Administracja serwerami Windows / Etap IV / Zarządzanie środowiskiem sieciowym z wykorzystaniem usługi zasad grup – Group Policy.
Administracja serwerami Windows / Etap IV / Zarządzanie środowiskiem sieciowym z wykorzystaniem usługi zasad grup – Group Policy.
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest zarówno do osób fizycznych, jak i do przedsiębiorców i ich pracowników pracujących w branży IT oraz osób, chcących nabyć umiejętności administrowania serwerami i wykorzystać ją w ramach prowadzonej działalności gospodarczej i etatu.
Usługa również adresowana dla Uczestników Projektu "Małopolski pociąg do kariery - sezon 1".
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji21-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Usługa "Administracja serwerami Windows / Etap IV / Zarządzanie środowiskiem sieciowym z wykorzystaniem usługi zasad grup – Group Policy.", przygotowuje do samodzielnego i prawidłowego wykonywania obowiązków w zakresie administrowania serwerami z przeznaczeniem zarządzania środowiskiem sieciowym z wykorzystaniem usługi zasad grup w systemach informatycznych przedsiębiorstw i instytucji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje zasady funkcjonowania mechanizmu Group Policy. | Kryteria weryfikacji Analizuje wbudowane oraz tworzy własne zestawy GPO | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Wykorzystuje narzędzie diagnostyczne i raportujące. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Konfiguruje zasady zabezpieczeń i ograniczeń w środowisku systemowym wykorzystując GPO. | Kryteria weryfikacji Omawia proces konfiguracji polityki haseł, uwzględniając politykę bezpieczeństwa. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Zarządza kontrolą dostępu poprzez zastosowanie odpowiednich ustawień w polityce bezpieczeństwa GPO. | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji Skutecznie korzysta z opcji zabezpieczeń, dostosowując je do potrzeb środowiska systemowego. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Zarządza konfiguracją środowiska użytkownika. | Kryteria weryfikacji Umiejętnie odświeża konfigurację w czasie rzeczywistym | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Charakteryzuje sytuacje wymagające przekierowania folderów profili użytkowników. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykorzystuje wiedzę dot. lokalnych zasad zabezpieczeń w środowiskach bez AD DS/Group Policy. | Kryteria weryfikacji Identyfikuje i stosuje lokalne zasady zabezpieczeń w środowiskach, gdzie nie ma dostępu do Active Directory DS lub Group Policy. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Dostosowuje konfigurację zabezpieczeń, uwzględniając brak centralnej polityki zarządzania. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie skierowane jest zarówno do osób fizycznych, jak i do przedsiębiorców i ich pracowników posiadających podstawową wiedzę z zakresu administrowania serwerami i chcących zwiększyć zakres własnych umiejętności. Udział w usłudze umożliwi uczestnikowi uzupełnienie i uporządkowanie dotychczasowej wiedzy z obszaru IT.
Ramowy plan kształcenia:
I. Wprowadzenie - Przedstawienie zakresu kształcenia.
- Przedstawienie środowiska laboratoryjnego.
II. Podstawy funkcjonowania mechanizmu Group Policy.
- Elementy konfiguracyjne Group Policy: zestawy zasad GPO i łącza.
- Wbudowane zestawy GPO.
- Tworzenie własnych zestawów GPO.
- Definiowanie zakresu zastosowania GPO.
- Filtrowanie i określanie efektywnej listy zestawów GPO.
- Narzędzia diagnostyczne i raportujące.
- Zarządzanie kopiami bezpieczeństwa zestawów GPO.
III. Konfiguracja zasad zabezpieczeń i ograniczeń w środowisku systemowym z wykorzystaniem GPO.
- Polityka haseł.
- Polityka bezpieczeństwa.
- Ograniczanie praw systemowych.
- Opcje zabezpieczeń.
IV. Konfiguracja opcji użytkowych.
- Szablony administracyjne.
- Preferencje GPO.
- Ograniczanie dostępu do interfejsu użytkownika.
- Przekierowanie folderów profilu użytkownika.
V. Walidacja szkolenia.
Szkolenie trwa 16 godzin dydaktycznych i realizowane jest w kameralnych grupach, maksymalnie 8-osobowych. Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenie stanowiska szkoleniowego (po ukończeniu szkolenia sprzęt zostaje odebrany przez kuriera).
Na czas trwania usługi składają się 8 godziny zajęć teoretycznych i 8 godzin zajęć praktycznych.
Udział uczestników szkolenia realizujących je w formie zdalnej w czasie rzeczywistym potwierdza raport generowany z platformy Zoom.
Wymagana jest frekwencja na poziomie min. 80%.
Szkolenie prowadzone jest z wykorzystaniem metod nauczania aktywizujących uczestników: dyskusja w grupie, burza mózgów, ćwiczenia.
Faktura za usługę rozwojową podlega zwolnieniu z VAT dla osób korzystających z dofinansowania powyżej 70% (zgodnie z § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (t.j. Dz. U. z 2023 r. poz. 955 z późn. zm.)).
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Wprowadzenie: Przedstawienie zakresu szkolenia; Przedstawienie środowiska laboratoryjnego. (Wykład, test, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 22-09-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 22-09-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 15 Podstawy funkcjonowania mechanizmu Group Policy: Elementy konfiguracyjne Group Policy - zestawy zasad GPO i łącza; Wbudowane zestawy GPO. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 22-09-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 22-09-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 15 Podstawy funkcjonowania mechanizmu Group Policy: Tworzenie własnych zestawów GPO; Definiowanie zakresu zastosowania GPO; Filtrowanie i określanie listy zestawów GPO. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 22-09-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 22-09-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 15 Podstawy funkcjonowania mechanizmu Group Policy: Narzędzia diagnostyczne i raportujące; Zarządzanie kopiami bezpieczeństwa zestawów GPO. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 22-09-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 15 Konfiguracja zasad zabezpieczeń i ograniczeń w środowisku systemowym z wykorzystaniem GPO: polityka haseł, polityka bezpieczeństwa. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 23-09-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 23-09-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 15 Konfiguracja zasad zabezpieczeń i ograniczeń w środowisku systemowym z wykorzystaniem GPO: ograniczanie praw systemowych, opcje zabezpieczeń. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 23-09-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 23-09-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 15 Konfiguracja opcji użytkowych: Szablony administracyjne; Preferencje GPO. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 23-09-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 23-09-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 15 Konfiguracja opcji użytkowych: Ograniczanie dostępu do interfejsu użytkownika; Przekierowanie folderów profilu użytkownika. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 23-09-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 15 Walidacja. | Prowadzący - | Data realizacji zajęć 23-09-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 567,00 PLN
- Koszt przypadający na 1 uczestnika netto2 900,00 PLN
- Koszt osobogodziny brutto222,94 PLN
- Koszt osobogodziny netto181,25 PLN
Prowadzący
Prowadzący
Michał Kołodziejski
WYKSZTAŁCENIE: Wyższe (Technika komputerowa; Zarządzanie i Administracja Sieciami Komputerowymi)
DOŚWIADCZENIE ZAWODOWE: wieloletnie doświadczenie zawodowe w zakresie administracji serwerami. Od 2007 r. trener IT.
DOŚWIADCZENIE SZKOLENIOWE:
Ponad 5 700 godzin przeprowadzonych zajęć.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Całość opracowanych materiałów składa się z: opisów, ćwiczeń, poleceń, komend, procedur i zdjęć. Po zakończeniu kształcenia wszyscy uczestnicy otrzymują materiały w formie skryptu dotyczące całości przekazywanej wiedzy.
Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenia stanowiska szkoleniowego tj. jednostka serwerowa z zainstalowaną usługą Hyper-V oraz niezbędnym oprogramowaniem, peryferia. Po zakończonym szkoleniu sprzęt zostaje odebrany przez kuriera.
Informacje dodatkowe
Faktura za usługę rozwojową podlega zwolnieniu z VAT dla osób korzystających z dofinansowania powyżej 70%.
Szkolenie jest bardzo szczegółowe, ponieważ zależy nam na przekazaniu jak największej ilości informacji. Trwa przez 2 dni co stanowi łącznie 16 godzin dydaktycznych.
Harmonogram uwzględnia łączną liczbę godzin szkolenia, jako 14:30 godzin zegarowych, ponieważ uwzględnia również przerwy pomiędzy poszczególnymi blokami zajęć (I przerwa - 15 min, II przerwa - 45 min, III przerwa 15 min / 1 dzień).
Szkolenie rozpoczyna się pre-testem weryfikującym początkową wiedzę uczestnika usługi rozwojowej i zakończone jest wewnętrznym egzaminem (post-test) weryfikującym i potwierdzającym pozyskaną wiedzę, pozytywne jego zaliczenie honorowane jest certyfikatem potwierdzającym jego ukończenie i uzyskane efekty kształcenia.
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:
- Do połączenia zdalnego w czasie rzeczywistym pomiędzy uczestnikami, a trenerem służy program “Zoom Client for Meetings” (do pobrania ze strony https://zoom.us/download).
- Komputer/laptop z kamerką internetową z zainstalowanym klientem Zoom, minimum dwurdzeniowy CPU o taktowaniu 2 GHz.
- Mikrofon i słuchawki (ewentualnie głośniki).
- System operacyjny MacOS 10.7 lub nowszy, Windows 7, 8, 10, Linux: Mint, Fedora, Ubuntu, RedHat.
- Przeglądarkę internetowa: Chrome 30 lub nowszy, Firefox 27 lub nowszy, Edge 12 lub nowszy, Safari 7 lub nowsze.
- Dostęp do internetu. Zalecane parametry przepustowości łącza: min. 5 Mbps - upload oraz min. 10 Mbps - download, zarezerwowane w danym momencie na pracę zdalną w czasie rzeczywistym. Umożliwi to komfortową komunikację pomiędzy uczestnikami, a trenerem.
- Link umożliwiający dostęp do szkolenia jest aktywny przez cały czas jego trwania, do końca zakończenia danego etapu szkolenia. Każdy uczestnik będzie mógł użyć go w dowolnym momencie trwania szkolenia.