Szkolenia Microsoft

Cel szkolenia szkolenie zdalne - dlearning

Kurs MS-102T00 Microsoft 365 Administrator obejmuje kluczowe elementy administracji platformy Microsoft 365: zarządzanie dzierżawcami platformy Microsoft 365, synchronizację tożsamości platformy Microsoft 365, zabezpieczenia i zgodność platformy Microsoft 365.

W temacie Zarządzanie dzierżawcami platformy Microsoft 365 dowiesz się, jak skonfigurować dzierżawcę platformy Microsoft 365, w tym profil organizacji, opcje subskrypcji dzierżawy, usługi składowe, konta i licencje użytkowników, grupy zabezpieczeń i role administracyjne.

Następnie przejdziesz do konfigurowania usługi Microsoft 365, koncentrując się przede wszystkim na konfigurowaniu łączności klienta pakietu Office.

Na koniec dowiesz się, jak zarządzać instalacjami klienckimi opartymi na użytkownikach aplikacji Microsoft 365 dla wdrożeń w przedsiębiorstwach.

Następnie kurs przechodzi do dogłębnej analizy synchronizacji tożsamości Microsoft 365, ze szczególnym uwzględnieniem Azure Active Directory Connect i Connect Cloud Sync. Dowiesz się, jak zaplanować i wdrożyć każdą z tych opcji synchronizacji katalogów, jak zarządzać zsynchronizowanymi tożsamościami i jak zaimplementować zarządzanie hasłami w Microsoft 365 przy użyciu uwierzytelniania wieloskładnikowego i samoobsługowego zarządzania hasłami.

W ramach zarządzania bezpieczeństwem Microsoft 365 zaczynasz badać typowe typy wektorów zagrożeń i naruszeń danych, przed którymi stoją obecnie organizacje. Następnie dowiesz się, jak rozwiązania zabezpieczające platformy Microsoft 365 radzą sobie z każdym z tych zagrożeń.

Zapoznasz się z programem Microsoft Secure Score, a także z usługą Azure Active Directory Identity Protection. Dowiesz się, jak zarządzać usługami zabezpieczeń Microsoft 365, w tym Exchange Online Protection, Bezpieczne załączniki i Bezpieczne linki. Na koniec zapoznasz się z różnymi raportami, które monitorują stan zabezpieczeń organizacji.

Następnie przejdziesz z usług bezpieczeństwa do analizy zagrożeń; w szczególności przy użyciu Microsoft 365 Defender, Microsoft Defender for Cloud Apps i Microsoft Defender for Endpoint. Po zapoznaniu się z pakietem zabezpieczeń platformy Microsoft 365 przeanalizujesz kluczowe składniki zarządzania zgodnością platformy Microsoft 365.

Zaczniesz od przeglądu wszystkich kluczowych aspektów zarządzania danymi, w tym archiwizacji i przechowywania danych, szyfrowania wiadomości Microsoft Purview i zapobiegania utracie danych (DLP). Następnie zagłębisz się w archiwizację i przechowywanie, zwracając szczególną uwagę na zarządzanie ryzykiem wewnętrznym Microsoft Purview, bariery informacyjne i zasady DLP. Wreszcie zbadasz, jak zaimplementować te funkcje zgodności przy użyciu klasyfikacji danych i etykiet wrażliwości.

Certyfikacje

Ten kurs jest częścią następujących certyfikacji: MS-102: Microsoft 365 Administrator

Plan szkolenia Rozwiń listę

  • Konfiguracja środowiska Microsoft 365
    • Konfiguracja profilu organizacji firmy
    • Zarządzanie subskrypcjami dzierżawców na platformie Microsoft 365
    • Integracja platformy Microsoft 365 z aplikacjami angażującymi klientów
  • Zarządzanie użytkownikami, kontaktami i licencjami na platformie Microsoft 365
    • Określanie modelu tożsamości użytkownika
    • Tworzenie kont użytkowników w Microsoft 365
    • Zarządzanie kontami użytkowników i licencjami na platformie Microsoft 365
    • Odzyskiwanie usuniętych kont użytkowników w Microsoft 365
    • Wykonywanie zbiorczej konserwacji użytkowników w Azure Active Directory
    • Tworzenie użytkowników-gości i zarządzanie nimi
    • Tworzenie kontaktów pocztowych i zarządzanie nimi
  • Tworzenie i zarządzanie grupami na platformie Microsoft 365
    • Typy grup dostępnych na platformie Microsoft 365
    • Tworzenie grup i zarządzanie za pomocą centrum administracyjnego Microsoft 365 i PowerShell
    • Tworzenie grup i zarządzanie nimi w Exchange Online i SharePoint Online
  • Dodawanie domeny niestandardowej Microsoft 365
    • Weryfikacja czynników, które należy brać pod uwagę przy dodawaniu domeny
    • Planowanie stref DNS używanych w domenie niestandardowej
    • Planowanie wymagań dotyczących rekordów DNS dla domeny niestandardowej
    • Dodawanie domeny niestandardowej do wdrożenia platformy Microsoft 365
  • Konfiguracja łączności klienta z Microsoft 365
    • Używanie automatycznego wykrywania do łączenia klienta programu MS Outlook z usługą Exchange Online
    • Identyfikacja rekordów DNS potrzebnych programowi Outlook i innym klientom związanym z pakietem Office do automatycznego lokalizowania usług na platformie Microsoft 365 przy użyciu procesu automatycznego wykrywania.
    • Protokoły łączności, które pozwalają programowi Outlook na łączenie się usługą Microsoft 365
    • Identyfikacja narzędzi, które mogą pomóc w rozwiązaniu problemów z łącznością we wdrożeniach platformy Microsoft 365
  • Konfiguracja roli administratora w Microsoft 365
    • Model uprawnień platformy Microsoft 365
    • Role administratora platformy Microsoft 365
    • Przypisywanie ról administratora do użytkowników w Microsoft 365
    • Delegowanie ról administracyjnych partnerom
    • Zarządzanie uprawnieniami przy użyciu jednostek administracyjnych w usłudze Azure Active Directory
    • Zwiększanie uprawnień przy wykorzystaniu z usługi Azure AD Privileged Identity Management
    • Najlepsze praktyki podczas konfigurowania ról administracyjnych
  • Zarządzanie kondycją i usługami dzierżawców na platformie Microsoft 365
    • Monitorowanie kondycji usług w Microsoft 365
    • Monitorowanie stanu dzierżawców za pomocą Microsoft 365 Adoption Score
    • Monitorowanie stanu dzierżawców za pomocą Microsoft 365 Usage Analytics
    • Opracowywanie planu reagowania na incydenty
    • Zapytania o asystę Microsoft
  • Wdrażanie Microsoft 365 Apps dla przedsiębiorstwa
    • Funkcje Microsoft 365 Apps dla przedsiębiorstw
    • Sprawdzanie zgodności aplikacji przy wykorzystaniu Readiness Toolkit
    • Samoobsługowa instalacja Microsoft 365 Apps dla przedsiębiorstw
    • Wdrażanie Microsoft 365 Apps za pomocą Microsoft Configuration Manager
    • Wdrażanie Microsoft 365 Apps z chmury
    • Wdrażanie Microsoft 365 Apps z lokalnego źródła
    • Zarządzaj aktualizacjami Microsoft 365 Apps
    • Zarządzanie aplikacjami w chmurze za pomocą centrum administracyjnego Microsoft 365 Apps
  • Analiza środowiska pracy Microsoft 365 za pomocą Microsoft Viva Insights
    • Funkcje analityczne Microsoft Viva Insights
    • Statystyki zespołu i organizacji
  • Synchronizacja tożsamości
    • Modele tożsamości dla platformy Microsoft 365
    • Opcje uwierzytelniania dla hybrydowego modelu tożsamości
    • Przeglądanie synchronizacji katalogów
  • Przygotowanie do synchronizacji tożsamości z Microsoft 365
    • Planowanie wdrożenia usługi Azure Active Directory
    • Przygotowanie się do synchronizacji katalogów
    • Wybór narzędzi do synchronizacji katalogów
    • Planowanie synchronizacji katalogów przy użyciu Azure AD Connect
    • Planowanie synchronizacji katalogów przy użyciu usługi Azure AD Connect Cloud Sync
  • Implementacja narzędzi do synchronizacji katalogów
    • Konfiguracja wstępnych wymagań Azure AD Connect
    • Monitorowanie usługi synchronizacji przy użyciu usługi Azure AD Connect Health
    • Konfigurowanie wstępnych wymagań usługi Azure AD Connect Cloud Sync
    • Konfiguracja synchronizacji w chmurze Azure AD Connect
  • Zarządzanie zsynchronizowanymi tożsamościami
    • Zarządzanie użytkownikami i grupami za pomocą synchronizacji katalogów
    • Korzystanie z Azure AD Connect Sync Security Groups w celu utrzymania synchronizacji katalogów
    • Konfiguracja filtrów obiektów do synchronizacji katalogów
    • Microsoft Identity Manager
    • Rozwiązywanie problemów z synchronizacją katalogów
  • Zarządzanie bezpiecznym dostępem użytkowników w Microsoft 365
    • Zarządzanie hasłami użytkowników
    • Uwierzytelnianie z przekazywaniem i uwierzytelnianie wieloskładnikowe
    • Logowania bez hasła za pomocą Microsoft Authenticator
    • Samoobsługowe zarządzanie hasłami
    • Windows Hello dla firm
    • Wdrożenie Azure AD Smart Lockout
    • Wdrożenie zasady dostępu warunkowego
    • Poznaj ustawienia domyślne zabezpieczeń w usłudze Azure AD
    • Badanie problemów z uwierzytelnianiem przy użyciu dzienników logowania
  • Analizowanie wektorów zagrożeń i naruszeń bezpieczeństwa danych
    • Omówienie metody Phishingu
    • Porównanie spamu i złośliwego oprogramowania
    • Sprawdzanie naruszeń konta
    • Rodzaje ataków i ich analiza
  • Model bezpieczeństwa Zero Trust
    • Zasady i elementy modelu Zero Trust
    • Planowanie modelu bezpieczeństwa Zero Trust w organizacji
    • Strategia firmy Microsoft dotycząca Zero Trust
  • Zabezpieczenia w usłudze Microsoft 365 Defender
    • Zwiększanie bezpieczeństwa poczty e-mail przy wykorzystaniu usługi Exchange Online Protection i usługi Microsoft Defender dla usługi Office 365
    • Ochrona tożsamości organizacji za pomocą usługi Microsoft Defender for Identity
    • Ochrona sieci firmowej przed zaawansowanymi zagrożeniami, przy wykorzystaniu Microsoft Defender for Endpoint
    • Ochrona przed cyberatakami - usługa Microsoft 365 Threat Intelligence
    • Korzystanie z Microsoft Cloud App Security
    • Analiza raportów zabezpieczeń w usłudze Microsoft 365 Defender
  • Microsoft Secure Score
    • Omówienie narzędzia Microsoft Secure Score
  • Uprzywilejowane zarządzanie tożsamościami
    • Wstęp do Privileged Identity Management w usłudze Azure AD
    • Konfigurowanie Privileged Identity Management
    • Audyt Privileged Identity Management
    • Kontrola zadań administratora za pomocą Privileged Identity Management dostępem
  • Omówenie usługi Azure Identity Protection
    • Omówienie usługi Azure Identity Protection
    • Zapoznanie się z lukami w zabezpieczeniach i zdarzeniami ryzyka wykrytymi przez usługę Azure Identity Protection
  • Ochrona Exchange Online
    • Sprawdzanie potoku ochrony przed złośliwym oprogramowaniem
    • Wykrywanie wiadomości ze spamem lub złośliwym oprogramowaniem za pomocą funkcji automatycznego przeczyszczanie o zerowej godzinie (ZAP)
    • Ochrona za pomocą usługi Exchange Online Protection
    • Inne zabezpieczenia anti-spoofing
    • Filtrowanie spamu wychodzącego
  • Omówienie usługi Microsoft Defender for Office 365
    • Korzystanie z Safe Attachments oraz Safe Links
    • Konfigurowanie zasad filtrowania spamu wychodzącego
  • Zarządzanie Safe Attachments i Safe Links w Microsoft 365
  • Analiza zagrożeń w usłudze Microsoft 365 Defender
    • Microsoft Intelligent Security Graph
    • Zasady alertów na platformie Microsoft 365
    • Wykrywanie zagrożeń za pomocą usługi Microsoft Threat Protection
    • Zaawansowane wykrywanie zagrożeń w usłudze Microsoft 365 Defender
    • Identyfikacja zagrożeń za pomocą raportów usługi Microsoft Defender
  • Wdrażanie ochrony aplikacji za pomocą usługi Microsoft Defender Cloud Apps
    • Wstęp do usługi Microsoft Defender Cloud Apps
    • Wdrażanie usługi Microsoft Defender Cloud Apps
    • Konfiguracja zasad dotyczących plików w Microsoft Defender Cloud Apps
    • Zarządzanie alertami w Microsoft Defender Cloud Apps
    • Konfigurowanie i rozwiązywanie problemów z Cloud Discovery w Microsoft Defender Cloud Apps
  • Wdrożenie ochrony punktów końcowych za pomocą usługi Microsoft Defender for Endpoint
    • Wstęp do usługi Microsoft Defender for Endpoint
    • Konfigurowanie Microsoft Defender for Endpoint w usłudze Microsoft Intune
    • Zarządzanie lukami w zabezpieczeniach punktów końcowych za pomocą usługi Microsoft Defender Vulnerability Management
    • Wdrożenie ochrony przed zagrożeniami za pomocą usługi Microsoft Defender for Office 365
    • Wykrywanie ataków za pomocą narzędzia Threat Explorer
    • Identyfikacja problemów z cyberbezpieczeństwem za pomocą Threat Trackers
    • Symulacja ataku
  • Zarządzania danymi w Microsoft Purview
    • Zarządzanie danymi i zgodność w Microsoft Purview
    • Ochrona poufnych danych za pomocą rozwiązania Microsoft Purview Information Protection
    • Zarządzanie danymi organizacji za pomocą rozwiązania Microsoft Purview Data Lifecycle Management
    • Minimalizacja ryzyka wewnętrznego dzięki Microsoft Purview Insider Risk Management
    • Microsoft Purview eDiscovery
  • Archiwizacja i zarządzanie rekordami na platformie Microsoft 365
    • Dostęp do archiwalnych skrzynek pocztowych na platformie Microsoft 365
    • Zarządzanie rekordami Microsoft Purview
    • Przywracanie usuniętych danych w Exchange Online oraz w SharePoint Online
  • Przechowywanie na platformie Microsoft 365
    • Zasady i etykiety przechowywania
    • Definiowanie zakresu zasad przechowywania
    • Ograniczanie zmian przechowywania za pomocą Preservation Lock
    • Szyfrowanie wiadomości Microsoft Purview
  • Konfiguracja szyfrowania wiadomości Microsoft Purview
    • Definiowanie reguł przepływu poczty, aby zaszyfrować wiadomości e-mail
    • Zaawansowane szyfrowanie wiadomości Microsoft Purview
  • Badanie zgodności na platformie Microsoft 365
    • Planowanie zabezpieczenia i zgodności na platformie Microsoft 365
    • Zarządzaj wymaganiami dotyczącymi zgodności z Compliance Manager
    • Pulpit nawigacyjny Compliance Manager
  • Wdrożenie Microsoft Purview Insider Risk Management
    • Zarządzanie ryzykiem wewnętrznym
    • Działania i alerty związane z zarządzaniem ryzykiem wewnętrznym
    • Przypadki zarządzania ryzykiem wewnętrznym
  • Wdrażanie barier informacyjnych Microsoft Purview
    • Omówienie barier informacyjnych Microsoft Purview
    • Konfiguracja barier informacyjne w Microsoft Purview
    • Omówienie barier informacyjnych w Microsoft Teams, w usłudze OneDrive oraz w SharePoint
    • Microsoft Purview Data Loss Prevention
  • Zapobieganie utracie danych punktu końcowego
    • Zasady DLP
    • Analiza raportów DLP
  • Wdrażanie Microsoft Purview Data Loss Prevention
    • Planowanie wdrożenia Microsoft Purview Data Loss Prevention
    • Implementacja domyślnych zasad DLP Microsoft Purview
    • Projektowanie niestandardowej polityki DLP
    • Tworzenie niestandardowych zasad DLP z szablonu
    • Konfigurowanie powiadomienia e-mail dotyczące zasad DLP
  • Wdrożenie klasyfikacji danych o informacjach wrażliwych
    • Wdrożenie klasyfikacji danych w Microsoft 365
    • Tworzenie i testowanie klasyfikatora
    • Przeglądanie poufnych danych za pomocą Eksploratora treści i Eksploratora aktywności
    • Wykrywanie dokumentów zawierających poufne informacje za pomocą Document Fingerprinting
    • Przeglądanie i wdrażanie etykiet wrażliwości
  • Zarządzanie ochroną danych za pomocą etykiet wrażliwości
    • Określanie zakresu etykiet wrażliwości
    • Automatycznie stosowanie etykiet wrażliwości
    • Zasady etykiet wrażliwości
  • Planowanie strategii wdrażania etykiet wrażliwości
    • Tworzenie i publikowanie etykiet wrażliwości
    • Usuwanie etykiet wrażliwości
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne
  • Ukończenie kursu dla administratorów opartego na roli, takiego jak Komunikacja, Praca Zespołowa, Bezpieczeństwo, Zgodność czy Współpraca.
  • Zaawansowaną znajomość DNS oraz podstawowe doświadczenie w korzystaniu z usług Microsoft 365.
  • Zaawansowaną wiedzę na temat ogólnych praktyk IT.
  • Praktyczną znajomość PowerShell.
Poziom trudności
Czas trwania 5 dni
Certyfikat

Certyfikat ukończenia autoryzowanego kursu Microsoft.

Prowadzący

Microsoft Certified Trainer

Pozostałe szkolenia Microsoft | Microsoft 365

Szkolenia powiązane tematycznie

Oprogramowanie

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 3900 PLN NETTO

FORMA SZKOLENIA ?

 

MATERIAŁY SZKOLENIOWE ?

 

EGZAMIN ?

 

WYBIERZ TERMIN SZKOLENIA

  • szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Polski
Zarezerwuj termin szkolenia
zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

Najbliższe szkolenia Microsoft

Harmonogram szkoleń Microsoft