych i odtwarzanie systemu oraz danych za pomoc? Windows Server BackupWysoka dost?pno?? przy wykorzystaniu klastrów Windows Server 2016Wdro?enie i zarz?dzanie klastrami Planowanie us?ugi klastrówTworzenie i konfigurowania klastrówUtrzymywanie klastrówRozwi?zywanie problemów z us?ug? klastrówWdra?anie wysokiej dost?pno?ci lokacji za pomoc? funkcjonalno?ci ?Strech clustering”Wdra?anie us?ug klastrowych maszyn wirtualnych Hyper-V Przegl?d integracji Hyper-V w Windows Server 2016 z us?ug? klastrówWdra?anie i zarz?dzanie wirtualnymi maszynami w klastrzeKluczowe cechy maszyn wirtualnych w ?rodowisku klastrowymWdra?anie us?ugi równowa?enia obci??enia sieciowego NLB Przegl?d klastrów NLBKonfigurowanie klastra NLBPlanowanie wdro?enia NLBTworzenie i zarz?dzanie instalacj? opart? na obrazach dyskowych Wprowadzenie do instalacji opartej na obrazach dyskowychTworzenie i zarz?dzanie instalacj? opart? na obrazach dyskowych przy u?yciu MDT?rodowisko maszyn wirtualnych dla ró?nych obci??eń roboczychZarz?dzanie, monitorowanie i utrzymanie wdro?eń opartych na maszynach wirtualnych Przegl?d us?ugi WSUS i mo?liwo?ci instalacjiZarz?dzanie procesem uaktualnień za pomoc? WSUSPrzegl?d funkcjonalno?ci PowerShell DSCPrzegl?d narz?dzi monitorowanie Windows Server 2016Wykorzystanie monitora wydajno?ciMonitorowanie logów wydarzeńAd. 7 MS-10987 Performance Tuning and Optimizing SQL DatabasesArchitektura ?rodowiska SQL Server, harmonogramowanie i obs?uga blokad komponenty sk?adowe SQL Server i system SQL OSharmonogramy zadań w systemie Windows i w ?rodowisku SQL Serversystem blokad i kolejekSQL Server I/O poj?cia podstawowe w operacjach wej?cia/wyj?ciarozwi?zania przechowuj?ce danekonfiguracja i testowanie wej?cia/wyj?ciaStruktury baz danych struktura wewn?trzna bazy danychstruktura plików danychstruktura bazy TempDBObs?uga pami?ci w SQL Server pami?? systemu operacyjnegowykorzystanie przydzielonej pamieci przez SQL Serverkonstrukcje In-Memory OLTPKonkurencyjny dost?p do danych i obs?uga transakcji konkurencyjno?? i transakcjesystem blokad dost?puKonstrukcja statystyk i indeksów wewn?trzna struktura statystyk i ich wykorzystanie w planach realizacjibudowa indeksówindeksy kolumnoweUruchamianie zapytań i analiza planu wykonawczego optymalizacja i wykonanie zapytań SQLplany wykonawczeSk?adowanie planów wykonawczych i rekompilacja struktura cache dla planów wykonawczychdiagnostyka problemów powsta?ych przy wykorzystaniu cachesk?adowanie zapytańRozszerzone zdarzenia poj?cia podstawowewykorzystanie systemu rozszerzonych zdarzeńMonitorowanie, ?ledzenie i zestawianie podstawowych warto?ci parametrów wydajno?ciowych monitorowanie i ?ledzenie wska?ników wydajno?ciowychbaseline - zaakceptowane warto?ci wska?ników wydajno?ciowych oraz porównywanie zestawieńDiagnozowanie najcz?stszych przyczyn problemów wydajno?ci problemy wydajno?ciowe procesoraproblemy wydajno?ciowe pami?ci operacyjnejproblemy wydajno?ciowe systemu wej?cia/wyj?ciaproblemy zwi?zane z konkurencyjnym dost?pem do danychwp?yw wydajno?ci bazy TempDBZADANIE NR 2 – opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu produktów sieciowych:Lp.Tytu? szkoleniaCzas trwaniaLiczba uczestników1.UCB11X Unified Communication Bootcamp v11.x lub równowa?ne5 dni12.NGFW Boot Next Generation firewall Bootcamp lub równowa?ne5 dni1Szczegó?owy opis szkoleń:Ad. 1 UCB11X Unified Communication Bootcamp v11.xCisco Unified Communication Manager (CUCM)Wirtualizacja, Prime License ManagerDodawanie u?ytkowników i linii telefonów przy pomocy template’owSynchronizacja uzytkownikow z baza LDAPSelf-ProvisioningVoice-Gateway’e i protoko?y sygnalizacyjne (H323, SIP, MGCP)Zasady tworzenia dial-planu w voice-gateway’ach i CUCM (standard +E164, SIP URI, local route group, przywileje, manipulacje numeracja, CAC)CUBE oraz SIP trunk do operatora telefonicznegoMedia resources – transcoder, conference bridge, MOHfunkcjonalno?? Conference NowCall Pickup, Hunt-group’y z Call Queing, IntercomExtension Mobility, Device Mobility, Unified MobilityVCS-Crejestracja video-endpointów do VCS’aintegracja VCS’a z CUCMrouting po??czeń pomi?dzy VCS’em i CUCMCisco Unity Connection (CUC)integracja CUC z CUCMparametryzowanie systemukonfiguracja u?ytkowników, synchronizacja z LDAP’emdodatkowe funkcje CUCCisco Unified IM and Presence (IM&P)integracja IM&P z CUCMCisco Jabberintegracja z LDAP’emMobile and Remote Access (MRA, "Collaboration Edge"), VCS-Expressway-C i VCS-Expressway-ECisco MediaSenseIntegracja Cisco MS z CUCM i CUCVideo-on-HoldVideo greetingsAd. 2 NGFW Boot Next Generation firewall BootcampCisco ASA jako firewallWst?pna konfiguracja firewalla ASANAT i polityki dost?puInspekcja protoko?ówNowe funkcjonalno?ci w oprogramowaniu ASAIdentity Based FirewallOpis rozwi?zania typu Cisco ASA Identity FirewallKonfigurowanie Cisco CDAKonfigurowanie Cisco ASA Identity FirewallWeryfikacja i diagnozowanie Cisco ASA Identity FirewallCisco Firepower Threat DefenseInstalowanie Cisco Firepower na ASA i VMZarz?dzanie Cisco Firepower NGFW za pomoc? Firepower Management Center (FMC)Integracja z firewallami Cisco ASA oraz Firepower serii 2100/4100/9300Budowanie polityk bezpieczeństwa warstwy L4-L7Application Visibility and Control (AVC) oraz URL FilteringAMP for NetworksBudowanie podstawowej polityki IPSZaawansowana konfiguracja IPSTuning regu? IPS w oparciu o Firepower Recommendations?Site-to-Site VPN oraz Remote Access VPN na FTDSSL DecryptionPowiadamianie z zdarzeniach z wykorzystaniem Correlation PolicyRaportowanieBudowanie w?asnych sygnatur IPSZADANIE NR 3 – opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu produktów Hewlett Packard:Lp.Tytu? szkoleniaCzas trwaniaLiczba uczestników1.HE646S HP BladeSystem Administration: c-Class lub równowa?ne3 dni42.HK 756S HP Insight Control: Management Fundamentals lub równowa?ne3 dni4Szczegó?owy opis szkoleń:Ad. 1 HE646S HP BladeSystem Administration: c-ClassWprowadzenie do infrastruktury Blade: Uproszczenie infrastruktury dzi?ki HP BladeSystem, HP CCI (Consolidated Client Infrastructure), Serwery klasy p i klasy c, Serwery pe?nej wysoko?ci i serwery po?ówkowe, Serwery pami?ci masowej, Modu? Onboard Administrator, HP SIM 5.1 i serwery blade, HP BladeSystem Management Suite, Wykorzystanie RDP do instalacji , serwerów blade, Scenariusze wykorzystania serwerów blade, Wspierane rozwi?zania klastrowe przez serwery bladeZasilanie i ch?odzenie serwerów klasy c: Projekt nowoczesnego centrum danych, Zasilanie zintegrowane w obudowie, Zasilacze, Modu?y pod??czeniowe zasilania, HP Dynamic Power Saver, Zaawansowane zarz?dzanie energi?, Technologia Thermal Logic, Architektura PARSEC, Wentylatory HP Active Cool, Ch?odzenie wielu obudów, HP Modular Coolling SystemSerwery klasy c: Porównanie serwerów klasy p i klasy c, Cechy i korzy?ci, Procesory dwurdzeniowe, Pami?? masowa – rozwi?zania szeregowe, Wewn?trzna pami?? masowaOpcje pod??czenia do sieci SAN dla serwerów klasy p: QLogic QMH2462 4Gb Fibre Channel HBA, Emulex 4Gb Fibre Channel HBA, Brocade 4Gb SAN Switch, Cisco MDS 9124e 4Gb SAN Switch, HP 4Gb Fibre Channel Pass-Thru ModuleInstalacja infrastruktury do serwerów klasy c: Porównanie wymagań serwerów blade i tradycyjnych w zakresie miejsca instalacji, Planowanie systemu zasilania serwerów blade, Planowanie ?rodowiska centrum danych, Przygotowanie obudowy, Przygotowanie i instalacji urz?dzeń sieciowych, Instalacja komponentów dystrybucji zasilania, Pod??czenie modu?ów zarz?dzaj?cych, Instalacja zasilaczyInstalacja i konfiguracja urz?dzeń SAN: Konfiguracja prze??cznika Brocade 4Gb, Planowanie instalacji prze??cznika, Instalacja prze??cznika Brocade 4Gb, Sprawdzanie poprawno?ci instalacji, Po??czenie z Onboard Administrator, Weryfikacja i tworzenie kopii zapasowej konfiguracjiZarz?dzanie serwerami klasy c: Zarz?dzanie obudow? przy u?yciu Onboard Administrator, HP BladeSystem Integrated Manager, Czym jest Insight Control, Insight Control i pakiety Essentials, Insight Control Data Center Edition, BladeSystem Automation EngineObudowa na serwery klasy c: Pozycjonowanie obudowy na serwery klasy c, Onboard AdministratorZasilanie serwerów Blade: Komponenty systemu zasilania, Zasilanie jednofazowe i trzyfazowe, Zasilacze, System dystrybucji zasilaniaUrz?dzenia aktywne i karty rozszerzeń (mezzanine): Sie? ??cz?ca wiele potrzeb, Wspó?dzielenie I/O, Kategorie sieciowych urz?dzeń po??czeniowych, Karty mezzanine, Architektura Virtual Connect, Zarz?dzanie awari? serweraInstalacja infrastruktury do serwerów klasy c: Porównanie wymagań serwerów blade i tradycyjnych w zakresie miejsca instalacji, Wykorzystanie narz?dzi do konfiguracji systemów blade, Planowanie systemu zasilania serwerów blade, Rozpakowanie zestawu, Instalacja obudowy w szafie rack, Kontrola konfiguracji przeprowadzona przez Onboard Administrator, Insight Display Initial Setup Wizard, Onboard Administrator First Time Setup WizardInstalacja i konfiguracja urz?dzeń sieciowych dla serwerów klasy c: Czynno?ci przed instalacj?, Planowanie konfiguracji urz?dzeń sieciowych i zabezpieczeń, Logowanie do urz?dzeń sieciowych przez Onboard Administrator, Mapowanie portów prze??czników, Konfiguracja prze??czników nadmiarowych, Tworzenie kopii zapasowej konfiguracji, Instalacja modu?u Pass-ThruWdro?enie serwerów klasy c: iLO 2, Rapid Deployment Pack 3.60, Ulepszenia dla infrastruktury blade, Tworzenie wirtualnych komputerów, Model ?rip-and-replace”, Instalacja systemu na serwerze blade, Przechwytywanie obrazu serwera blade, Rekonfiguracja serwerów, Integracja z iLO, HP Control Tower – korzy?ci i instalacja, Pod??czenie do sieci SANWsparcie serwerów klasy c: Hardware and software support, Installation and Startup Service, Enhanced Network Installation and Startup, Service for BladeSystem Switches, Consulting and Implementation Services, Smart Cooling Services, Program napraw klienta, HP Instant Support Enterprise Edition, ISEE – konfiguracja i mo?liwo?ci, Open Service Event Manager, Narz?dzia diagnostyczneAD. 2 HK 756S HP Insight Control: Management Fundamentals Ogólne informacje o produkcieOpis pakietu HP Insight Control i oprogramowania HP Systems Insight ManagerOpis nowych funkcjonalno?ci dost?pnych w HP Insight Control oraz HP Systems Insight ManagerSposoby wykorzystania funkcjonalno?ci w zarz?dzaniu zdalnymi systemamiKomponenty i aplikacje wymagane do zarz?dzania systememOkre?lenie dost?pno?ci oprogramowaniaOkre?lenie zasobów pakietuOpis opieki gwarancyjnej dla systemów Windows, Linux and HP-UXPodstawy zarz?dzania infrastrukturaZdefiniowanie poj?cia zarz?dzania systemamiKluczowe elementy zarz?dzania systemamiMo?liwo?ci i komponenty karty iLOKomponenty SmartStart do zarz?dzania serwerami ProLiantOpis funkcjonalno?ci Smart Update Manager s?u??cej do aktualizacji oprogramowania i sterownikówPorównanie komponentów ProLiant Support Pack i narz?dzi wspomagaj?cych zarz?dzanieOpis agentów Insight Management AgentsRozwi?zywanie problemów agentówWykorzystanie System Management Homepage do zarz?dzania pojedynczym serweremKomponenty i mo?liwo?ci WBEMRola WMI i interakcja z WBEMKomponenty i mo?liwo?ci Version ControlWykorzystanie Version Control Agent i Version Control RepositoryInstalacja oprogramowania po przez Version ControlArchitektura funkcjonalno?ci Version ControlWymagania niezb?dne do instalacji repozytorium oprogramowaniaKonfiguracja repozytorium oprogramowaniaOpis kroków aktualizacji zarz?dzanego systemu Laboratorium: Zarz?dzanie systemem z perspektywy jednego systemu i pokazania wymagań jakie nale?y spe?ni? aby r?cznie wykona? zadania zarz?dzania bez oprogramowania HP Systems Insight Manager 7.0 i Insight Software. Typowa InstalacjaZadania podczas instalacjiKroki instalacji pakietu HP Insight Control na centralnym serwerze zarz?dzania - Central Management Server (CMS)Wyja?nienie roli WMI Mapper i procesu konfiguracjiWyja?nienie procesu aktualizacji oprogramowania HP Systems Insight ManagerKroki niezb?dne do usuni?cia oprogramowania HP Systems Insight Manager KonfiguracjaOpis i konfiguracja strony domowejOpis dodawania u?ytkowników i uprawnieńOpis ustawienia wykrywania sprz?tuNawigacja poprzez strony zarz?dzanych systemówOpis konfiguracji zadań odpowiedzialnych za weryfikacj? stanu sprz?tu i oprogramowaniaOpis konfiguracji powiadomień Laboratorium: Konfiguracja HP Insight Control HP BladeSystem Integrated ManagerOpis funkcjonalno?ci i korzy?ci p?yn?cych z wykorzystania HP BladeSystem Integrated ManagerOpis zmian i nowo?ci w HP BladeSystem Integrated ManagerWyja?nienie jak u?ywa? BladeSystem Integrated Manager Laboratorium: U?ytkowanie HP BladeSystem Integrated Manager, Nawigacja poprzez hierarchi? logiczn? i foldery u?ytkowe w HP Systems Insight Manager 7.0U?ywanie zadań, kolekcji, narz?dzi i zdarzeńWyja?nienie w jaki sposób u?ywa? zadań do zarz?dzania zdalnym systememWyja?nienie w jaki sposób wykorzysta? kolekcje do filtrowania i organizowania systemówWyja?nienie jak tworzy? i uruchamia? narz?dziaWyja?nienie jak zdarzenia s? generowane i jak nimi zarz?dza? Laboratorium: Tworzenie i uruchamianie zadań, Tworzenie spersonalizowanych folderów i kolekcji, Przegl?d zdarzeń, Konfiguracja automatycznej obs?ugi zdarzeń RaportyOpis procesu dost?pu do raportówOpis procesu zarz?dzania raportamiIdentyfikacja zaawansowanych mo?liwo?ci raportowaniaZADANIE NR 4 – opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu Linux:Lp.Tytu? szkoleniaCzas trwania Liczba uczestników1.LFS301 Linux for System Administration lub równowa?ne4 dni4Szczegó?owy opis szkolenia:Ad. 1 LFS301 Linux for System AdministrationWprowadzenie Linux FoundationLinux Foundation TrainingLinux Foundation CertificationsLaboratory Exercises, Solutions and ResourcesE-Learning Course: LFS201Szczegó?y dystrybucjiLaboratoriaRozk?ad drzewa systemu plików w Linuxie One Big FilesystemRozró?nienie danychStandardowe drzewo katalogów - FHSroot (/) directory/bin/boot/dev/etc/home/lib and /lib64/media/mnt/opt/proc/sys/root/sbin/srv/tmp/usr/var/runLaboratoriaProcesy Programy i procesyLimity dla procesówTworzenie procesówStany procesówTryby procesówDemonyParametr niceBibliotekiLaboratoriaSygna?y Sygna?yRodzaje sygna?ówkillkillall i pkillLaboratoriaSystemy zarz?dzania pakietami Za?o?enia pakietów oprogramowaniaDlaczego pakiety?Rodzaje pakietówDost?pne systemy zarz?dzania oprogramowaniemPoziomy i ró?norodno?? narz?dzi do pakietów?ród?a pakietów oprogramowaniaTworzenie pakietów oprogramowaniaSystemy kontroli wersji (Revision Control Systems)Dost?pne narz?dzia typu Source Control SystemJ?dro Linuxa (kernel) i gitLaboratoriaRPM RPM (Red Hat Package Manager)Nazewnictwo pakietówBaza RPM i program pomocniczeZapytaniaWeryfikacja pakietówInstalacja i usuwanie pakietówAktualizacja I od?wie?anie pakietów RPMAktualizacja j?dra Linuxarpm2cpioLaboratoriadpkg DPKG (Debian Package)Nazewnictwo pakietów i ?ród?oZapytania DPKGInstalacja/Usuwanie/Aktualizacja pakietówLaboratoriayum Instalatory pakietówyumZapytaniaWeryfikacja pakietówInstalacja/Usuwanie/Aktualizacja pakietówDodatkowe polecenia yumdnfLaboratoriazypper zypperZapytaniaInstalacja/Usuwanie/Aktualizacja pakietówDodatkowe polecenia zypperLaboratoriaAPT APTaptZapytaniaInstalacja/Usuwanie/Aktualizacja pakietówCzyszczenieLaboratoriaKontrolowanie systemu Kontrolowanie systemusarKontrolowanie sieciLogi systemoweLaboratoriaKontrolowanie procesów Kontrolowanie procesówpspstreetopLaboratoriaKontrolowanie i u?ycie pami?ci Kontrolowanie i optymalizacja pami?ci/proc/sys/vmvmstatOut of Memory Killer (OOM)LaboratoriaKontrolowanie I optymalizacja I/O Kontrolowanie I/OiostatiotopioniceLaboratoriaI/O Scheduling I/O SchedulingWybór I/O SchedulerLaboratoriaSystem plików Linuxa i VFS Podstawy systemu plikówZa?o?enia systemu plikówWirtualny system plików (VFS)Dost?pne systemy plikówSystemy plików z ksi?gowaniemSpecjalne systemy plikówLaboratoriaPartycjonowanie Popularne rodzaje dyskówGeometria dyskuPartycjonowanieTablica partycjiNazywanie dyskówNazwy urz?dzeń SCSIblkid i lsblkRozszerzanie partycjiKopia zapasowa I przywracanie tablicy partycjiEdytory tablicy partycjifdiskLaboratoriaFunkcje systemu plików: Parametry, Tworzenie, Sprawdzanie, Montowanie Rozszerzone parametryTworzenie i formatowanie systemów plikówSprawdzanie i naprawianie systemów plikówMontowanie systemów plikówNFSMontowanie przy starcie i /etc/fstabautomountLaboratoriaFunkcje systemu plików: Swap, Kwoty dyskowe, Wykorzystanie SwapKwoty dyskowe U?ycie systemu plikówU?ycie dyskuLaboratoriaSystemy plików Ext2/Ext3/Ext4 Funkcje ext4Uk?ad, grupy bloków I superblock na ext4dumpe2fstune2fsLaboratoriaSystemy plików XFS and BTRFS XFSbtrfsLaboratoriaSzyfrowanie dysków Szyfrowanie systemu plikówLUKScryptsetupU?ywanie zaszyfrowanej partycjiMontowanie przy rozruchuLaboratoriaLogical Volume Management (LVM) Logical Volume Management (LVM)Woluminy i grupy woluminówPraca z woluminami logicznymiZmiana rozmiaru logicznych woluminówMigawki LVM LaboratoriaRAID ** RAIDPoziomy RAIDKonfiguracja systemowego RAIDKontrolowanie macierzy RAIDRAID Hot SparesLaboratoriaUs?ugi i konfiguracja j?dra Przegl?d j?draKonfiguracja j?draOpcje rozruchowe j?drasysctlLaboratoriaModu?y j?dra Modu?y j?draNarz?dzia modu?ówmodinfoKonfiguracja modu?uLaboratoriaUrz?dzenia i udev udev i zarz?dzanie urz?dzeniamiW?z?y urz?dzeńRegu?yLabsPrzegl?d wirtualizacji Wprowadzenie do wirtualizacjiGospodarz i go??EmulacjaHipernadzorcylibvirtQEMUKVMLaboratoriaPrzegl?d kontenerów KonteneryWirtualizacja aplikacjiKontenery a maszyny wirtualneDockerPolecenia DockeraLaboratoriaZarz?dzanie kontami u?ytkowników Konta u?ytkownikówZarz?dzanie kontami u?ytkownikówZablokowane kontaHas?a/etc/shadowZarz?zdzanie has?amiCzas wa?no?ci has?aZastrze?one pow?oki i konta Konto rootSSHLaboratoriaZarz?dzanie grupami GrupyZarz?dzanie grupamiPrywatne grupy u?ytkownikaCz?onkostwo w grupieLaboratoriaW?asno?? i uprawnienia do pliku W?asno?? i uprawnienia do plikuUprawnienia dost?powe plikuchmod, chown i chgrpumaskACLLaboratoriaPluggable Authentication Modules (PAM) PAM (Pluggable Authentication Modules)Proces uwierzytelnianiaKonfiguracja PAMUwierzytelnianie LDAPLaboratoriaAdresy sieciowe Adresy IPRodzaje adresów IPv4Rodzaje adresów IPv6Klasy adresów IPMaski siecioweHostnameLaboratoriaUrz?dzenia sieciowe i ich konfiguracja Urz?dzenia siecioweipifconfigPrzewidywalne nazwy interfejsów sieciowychPliki konfiguracyjneNetwork ManagerRoutingDNS and rozwi?zywanie nazwDiagnostyka sieciLaboratoriaZapory sieciowe Zapory siecioweInterfejsyfirewalldStrefySource ManagementZarz?dzanie us?ugami i portamiLaboratoriaUruchamianie i wy??czanie systemu Wyja?nienie sekwencji rozruchuProgramy rozruchowePliki konfiguracyjne w /etcWy??czanie i restartowanie systemuLaboratoriaGRUB Grand Unified Boot Loader (GRUB)Ineraktywny wybór w GRUB przy rozruchuInstalacja GRUBDostosowanie konfiguracji GRUBLaboratoriaInit, SystemV, Upstart, systemd Proces initAlternatywysystemdsystemctlRozruch SysVinitchkconfig i us?ugaUpstart LaboratoriaMetody kopii zapasowej i przywracania Podstawy kopii zapasowejKopia zapasowa a archiwumStrategie i metody kopii zapasowejtarKompresja (gzip, bzip2 i xz) i kopie zapasoweddrsynccpio dump i restore mt **Programy do kopii zapasowej LaboratoriaModu?y bezpieczeństwa Linuxa Modu?y bezpieczeństwa LinuxaSELinuxAppArmorLaboratoriaLokalne bezpieczeństwo Lokalne bezpieczeństwoTworzenie polityki bezpieczeństwaAktualizacje i bezpieczeństwoFizyczne bezpieczeństwoBIOSBootloaderBezpieczeństwo systemu plikówBity setuid/setgidLaboratoriaPodstawowe rozwi?zywanie problemów Poziomy rozwi?zywania problemówTechniki rozwi?zywania problemówCo sprawdzi?: SieńCo sprawdzi?: Integralno?? plikówB??dy procesu rozruchuUszkodzenia systemu plików i odzyskiwanieWirtualne konsoleLaboratoriaOdzyskiwanie systemu No?nik odzyskiwania systemu i rozwi?zywanie problemówU?ywanie no?nika odzyskiwania systemuOdzyskiwanie systemuNo?nik trybu awaryjnegoTryb awaryjnySingle User ModeLaboratoriaZADANIE NR 5 – opis przedmiotu zamówieniaPrzedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu bezpieczeństwa teleinformatycznego:Lp.Tytu? szkoleniaCzas trwaniaLiczba uczestników1.Szkolenie z Informatyki ?ledczej (computer forensics) lub równowa?ne2 dni22Testy penetracyjne: atakowanie i ochrona systemów informatycznych lub równowa?ne3 dni23.Wprowadzenie do zagadnień bezpieczeństwa IT lub równowa?ne3 dni24.Cyberbezpieczeństwo – warsztaty lub równowa?ne2 dni25.Warsztaty dla administratorów systemu i inspektorów bezpieczeństwa teleinformatycznego, w tym nt. szacowania i zarz?dzania ryzykiem - proces analizy i oceny ryzyka lub równowa?ne3 dni26.Szacowanie z?o?ono?ci oprogramowania i wycena poprzez zastosowanie analizy punktów funkcyjnych (standard IFPUG) lub równowa?ne2 dni2Szczegó?owy opis szkoleń:Ad. 1 Szkolenie z Informatyki ?ledczej (computer forensics)Dowód elektronicznypoj?cie dowodu elektronicznegonajlepsze praktyki informatyki ?ledczejprocedury i polityki w firmachaspekty prawnerola i zadania Forensics Analyst, Investigator, ExaminerProcesy i procedury w informatyce ?ledczejidentyfikacja:planowanie i rozpoznanie mo?liwo?ci dowodowychogl?dziny miejsca zdarzenia,identyfikacja sprz?tu, urz?dzeń przeno?nych, urz?dzeń mobilnych, analogowych dokumentówdokumentowanie miejsca zdarzenia?ańcuch dowodowyLaboratorium: ogl?dziny miejsca zdarzeniazabezpieczenie:ulotno?? danychzabezpieczenie ?live” vs. post mortemklonowanie dysków (metody hardwareowe i softwareowe)sterylno?? dysków docelowychformaty obrazówfunkcje skrótu (MD5, SHA256)LAB: permanentne czyszczenie dysku, wykonywanie kopii binarnej dyskuanaliza:rodzaje informacji przechowywanych na cyfrowych no?nikach informacjiodzyskiwanie danychprzeszukiwanie przestrzeni przydzielonej, nieprzydzielonej, slack spacedokumentowanie przeprowadzonych badańkorelacja artefaktówLaboratorium: rekonstrukcja przebiegu przyk?adowego nadu?yciaraportowanie:konstrukcja raporturaportowanie metod? KISSprezentacja dla Zarz?duLaboratorium: ocena merytoryczna przyk?adowych raportów Oprogramowanie (komercyjne i open-source)funkcjonalno?? komercyjnych programów: FTK oraz X-Ways Forensicfunkcjonalno?ci narz?dzi open source (CAINE, DEFT, NirSoft, RegRipper)Analiza ?ledcza systemu operacyjnego Windowsanaliza artefaktów Windowsanaliza logów systemowychanaliza wybranych elementów rejestrów systemowychanaliza skompresowanych plikówpliki i katalogi u?ytkownikaanaliza zawarto?ci kosza systemowegoanaliza Thumbs.db oraz plików .lnkAd. 2 Testy penetracyjne: atakowanie i ochrona systemów informatycznychJak testowa? bezpieczeństwo sieci, czym s? testy penetracyjne?metodyki i rodzaje pentestówOSSTMM / OWASPDokumenty opisuj?ce dobre praktyki (NIST/CIS)ró?nice pomi?dzy pentestami a audytamiOrganizacja testów penetracyjnychprawne aspekty prowadzenia testów penetracyjnchopracowanie planu testów penetracyjnychpopularne problemy spotykane podczas testów penetracyjnychPoszczególne fazy testu penetracyjnego? Rekonesanspasywne metody zbierania informacji o celuwykorzystanie serwerów proxyzbieranie i analiza metadanychataki typu social-engineering i APTprofilowanie pracownikówaktywne metody zbierania informacji o celumapowanie sieci ofiaryomijanie firewalli? Enumeracja podatno?cirodzaje podatno?ci (buffer overflow, format string, etc.)czym jest shellcode? mechanizmy DEP/ASLR i ich omijanieROP i heap spray’ingdopasowywanie kodu exploita do znalezionych podatno?cirodzaje exploitówwyszukiwanie exploitówanaliza przyk?adowego exploitatworzenie w?asnego exploitawybór drogi wej?cia do systemu? Atakprzegl?d technik ataków na systemy (Windows/Linux) i sieci komputeroweataki w sieci LAN/WAN/Wi-Fiataki na urz?dzenia sieciowe (routery, switche, IDS/IPS/WAF, firewalle, load balancery)ataki denial of servicefuzzing?amanie hase?atak przy pomocy exploita zdalnegonarz?dzia wspomagaj?ce atakpodniesienie uprawnień do poziomu administratoraexploity lokalne?amanie hashy hase?? Zacieranie ?ladówbackdoorowanie przej?tego systemuzacieranie ?ladów w?amania, oszukiwanie narz?dzi do analizy pow?amaniowej? Sporz?dzenie raportu z testu penetracyjnegobudowa szczegó?owego raportu technicznegoraport dla zarz?duMetody ochrony przed atakamiidea honeypotówsystemy IDS/IPSmetody hardeningu systemów Windows metody hardeningu systemów LinuxAd. 3 Wprowadzenie do zagadnień bezpieczeństwa ITWprowadzenie do tematyki bezpieczeństwaCzym jest bezpieczeństwo IT?TerminologiaOrganizacje i normyKryteria oceny poziomu bezpieczeństwaZarz?dzanie bezpieczeństwemInicjowanie procesów bezpieczeństwa ITTworzenie procedur bezpieczeństwaZagro?enia i zabezpieczenia rozwa?ane przy tworzeniu polityki bezpieczeństwaKryptografia oraz ?rodowisko PKITerminologia i organizacje standaryzuj?ceAlgorytmyFunkcje skrótuProtoko?y i mechanizmy zabezpieczaj?ce transmisj? danychSSHPGPSSL/TLSTunelowanie danychMetody autentykacji u?ytkownikówLDAPKerberosSie? I TCP/IPWprowadzenie do TCP/IPMetody uwierzytelniania w sieciach LANBezpieczeństwo sieci bezprzewodowychSkanowanie sieciMapowanie sieciSkanowanie portówWykrywanie systemu operacyjnegoOpis typowych i aktualnych trendów atakówTypy atakówZapobieganie?ród?a informacji o nowych typach atakówSystemy wykrywania w?amań IDS/IPSHost IDSNetwork IDSFirewalleTypy firewalliDzia?anie i implementacjeSieci VPNSSL VPNIPsec VPNDobre praktykiSposoby weryfikacji spójno?ci sysytemówSposoby sk?adowania i ochrona logówCo i jak monitorujemy?Ad. 4 Cyberbezpieczeństwo - warsztatyWst?p Co to jest cyberbezpieczeństwo - definicja cyberprzestrzeni i cyberbezpieczeństwa, dlaczego to jest wa?neRyzyko i zarz?dzanie ryzykiem - co to jest ryzyko, podstawowe poj?cia i zasady zarz?dzania ryzykiemPolityka bezpieczeństwa - czym jest w organizacji polityka bezpieczeństwa i jaka jest jej rolaIncydenty bezpieczeństwa - co nale?y rozumie? jako incydent bezpieczeństwa i jak z nim post?powa?Normy i standardy bezpieczeństwa - powszechnie stosowane rozwi?zania, norma ISO27001Ataki ?na cz?owieka” tzw. SOCJOTECHNIKA (stosowane techniki manipulacji) Ataki socjotechniczne - techniki manipulacji wykorzystywane przez cyberprzest?pcówSposoby - pod jakimi pretekstami wy?udza si? firmowe dokumentyWykrywanie - jak rozpozna?, ?e jest si? celem ataku socjotechnicznegoReakcja - jak prawid?owo reagowa? na ataki socjotechniczneJak i sk?d atakuj?cy zbieraj? dane na twój tematMiejsca, w których zostawiamy swoje dane ?wiadomie i nie?wiadomie - jak ?wiadomie udost?pnia? informacji w sieciAtak ?na komputery” - demonstracje wraz z obja?nieniem metod ochrony Przegl?d aktualnych ataków komputerowych wykorzystywanych przez cyberprzest?pców, typowe b??dy zabezpieczeń wykorzystywane przez atakuj?cychAtaki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC)Ataki przez poczt? e-mail (fa?szywe e-maile)Ataki przez strony WWW - jak nie da? si? zainfekowa?, fa?szywe stronyAtaki przez komunikatory (Skype, Facebook)Ataki przez telefon (fa?szywe SMS-y, przekierowania rozmów, itp.)Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scamDobre praktyki zwi?zane z bezpiecznym wykorzystaniem firmowych zasobów Polityka hase?, zarz?dzanie dost?pem i to?samo?ci? - jakie has?o jest bezpieczne, jak nim zarz?dza?, zasady udzielania dost?pu do zasobów informacyjnychBezpieczeństwo fizyczne - urz?dzenia, no?niki danych, dokumenty, ?czyste biurko”Bezpieczna praca z urz?dzeniami mobilnymi (smartfon, tablet, laptop)Problem aktualnego oprogramowania i kopii zapasowychBezpieczna praca z pakietem biurowym Microsoft OfficeBezpieczna praca z programem pocztowymBezpieczna praca z przegl?dark? internetow?Zastosowanie technik kryptograficznych (szyfrowanie, certyfikaty)Aspekty prawne Odpowiedzialno?? pracownika przed pracodawc? za ujawnienie informacjiNieautoryzowane u?ycie systemów komputerowychRa??ce zaniedbania zwi?zane z wykorzystywaniem sprz?tuAd. 5 Warsztaty dla administratorów systemu i inspektorów bezpieczeństwa teleinformatycznego, w tym nt. szacowania i zarz?dzania ryzykiem - proces analizy i oceny ryzykaPrawne aspekty ochrony informacji w systemach teleinformatycznych. Ogólne zasady organizacji systemu TI.Bezpieczeństwo osobowe; Bezpieczeństwo fizyczne; Bezpieczeństwo elektromagnetyczne; Bezpieczeństwo kryptograficzne; Kontrola dost?pu.?Zakres obowi?zków personelu bezpieczeństwa teleinformatycznego; obowi?zki kierownika jednostki organizacyjnej oraz pe?nomocnika ochrony; obowi?zki IBTI oraz Administratora systemu.Bezpieczeństwo teleinformatyczne. Przebieg akredytacji systemu TI: etap planowania; etap projektowania; etap wdra?ania; etap eksploatacji; etap wycofywania.Bezpieczeństwo teleinformatyczne. Zasady organizacji wynikaj?ce z rozporz?dzenia PRM z 20 lipca 2011 w sprawie wymagań BTI.Zasady opracowania dokumentacji bezpieczeństwa. Opracowanie Szczególnych Wymagań Bezpieczeństwa (SWB) i Procedur Bezpiecznej Eksploatacji (PBE).Zarz?dzanie konfiguracj? i zabezpieczeniami systemu lub sieci teleinformatycznej. Zasady organizacji i funkcjonowania systemu reagowania na incydenty komputerowe.Wybrane aspekty zarz?dzanie ryzykiem w systemach TI: Analiza Poziomu Zagro?eń; Szacowanie Ryzyka.Szacowanie ryzyka oraz zarz?dzanie ryzykiem w ?wietle ustawy z dnia 5 sierpnia 2010 o ochronie informacji niejawnych – podstawowe wymaganiaBezpieczeństwo fizyczne: podstawowe kryteria i sposób okre?lania poziomu zagro?eń; dobór ?rodków bezpieczeństwa fizycznego odpowiednich do wskazanego poziomu zagro?eń.Bezpieczeństwo fizyczne - ?WICZENIE: metodyka doboru ?rodków bezpieczeństwa fizycznego; klasyfikacja ?rodków bezpieczeństwa fizycznego; Bezpieczeństwo teleinformatyczne: Systemy Zarz?dzania Bezpieczeństwem Informacji; Normy ISO 27001 oraz 27005; Bezpieczeństwo teleinformatyczne: Analiza ryzyka: wybór metody oraz etapy szacowania warto?ci informacji niejawnych i prawnie chronionych przetwarzanych w jednostce organizacyjnej.Bezpieczeństwo teleinformatyczne - ?WICZENIE: identyfikacja i szacowanie zasobów informacyjnych, identyfikacja zagro?eń i okre?lenia ich poziomu, identyfikacja podatno?ci na ryzyka.Bezpieczeństwo teleinformatyczne - ?WICZENIE: analiza i ocena ryzyka, dobór ?rodków ochrony, akceptacja ryzyka szcz?tkowego; utrzymanie z?o?onego poziomu bezpieczeństwa informacji, przegl?d ryzyk i ocena skuteczno?ci wprowadzonego poziomu zabezpieczeń.Ad. 6 Szacowanie z?o?ono?ci oprogramowania i wycena poprzez zastosowanie analizy punktów funkcyjnych (standard IFPUG)Czym jest szacowanie? Typowe definicje ?dobrego oszacowania”Prawdziwy cel szacowaniaSprawdzanie swoich umiej?tno?ci szacowania Prosty test szacowaniaWarto?? dok?adnych oszacowań Czy lepsze jest oszacowanie za wysokie czy za niskie?Szczegó?owe dane na temat skuteczno?ci oszacowań w przemy?le oprogramowaniaKorzy?ci p?yn?ce z dok?adnego szacowaniaWprowadzenie do punktów funkcyjnych Historia punktów funkcyjnychSposoby wykorzystania punktów funkcyjnychPodstawy szacowania za pomoc? punktów funkcyjnych Typy PFRegu?y zliczania PFProces zliczania Punktów Funkcyjnych Zliczenie zbiorów danych aplikacjiZliczenie funkcji transakcyjnychOkre?lanie z?o?ono?ci Punktów FunkcyjnychObliczenie wspó?czynnika dopasowania warto?ci VAF (Value Adjustment Factor) Wyliczanie końcowej warto?ci punktów funkcyjnych Stosowanie metody punktów funkcyjnych do szacowania projektów realizowanych w zaawansowanych technologiach Uproszczone techniki punktów funkcyjnych (metoda holenderska, elementy GUI) Analiza Punktów Funkcyjnych dla rozwijaj?cego si? lub modyfikowanego oprogramowania – rozszerzenie metody IFPUG opracowane przez organizacj? NESMA Omówienie publikacji ?Function Point Analysis for Software Enhancement”Modyfikacja istniej?cej funkcjonalno?ci dla funkcji danychModyfikacja istniej?cej funkcjonalno?ci dla funkcji transakcyjnychNaliczenie punktów funkcyjnych metod? COSMIC-FFP Faza strategii pomiaruFaza mapowaniaFaza pomiaruRaportowanie pomiaruSzacowanie nak?adu pracy Obliczanie nak?adu pracy przy u?yciu nauki szacowaniaWykresy ?redniej bran?owej nak?adu pracyMetoda ISBSGSzacowanie harmonogramu Podstawowe równanie harmonogramuZasada szacowania pierwszego rz?du JonesaObliczanie oszacowania harmonogramu przy u?yciu nauki szacowaniaSzacowanie parametrów planowania Szacowanie podzia?u pracy nad projektemSzacowanie harmonogramu ró?nych dzia?ańOszacowania kosztówSzacowanie powstawania usterek i ich usuwaniaSzacowanie ryzyka i marginesów bezpieczeństwaStyle prezentacji oszacowania Komunikowanie za?o?eń oszacowaniaWyra?anie niepewno?ciU?ywanie przedzia?ówPolityka, negocjacje i rozwi?zywanie problemów Cechy kierownictwaPolityczne wp?ywy na oszacowanieRozwi?zywanie problemu i honorowe negocjacjeWarsztat z zakresu szacowania oprogramowaniaZADANIE NR 6 – opis przedmiotu zamówieniaPrzedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu MikroTik:Lp.Tytu? szkoleniaCzas trwania Liczba uczestników1.MTCNA Mikrotik Certified Network Associate lub równowa?ne3 dni32.MTCRE MikroTik Certified Routing Engineer lub równowa?ne3 dni33.MTCSE Mikrotik Certified Security Engineer lub równowa?ne2 dni3Szczegó?owy opis szkoleń:Ad. 1 MTCNA Mikrotik Certified Network AssociateTCP/IP – adresacja i podstawy dzia?aniaKonfiguracja FirewallKonfiguracja prostych sieci bezprzewodowychKontrola przep?ywu pakietów (kolejki) – QoSPodstawowa wiedza dotycz?ca routingu statycznegoKonfiguracja bezpiecznych tuneliAd. 2 MTCRE MikroTik Certified Routing EngineerRouting statycznyProtoko?y routingu dynamicznego (OSPF)Sieci VPN (konfiguracja zaawansowana)VLANAd. 3 MTCSE Mikrotik Certified Security EngineerPrzegl?d zagro?eń i ataków na wybrane us?ugiOmówienie najpopularniejszych atakówWykrywanie atakówFiltrowanie L2Zaawansowana konfiguracja IP->FirewallPort knockingAtaki typu brute-force Wykrywanie skanowania portówKryptografiarodzaje szyfrówPKITunele: L2TP/IPsec,IPSecSSTP z certyfikatamiOmówienie ataków m.in. na:MNDPWinboxDHCPTCP syncUDP ICMPFTPSSHZADANIE NR 7 – opis przedmiotu zamówieniaPrzedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu us?ug programistycznych:Lp.Tytu? szkoleniaCzas trwania Liczba uczestników1NetProg Network Programmability Bootcamp lub równowa?ne5 dni32Zaawansowane programowanie w C# lub równowa?ne3 dni143Wzorce projektowe w C# lub równowa?ne4 dni124Java 8 and Spring lub równowa?ne5 dni45Spring Boot for Beginners lub równowa?ne2 dni46Aplikacje Web SPA z frameworkiem Angular lub równowa?ne3 dni4Szczegó?owy opis szkoleń:Ad. 1 NetProg Network Programmability BootcampDlaczego PythonInterpreteryPodstawy – zmienne, typy, dzia?aniaIDLEPyCharmLiczby ca?kowite i zmiennoprzecinkowe (ang. Integers, Floats)?ańcuchy (ang. Strings)Warto?ci logiczne (ang. Booleans),Instrukcje WarunkoweP?tle, kontrolowanie p?tliPlikiListyFunkcjeModu?ySkryptyPrzetwarzanie argumentówKrotki (ang. Tuples)Zbiory (ang. Sets)S?owniki (ang. Dictionaries)Stosowanie Systemów Kontroli Wersji – GITGeneratory – podstawyWyra?enia Regularne (ang. Regular Expressions)LogowanieWprowadzenie do Obiekto?ci (ang. Objects)Wyj?tki (ang. Exception Handling)Przechowywanie danych – ang. ShelvesSkrypty expect w pythonie – jak to robi?, gdzie s? problemyNatywna biblioteka ssh – Paramiko – stosowanieRouter Guestshells – jak konfigurowa? i do czego wykorzysta?Natywny Interpreter Pythona ?on the box’ stosowanieparsowanie zagnie?d?onych struktur – na przyk?adzie wyników clid()wbudowane bibliotekizastosowanie pythona do EEMBiblioteka Netmiko – stosowanieRównoleg?e przetwarzanie wprowadzenie do zagadnieniaomówienie korzy?cizastosowanie w praktyce (z wykorzystaniem Netmiko)Obróbka konfiguracji urz?dzeńbiblioteka NAPALM – stosowaniebiblioteka CiscoConfParse – stosowanieWspó?czesne APIRESTNX-APISandboxPostman – kolekcje, ?rodowiska, wykorzystanie wykorzystanie w skryptach PythonMIB – przegl?danieYANG i NETCONFTeoriaproblemy przy stosowaniuWprowadzenie do Ansible – stosowanieKontrolery sieci – na przyk?adzie (ACI) APIComówienie zasadprogramowanie z wykorzystaniem Python SDKAd.2 Zaawansowane programowanie w C#Programowanie wspó?bie?ne Wstep do wielowatkowosci Klasa Thread Mechanizmy async i await Asynchroniczne wywo?ywanie metod Synchronizacja dost?pu Wyra?enia regularne Rodzaje wzorców Biblioteka Regex Przetwarzanie danych z u?yciem wyra?eń regularnych Wykorzystanie grup Zastosowanie wyra?eń regularnych Refleksje Dost?p do klas i w?a?ciwo?ci Wykorzystanie refleksji w typach wyliczeniowych Operacje na plikach wykonywalnych Wykorzystanie w?asnych atrybutów Zaawansowane delegaty Wykorzystanie metod rozszerzeń Drzewa wyra?eń Wzorce projektowe i architektoniczne Singleton Obserwator Fasada Fabryka Stan Strategia Polecenie Iterator MVC MVP MVVM Zaawansowane elementy debuggowania kodu i diagnostyki Klasa Trace Klasa Debug Klasa StackTrace Klasa Stopwatch Zaawansowane elementy Windows Forms Kontrolki plikowe WebBrowser BackgroundWorker Komunikacja sieciowa Architektura Client-Server Klasy WebRequest i WebResponse Obs?uga WebServices Obs?uga maila Bezpieczeństwo w aplikacjach Obs?uga SSL/TLS Szyfrowanie i hashowanie danych Scalanie plików wykonywalnych Dekompilacja plików wykonywalnych Metody zabezpieczeń przed dekompilacj? plików wykonywalnychAd. 3 Wzorce projektowe w C#Podstawy teoretyczneInformacje ogólne o wzorcach projektowychZasady SOLIDHistoria wzorców projektowychPodzia? wzorców projektowychWzorce konstrukcyjneSingletonPrototypeObject PoolFactory MethodAbstract FactoryBuilderWzorce strukturalneProxyPrivate Class DataFacadeCompositeAdapterBridgeDecoratorFlyweightWzorce operacyjneNull ObjectMementoStateStrategyTemplate methodCommandMediatorObserverChain of responsibilityIteratorVisitorInterpreterWzorce z?o?oneMVC (Model - View - Controller)MVVM (Model - View - ViewModel)Hands On Lab – projektowanie architektury systemu dla przedstawionego scenariusza, z jednoczesnym wykorzystaniem wielu, spo?ród poznanych wzorców.Ad. 4 Java 8 and SpringJava 8Wyra?enia LambdaPredykatyGenericsJava OptionalStrumienieInterfejs API daty i godzinySpring FrameworkZasady OOWzorzec Odwrócenia Kontroli (Inversion of Control)Spring ApplicationContextBeanFactoryPliki konfiguracyjne XMLWstrzykiwanie Zale?no?ci (Dependency Injection),Dlaczego Wstrzykiwanie Zale?no?ci?Wstrzykiwanie zale?no?ci przez seteryWstrzykiwanie zale?no?ci przez konstruktorySettery a konstruktorySpring JDBCWzorzec projektowy DAOPOJO do mapowania bazy danychZapytania do bazy danychSpring MVCWzorzec projektowy MVCDispatcherServletKontroleryModeleJSPsSpring walidacjaMechanizmy walidacjiWy?wietlanie komunikatów o b??dachAd. 5 Spring Boot for BeginnersWprowadzenieSpring Framework: od 2002 do terazSpring Boot: budowanie na platformie SpringArchitektura i podstawy Spring BootPrzegl?d MVCInicjalizacja projektuU?ywanie Groovy do Script Spring BootKorzystanie z interfejsu CLI Spring BootBudowanie i wdra?anie aplikacjiU?ywanie szablonów do dynamicznego HTMLUruchamianie Spring Boot Application StartersDost?p do danych za pomoc? Spring DataKonfigurowanie w?a?ciwo?ci Spring BootSpring Boot Metrics i Health ChecksZabezpieczanie aplikacji z pomoc? Spring SecurityUwierzytelnianie i autoryzacjaInterakcja z brokerem JMSAd. 6 Aplikacje Web SPA z frameworkiem AngularArchitektura aplikacji Web Model tradycyjny, komponentowy, SPAStandardy komunikacji z systemem backendowymPlatforma Node.js Charakterystyka, architektura i zastosowaniaZarz?dzanie pakietamiKonfiguracja i u?ycie narz?dzi do kompilacji, budowania i testowaniaStudium porównawcze frameworków SPAAngular Wprowadzenie do j?zyka TypeScript i standardu ES6+Architektura frameworkaInstancja i konfiguracja frameworkaGenerowanie artefaktów projektowych, CLIPraca z komponentami ich stanem danych i zdarzeniamiWykorzystanie metod cyklu ?yciaDefiniowanie szablonówDynamiczna manipulacja stylami CSSKomunikacja pomi?dzy komponentami, relacja parent-childObs?uga formularzyFormatowanie tekstu z u?yciem pipesRouting, nawigacja pomi?dzy komponentamiWstrzykiwanie zale?no?ci, DIIntegracja z RxJS w kontek?cie komunikacji z APITestowanie - wprowadzenie Charakterystyka i porównanie dost?pnych frameworkówStruktura testu, implementacja testówTestowanie komponentówZADANIE NR 8 – opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu metodyki projektów teleinformatycznych:Lp.Tytu? szkoleniaCzas trwania Liczba uczestników1.Szkolenie SoapUI lub równowa?ne2 dni2Szczegó?owy opis szkoleń:Ad. 1 Szkolenie SoapUIWprowadzenie Praca z aplikacj? SoapUITesty manualne w SoapUIPodstawy automatyzacji testów Elementy dobrego testuAutomatyzacja testów w projekcieTestowanie us?ug SoapUI Protokó? SOAP i odkrywanie funkcji na podstawie WSDLXPath i asercje w testach us?ug SOAPZmienne w SoapUITestowanie us?ug REST Omówienie konwencji RESTProjekt us?ugi REST w soapUIAsercje w testach RESTSymulacja aplikacji Symulacja us?ug RESTSymulacja us?ug SOAPDynamiczne generowanie danychJ?zyk Groovy Podstawy j?zyka GroovySoapUI Object ModelGenerowanie danych z wykorzystaniem GroovyJMS z GroovyWykorzystanie ?róde? danych Wykorzystanie baz danychWykorzystanie plików CSVWykorzystanie plików ExcelTesty wydajno?ciowe Testowanie wydajno?ci w SoapUIWykorzystanie Groovy w testach wydajno?ciowychTesty bezpieczeństwa Omówienie podstawowych typów atakówWeryfikacja podatno?ci na ataki w SoapUIDodatkowe aspekty automatyzacji testów Uruchamianie testów poprzez serwer CIZarz?dzanie ?rodowiskamiUtrzymanie testów (WSDL update)ZADANIE NR 9 – opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu us?ugi VEEM:Lp.Tytu? szkoleniaCzas trwania Liczba uczestników1.VMCE Veeam Certified Engineer lub równowa?ne3 dni1Szczegó?owy opis szkoleń:Ad. 1 VMCE Veeam Certified Engineer Wst?pOmówienie produktów VeeamObs?uga hypervisorówNajwa?niejsze cechy i funkcje rozwi?zania Veeam Backup & ReplicationNajwa?niejsze cechy i funkcje rozwi?zania Veeam ONEVeeam Management PackObs?uga oprogramowania vCloud DirectorNajwa?niejsze poj?ciaMetody tworzenia kopii zapasowychPlanowanie?ledzenie zmienionych bloków (Changed Block Tracking — CBT)Kompresja i deduplikacjaZasady przechowywaniaFunkcje i sposób dzia?ania rozwiazania Veeam ONEAutomatyczne wykrywanie infrastruktury kopii zapasowych i wirtualnejKategoryzacja biznesowaGotowe alarmyMonitorowanie bezobs?ugoweRaportowanie i pulpityGromadzenie danych bez udzia?u agentówFunkcje zwi?zane z platforma Hyper-VWdra?anie rozwi?zania Veeam ONENarz?dzie do oceny dost?pne w rozwi?zaniu Veeam ONEWdra?anieArchitektura rozwi?zaniaScenariusze wdra?aniaWymagania wst?pneUaktualnianie rozwi?zania Veeam Backup & ReplicationPierwsza konfiguracjaDodawanie serwerówDodawanie serwera proxy kopii zapasowych VMwareDodawanie serwera proxy kopii zapasowych Hyper-V typu off-hostDodawanie repozytoriów kopii zapasowychTworzenie kopii zapasowej konfiguracji i jej przywracanieWykonywanie kopii zapasowychDefiniowanie zadań tworzenia kopii zapasowychDefiniowanie zadań kopiowania maszyn wirtualnychB?yskawiczne odzyskiwanie maszyny wirtualnejReplikacja (zadania replikacji, prze??czanie w tryb awaryjny, powrót po awarii)Omówienie replikacjiOmówienie prze??czania w tryb awaryjnyOmówienie powrotu po awariiSureBackup, SureReplicaWeryfikacja odzyskiwania za pomoc? funkcji SureBackupSureReplicaPrzywracanie maszyn wirtualnych i obiektówOdzyskiwanie danychPrzywracanie obiektów Microsoft Exchange i SharePointPraca z programami narz?dziowymi Veeam Backup & ReplicationRegu?a 3-2-1 (kopie zapasowe na ta?mie, WAN, dodatkowe egzemplarze kopii zapasowych)Akcelerator WANPowielanie kopii zapasowych w lokalizacji zewn?trznejZlecanie operacji przywracania plików i maszyn wirtualnych przy u?yciu narz?dzia Veeam Backup Enterprise ManagerInterfejs RESTful API narzedzia Veeam Backup Enterprise ManagerHP StoreVirtual VSAWersje produktówPorównanie wersji produktówWersje pe?na i bezp?atnaRozwiazywanie problemówJak sprawdzi? i przeanalizowa? problemSzukanie dodatkowych informacjiZADANIE NR 10 – opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu us?ugi VMware:Lp.Tytu? szkoleniaCzas trwania Liczba uczestników1.H2UX3S Vmware vSphere:Install, Configure, Manage (v6) lub równowa?ne5 dni2Szczegó?owy opis szkoleń:Ad. 1 H2UX3S Vmware vSphere:Install, Configure, Manage (v6)Centrum danych zdefiniowane programowo Przedstawienie elementów zdefiniowanego programowo centrum danych Gdzie vSphere pasuje do architektury chmury Instalacja i u?ycie klienta vSphere Przegl?d ESXiTworzenie maszyn wirtualnych Przedstawienie maszyn wirtualnych, sprz?t maszyny wirtualnej i pliki maszyn wirtualnych Twórzenie i praca z maszynami wirtualnymi i szablonami Serwer vCenter Przedstawienie architektury vCenter Server Wdro?enie i konfiguracja urz?dzenia vCenter Server U?ycie vSphere Web Client Zarz?dzanie obiektami inwentaryzacyjnymi i licencjami serwera vCenter Server Konfigurowanie i zarz?dzanie sieciami wirtualnymi Tworzenie i zarz?dzanie standardowymi prze??cznikami Konfiguracja zabezpieczeń prze??cznika wirtualnego i zasady równowa?enia obci??enia Tworzenie, konfiguracja i zarz?dzanie prze??cznikami rozproszonymi vSphere, po??czeniami sieciowymi i grupami portów Konfigurowanie i zarz?dzanie pami?ci? wirtualn? Protoko?y i typy urz?dzeń pami?ci Omówienie hostów ESXi za pomoc? pami?ci iSCSI i NFS Tworzenie i zarz?dzanie magazynami danych VMFS i NFS VMware Virtual SAN ? Wirtualne woluminy Zarz?dzanie maszynami wirtualnymi U?ywanie szablonków i klonowania do wdro?enia nowych maszyn wirtualnychModyfikacja i zarz?dzanie maszynami wirtualnymi Wykonywanie migracji vSphere vMotion i vSphere Storage vMotion Tworzenie migawek maszyn wirtualnych i zarz?dzanie nimi Tworzenie vApps Typy bibliotek tre?ci oraz sposoby ich wdra?ania i u?ywania Zarz?dzanie zasobami i monitorowanie Wprowadzenie do koncepcji wirtualnego procesora i pami?ci Konfigurowanie i zarz?dzanie pulami zasobów Metody optymalizacji wykorzystania procesora i pami?ci Narz?dzia do monitorowania zu?ycia zasobów Alarmy i ich u?ywanie do zg?aszania okre?lonych warunków lub zdarzeń Identyfikacja i rozwi?zywanie problemów z zasobami maszyny wirtualnej vRealize Operations Manager do monitorowania i zarz?dzania centrum danych vSphere HA i vSphere Fault Tolerance Architektura vSphere HA Konfiguracja i zarz?dzanie klasterem vSphere HAZaawansowane parametry vSphere HA vSphere Fault Tolerance W??czanie vSphere Fault Tolerance na maszynach wirtualnych Wprowadzenie do replikacji vSphere U?ywanie vSphere Data Protection do tworzenia kopii zapasowych i przywracania danych Skalowalno?? hosta Funkcje i zalety klastra vSphere DRS Konfiguracja i zarz?dzanie klaster vSphere DRS Regó?y powinowactwa i anty-powinowactwa U?ywanie vSphere HA i vSphere DRS razem, w celu zachowania ci?g?o?? biznesowejvSphere Update Manager i utrzymanie hosta U?ywanie vSphere Update Manager do zarz?dzania ?ataniem ESXi Instalacja vSphere Update Manager i wtyczki vSphere Update Manager Tworzenie linii bazowych ?atek U?ywanie profili hosta do zarz?dzania zgodno?ci? konfiguracji hostaSkanowanie i naprawianie hostów Instalowanie sk?adników vSphere Instalacja ESXi Opcje wdra?ania vCenter Server Wymagania dotycz?ce sprz?tu, oprogramowania i bazy danych vCenter Server Instalacja urz?dzenia vCenter Server Appliance i instancji vCenter Server Instalacja serwera vCenter ServerZADANIE NR 11 – opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup voucherów szkoleniowych z zakresu us?ugi SAP:Lp.Tytu? szkoleniaCzas trwania Liczba uczestników1.Introduction to Programming with ABAP lub równowa?ne2 dni22..ABAP Workbench Foundations lub równowa?ne5 dni23Programing ABAP Reports lub równowa?ne5 dni2Szczegó?owy opis szkoleń:Ad. 1 Introduction to Programming with ABAPWprowadzenie do programowania strukturalnegoTworzenie programów ABAP w edytorze ABAP (SE38)Przetwarzanie tekstu ?ród?owego za pomoc? edytora ABAPTestowanie programów przy pomocy debugeraPraca z podstawowymi obiektami danych (proste zmienne)Przypisania warto?ci, obliczenia i wyra?enia arytmetyczneInstrukcje warunkowe, wyra?enia logiczne i warunki logiczneOperacje na ci?gachP?tleImplementacja prostego ekranu z polami wej?ciowymi i wyj?ciowymiDefiniowanie i u?ywanie podprogramów (dlaczego warto przechowywa? cz??ci programów w podprogramach?)Kurs powinien by? oparty na rozwi?zaniach SAP NETWEAVER 200Ad. 2 ABAP Workbench Foundations Przebieg programu ABAP Opis przetwarzania programów ABAP ABAP Workbench Wprowadzenie Przedstawienie ?rodowiska programistycznego ABAP Organizowanie opracowań ABAP Opracowywanie programów Finalizowanie rozwoju Podstawowe elementy j?zyka ABAP Definiowanie elementarnych obiektów danych Korzystanie z podstawowych instrukcji ABAP Praca z debuggerem ABAP Modularyzacja Przedstawienie modularyzacji Modularyzacja za pomoc? podprogramów Modularyzacja za pomoc? modu?ów funkcyjnych Implementowanie modu?ów funkcyjnych Modularyzacja za pomoc? BAPI Modularyzacja za pomoc? klas globalnych Wdra?anie prostych klas globalnych i metod statycznych Modu?owo?? przy u?yciu klas lokalnych Z?o?one obiekty danych Praca ze strukturami Praca z tabelami wewn?trznymi Modelowanie i odzyskiwanie danych Dane modelowania Odczytywanie rekordów pojedynczej bazy danych Odczytywanie wielu rekordów bazy danych Obs?uga innych aspektów dost?pu do bazy danych Praca z kontrolami autoryzacji Klasyczny raport ABAP Wdra?anie list ABAP Wdra?anie ekranów wyboru Wdra?anie zdarzeń raportów ABAP Ekran Tworzenie ekranów Tworzenie pól wej?ciowych / wyj?ciowych Wdra?anie transportu danych Przegl?darka list SAP Korzystanie z przegl?darki list SAP Web Dynpro ABAP Opisanie Web Dynpro ABAP Implementacja nawigacji w Web Dynpro Wdra?anie transportu danych w sieci Dynpro Narz?dzia analizy programu Korzystanie z Inspektora kodu Narz?dzia programistyczne ABAP dla SAP NetWeaver Opis narz?dzi programistycznych ABAP dla SAP NetWeaver Tworzenie projektu ABAP w Eclipse Standardowe korekty oprogramowania SAP Dostosowywanie standardowego oprogramowania SAP Ad. 3 Programing ABAP Reports Wprowadzenie do raportów ABAP Korzystanie ze standardowych raportów Wdro?enie prostej listy Ekrany wyboru Wdra?anie ekranu wyboru Wdra?anie ekranów wielokrotnego wyboru Wdra?anie kontroli danych wej?ciowych i tworzenie wariantów Modyfikowanie ekranu wyboru w czasie wykonywania Tworzenie listy przegl?darek SAP (ALV) Korzystanie z funkcji ALV Przygotowanie ekranu kontenera do kontroli siatki ALV Wy?wietlanie danych za pomoc? siatki ALV Projekt ALV Wariant programowania uk?adu funkcji w siatce ALV Zmiana uk?adu siatki ALV Dostosowanie wygl?du siatki ALV Dostosowanie kontroli siatki ALV za pomoc? Katalogu pól Zdarzenia i metody ALV Obs?uga zdarzeń kontroli siatki ALV Obs?uga dodatkowych zdarzeń w sieci ALV Wywo?ywanie dodatkowych metod siatki ALV Wdra?anie menu kontekstowych dla siatki ALV Pobieranie danych za pomoc? logicznych baz danych Wyja?nienie funkcjonalno?ci logicznych baz danych Pobieranie danych za pomoc? logicznych baz danych Korzystanie z zaawansowanej funkcjonalno?ci logicznych baz danych Pobieranie danych bez logicznych baz danych Odczytywanie danych z wielu tabel bazy danych Implementowanie funkcji agreguj?cych i grupowanie w instrukcji SELECT Implementowanie klauzul HAVING i ORDER BY w instrukcjach SELECT Zew innych programów z raportów ABAP Wywo?ywanie programów i przekazywanie danych Przetwarzanie w tle Wykonywanie przetwarzania w tle ALV Object Model (OM) Wy?wietlanie danych za pomoc? modelu obiektowego ALV Dostosowywanie danych wyj?ciowych modelu obiektu ALV Dostosowanie w?a?ciwo?ci ALV ................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download

To fulfill the demand for quickly locating and searching documents.

It is intelligent file search solution for home and business.

Literature Lottery

Related download
Related searches