Administracja serwerami Windows / Etap IV / Zarządzanie środowiskiem sieciowym z wykorzystaniem usługi zasad grup – Group Policy - szkolenie
Administracja serwerami Windows / Etap IV / Zarządzanie środowiskiem sieciowym z wykorzystaniem usługi zasad grup – Group Policy - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówKierunek - Rozwój, FELB.06.03-IZ.00-0003/24 ZIPH, Małopolski Pociąg do kariery, Zachodniopomorskie Bony Szkoleniowe, Regionalny Fundusz Szkoleniowy II
- Grupa docelowa usługi
Szkolenie skierowane jest zarówno do osób fizycznych, jak i do przedsiębiorców i ich pracowników pracujących w branży IT oraz osób, chcących nabyć umiejętności administrowania serwerami i wykorzystać ją w ramach prowadzonej działalności gospodarczej i etatu.
Usługa rozwojowa adresowa również dla Uczestników projektów, m.in.:
- Małopolski pociąg do kariery
- Zachodniopomorskie Bony Szkoleniowe
- Kierunek – Rozwój
- Regionalny Fundusz Szkoleniowy II
- Lubuskie Bony Rozwojowe
- Usługi rozwojowe dla mieszkańców województwa lubuskiego
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji14-12-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Usługa "Administracja serwerami Windows / Etap IV / Zarządzanie środowiskiem sieciowym z wykorzystaniem usługi zasad grup – Group Policy.", przygotowuje do samodzielnego i prawidłowego wykonywania obowiązków w zakresie administrowania serwerami z przeznaczeniem zarządzania środowiskiem sieciowym z wykorzystaniem usługi zasad grup w systemach informatycznych przedsiębiorstw i instytucji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje zasady funkcjonowania mechanizmu Group Policy. | Kryteria weryfikacji Rozróżnia elementy, do których można podłączyć zestawy zasad grup. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Wskazuje narzędzia i polecenia do diagnostyki oraz raportowania GPO. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Konfiguruje zasady zabezpieczeń i ograniczeń w środowisku systemowym wykorzystując GPO. | Kryteria weryfikacji Identyfikuje lokalizację ustawień polityki haseł w szablonie GPO. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Określa możliwość modyfikacji polityki bezpieczeństwa na poziomie lokalnym. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Zarządza konfiguracją środowiska użytkownika. | Kryteria weryfikacji Umiejętnie odświeża konfigurację w czasie rzeczywistym | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Charakteryzuje sytuacje wymagające przekierowania folderów profili użytkowników. | Metoda walidacji Test teoretyczny | |
Efekty uczenia się Wykorzystuje wiedzę dot. lokalnych zasad zabezpieczeń w środowiskach bez AD DS/Group Policy. | Kryteria weryfikacji Wskazuje polecenie do odświeżania zasad grup w czasie rzeczywistym. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Określa preferencję ustawień w przypadku konfliktu konfiguracji komputera i użytkownika. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie skierowane jest zarówno do osób fizycznych, jak i do przedsiębiorców i ich pracowników posiadających podstawową wiedzę z zakresu administrowania serwerami i chcących zwiększyć zakres własnych umiejętności. Udział w usłudze umożliwi uczestnikowi uzupełnienie i uporządkowanie dotychczasowej wiedzy z obszaru IT.
Ramowy plan kształcenia:
I. Pre-test. Wprowadzenie - Przedstawienie zakresu kształcenia.
- Przedstawienie środowiska laboratoryjnego.
II. Podstawy funkcjonowania mechanizmu Group Policy.
- Elementy konfiguracyjne Group Policy: zestawy zasad GPO i łącza.
- Wbudowane zestawy GPO.
- Tworzenie własnych zestawów GPO.
- Definiowanie zakresu zastosowania GPO.
- Filtrowanie i określanie efektywnej listy zestawów GPO.
- Narzędzia diagnostyczne i raportujące.
- Zarządzanie kopiami bezpieczeństwa zestawów GPO.
III. Konfiguracja zasad zabezpieczeń i ograniczeń w środowisku systemowym z wykorzystaniem GPO.
- Polityka haseł.
- Polityka bezpieczeństwa.
- Ograniczanie praw systemowych.
- Opcje zabezpieczeń.
IV. Konfiguracja opcji użytkowych.
- Szablony administracyjne.
- Preferencje GPO.
- Ograniczanie dostępu do interfejsu użytkownika.
- Przekierowanie folderów profilu użytkownika.
V. Walidacja.
Szkolenie trwa 16 godzin dydaktycznych (przerwy nie są wliczane do czasu trwania usługi) i realizowane jest w kameralnych grupach, maksymalnie 8-osobowych. Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenie stanowiska szkoleniowego (po ukończeniu szkolenia sprzęt zostaje odebrany przez kuriera).
Udział uczestników szkolenia realizujących je w formie zdalnej w czasie rzeczywistym potwierdza raport generowany z platformy Zoom.
Wymagana jest frekwencja na poziomie min. 80%.
Szkolenie prowadzone jest z wykorzystaniem metod nauczania aktywizujących uczestników: dyskusja w grupie, burza mózgów, ćwiczenia.
Faktura za usługę rozwojową podlega zwolnieniu z VAT dla osób korzystających z dofinansowania powyżej 70% (zgodnie z § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (t.j. Dz. U. z 2023 r. poz. 955 z późn. zm.)).
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Wprowadzenie: Przedstawienie zakresu szkolenia; Przedstawienie środowiska laboratoryjnego. (Wykład, test, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 15 Podstawy funkcjonowania mechanizmu Group Policy: Elementy konfiguracyjne Group Policy - zestawy zasad GPO i łącza; Wbudowane zestawy GPO. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 4 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 15 Podstawy funkcjonowania mechanizmu Group Policy: Tworzenie własnych zestawów GPO; Definiowanie zakresu zastosowania GPO; Filtrowanie i określanie listy zestawów GPO. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 7 z 15 Podstawy funkcjonowania mechanizmu Group Policy: Narzędzia diagnostyczne i raportujące; Zarządzanie kopiami bezpieczeństwa zestawów GPO. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 15-12-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 15 Konfiguracja zasad zabezpieczeń i ograniczeń w środowisku systemowym z wykorzystaniem GPO: polityka haseł, polityka bezpieczeństwa. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 16-12-2025 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 9 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 16-12-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 10 z 15 Konfiguracja zasad zabezpieczeń i ograniczeń w środowisku systemowym z wykorzystaniem GPO: ograniczanie praw systemowych, opcje zabezpieczeń. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 16-12-2025 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 16-12-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 15 Konfiguracja opcji użytkowych: Szablony administracyjne; Preferencje GPO. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 16-12-2025 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 13 z 15 Przerwa. | Prowadzący Michał Kołodziejski | Data realizacji zajęć 16-12-2025 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 14 z 15 Konfiguracja opcji użytkowych: Ograniczanie dostępu do interfejsu użytkownika; Przekierowanie folderów profilu użytkownika. (Wykład, ćwiczenia, dyskusja.) | Prowadzący Michał Kołodziejski | Data realizacji zajęć 16-12-2025 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 15 Walidacja. | Prowadzący - | Data realizacji zajęć 16-12-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 567,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 900,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 222,94 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 181,25 PLN |
Prowadzący
Prowadzący
Michał Kołodziejski
WYKSZTAŁCENIE: Wyższe (Technika komputerowa; Zarządzanie i Administracja Sieciami Komputerowymi)
DOŚWIADCZENIE ZAWODOWE: wieloletnie doświadczenie zawodowe w zakresie administracji serwerami. Od 2007 r. trener IT.
DOŚWIADCZENIE SZKOLENIOWE:
Ponad 5 700 godzin przeprowadzonych zajęć.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Całość opracowanych materiałów składa się z: opisów, ćwiczeń, poleceń, komend, procedur i zdjęć. Po zakończeniu kształcenia wszyscy uczestnicy otrzymują materiały w formie skryptu dotyczące całości przekazywanej wiedzy.
Każdy uczestnik realizujący szkolenie w formie zdalnej w czasie rzeczywistym ma możliwość otrzymania od nas (za pośrednictwem kuriera) wyposażenia stanowiska szkoleniowego tj. jednostka serwerowa z zainstalowaną usługą Hyper-V oraz niezbędnym oprogramowaniem, peryferia. Po zakończonym szkoleniu sprzęt zostaje odebrany przez kuriera.
Informacje dodatkowe
Faktura za usługę rozwojową podlega zwolnieniu z VAT dla osób korzystających z dofinansowania powyżej 70%.
Szkolenie trwa przez 2 dni co stanowi łącznie 16 godzin dydaktycznych (przerwy nie są wliczane do czasu trwania usługi).
I przerwa: 10:15-10:30
II przerwa: 12:00-12:45
III przerwa: 14:15-14:30
Szkolenie rozpoczyna się pre-testem weryfikującym początkową wiedzę uczestnika usługi rozwojowej i zakończone jest wewnętrznym egzaminem (post-test) weryfikującym i potwierdzającym pozyskaną wiedzę, pozytywne jego zaliczenie honorowane jest certyfikatem potwierdzającym jego ukończenie i uzyskane efekty kształcenia.
Zawarto umowę z Wojewódzkim Urzędem Pracy w Szczecinie na świadczenie usług rozwojowych z wykorzystaniem elektronicznych bonów szkoleniowych w ramach projektu Zachodniopomorskie Bony Szkoleniowe.
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój
Zaakceptowano Regulamin "Małopolskiego Pociągu do Kariery" dla instytucji szkoleniowych.
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:
- Do połączenia zdalnego w czasie rzeczywistym pomiędzy uczestnikami, a trenerem służy program “Zoom Client for Meetings” (do pobrania ze strony https://zoom.us/download).
- Komputer/laptop z kamerką internetową z zainstalowanym klientem Zoom, minimum dwurdzeniowy CPU o taktowaniu 2 GHz.
- Mikrofon i słuchawki (ewentualnie głośniki).
- System operacyjny MacOS 10.7 lub nowszy, Windows 7, 8, 10, Linux: Mint, Fedora, Ubuntu, RedHat.
- Przeglądarkę internetowa: Chrome 30 lub nowszy, Firefox 27 lub nowszy, Edge 12 lub nowszy, Safari 7 lub nowsze.
- Dostęp do internetu. Zalecane parametry przepustowości łącza: min. 5 Mbps - upload oraz min. 10 Mbps - download, zarezerwowane w danym momencie na pracę zdalną w czasie rzeczywistym. Umożliwi to komfortową komunikację pomiędzy uczestnikami, a trenerem.
- Link umożliwiający dostęp do szkolenia jest aktywny przez cały czas jego trwania, do końca zakończenia danego etapu szkolenia. Każdy uczestnik będzie mógł użyć go w dowolnym momencie trwania szkolenia.