Microsoft - Microsoft - MCSA: Windows Server 2008 & MCITP Enterprise Administrator

Dauer

Dauer:

Nur 13 Tage

Methode

Methode:

Klassenraum / Online / Hybrid

nächster Termin

nächster Termin:

10.2.2025 (Montag)

Übersicht

Der Kurs beinhaltet zwei Zertifizierungen in dreizehn Tagen: Microsoft MCITP Enterprise Administrator und MCSA: Windows Server 2008.

Die Microsoft Certified IT Professional (MCITP) Zertifizierung ist die führende Zertifizierung für Windows Server 2008. Das Zertifikat ist weltweit anerkannt und dient Ihnen als Nachweis, über den neuesten Kenntnisstand der Microsoft Technologien für Ihre beruflichen Postion zu verfügen.

Die MCITP: Enterprise Administrator, Windows Server 2008 Zertifizierung:

  • Konzentriert sich auf einen spezifischen Aufgabenbereich und ermöglicht Ihnen eine tiefgehende Validierung Ihrer Fähigkeiten.
  • Bietet Ihnen die Möglichkeit, mehr als eine MCITP Zertifizierung, zu erlangen, die Ihre Fähigkeiten über einen breiteren Bereich hinweg unter Beweis stellen
  • Baut auf den Voraussetzungen eines Microsoft Certified Technology Specialist (MCTS) auf und hilft Ihnen, Ihre technischen Fähigkeiten auf jeder Stufe Ihres MCITP-Karrierepfads fortzubilden.

Microsoft MCITP Enterprise Administrator

Die Microsoft MCITP Enterprise Administrator Zertifizierung kann Ihnen dabei helfen, Ihre Fähigkeiten in Ihrer gegenwärtigen Position weiterzuentwickeln und Ihnen neue berufliche Möglichkeiten zu eröffnen. IT Experten, die mit Server 2003 weiterarbeiten möchten, stehen weiterhin MCSE Trainingskurse zur Verfügung. Der MCITP (Microsoft Certified IT Professional) Enterprise Administrator kann alle MCSE Zertifikate ersetzen. Das MCITP Zertifikat ist mit speziellen beruflichen Positionen verbunden und umfasst die operativen Prozesse sowie die Analyse von Geschäftsproblemen.

Hierzu zählen Aufgabengebiete mit folgenden beruflichen Positionen:

  • Enterprise Systems Administrator
  • IT Systems Manager
  • Enterprise Security Administrator
  • Systems Architect
  • Network Administrator
  • Enterprise Security Administrator

Enterprise Administrators werden von ihren Kollegen und Vorgesetzten als kompetent und führend im Windows Infrastrukturdesign anerkannt. Stellen Sie sicher, dass Ihr Fachwissen zu Windows Server 2008 nicht unerkannt bleibt. Die Zertifizierung zum Microsoft MCITP Enterprise Administrator zeichnet Sie als kompetenten IT-Profi aus, der über herausragende Fähigkeiten in der Arbeit mit Windows Server 2008 verfügt.

Microsoft MCSA: Windows Server 2008

Server Administrators werden von ihren Kollegen und Vorgesetzten als kompetent und führend im täglichen Operation Management im Windows Server 2008anerkannt. Sie weisen Ihre Fähigkeit über systemweite Rechte des Windows Server 2008 Administration nach und steigern durch die Microsoft MCSA Windows Server Zertifizierung in Ihrem Unternehmen die technologischen Investitionen.

Eine Microsoft MCSA: Windows Server Zertifizierung kann Ihnen dabei helfen, Ihre Fähigkeiten in Ihrer gegenwärtigen Position weiterzuentwickeln und Ihnen neue berufliche Möglichkeiten zu eröffnen, wie z.B als:

  • Windows Server Administrator
  • Server Systems Administrator
  • Monitoring Operator
  • Network Administrator

Der Kurs beinhaltet folgende Prüfungen:

  • Prüfung 70-640 - TS: Windows Server 2008 Active Directory, Configuring
  • Prüfung 70-642 - TS: Windows Server 2008 Network Infrastructure
  • Prüfung 70-643 - TS: Windows Server 2008 Applications Infrastructure
  • Prüfung 70-646 - PRO: Windows Server 2008, Server Administrator
  • Prüfung 70-647 - Pro: Windows Server 2008 Enterprise Administrator
  • Prüfung 70-680 - TS: Windows 7, Configuring

Sie besitzen bereits eine MCITP Server Administrator oder MCSA Windows Server 2008 Zertifizierung?

  • Firebrand Training bietet Ihnen dann die folgende Möglichkeit die MCITP Enterprise Administrator Zertifizierung zu erlangen.
  • In einem 5-tägigen Upgrade-Trainingsprogramm vom MCITP Server Administrator zum MCITP Enterprise Administrator!
  • Informieren Sie sich zu diesem einmaligen Programm: unsere Kursberater helfen Ihnen gerne weiter.

Vorteile

Mit dem Firebrand-Intensiv-Trainings-Konzept können Sie Ihr Weiterbildungs- & Zertifizierungsziel in kürzester Zeit erreichen:

Statt in 6 Kursen mit insgesamt bis zu 28 Trainingstagen, erreichen Sie Ihre Zertifizierung zum MCSA Windows Server 2008 & MCITP Enterprise Administrator, Windows Server 2008 bei Firebrand in einem 13-Tages-Intensiv-Kurs. Zudem absolvieren Sie alle 6 Prüfungen während des Kurses in unserem Prüfungscenter.

Dieser Kurs hat eine maximale Teilnehmerzahl von 12 Personen. Wir berücksichtigen damit die anspruchsvollen, praxisnahen und umfangreichen Kursinhalte sowie die hohen Prüfungsanforderungen seitens Microsoft.

In einem Firebrand Intensiv-Training profitieren Sie von folgenden Vorteilen:

  • Zwei Optionen - Präsenz- oder Onlinetraining
  • Ablenkungsfreie Lernumgebung
  • Eigene Trainings- und Prüfungszentren (Pearson VUE Select Partner)
  • Effektives Training mit praktischen Übungseinheiten und intensiver Betreuung durch unsere Trainer
  • Umfassendes Leistungspaket mit allem, was Sie benötigen, um Ihre Zertifizierung zu erhalten, inklusive unserer Firebrand Leistungsgarantie.

Lehrplan

Fähigkeiten, die durch die Prüfung 70-640 – TS beurteilt werden: Konfiguration der Windows Server 2008 Active Directory

Konfigurieren von DNS (Domain Name System) für Active Directory

  • Konfigurieren von Zonen.
    Einschließlich, aber nicht beschränkt auf: Dynamic DNS (DDNS), Non-dynamic DNS (NDDNS), Secure Dynamic DNS (SDDNS), Time to Live (TTL), GlobalNames, primär, sekundär, Active Directory-integriert, Stub, SOA, Zonenaufräumvorgang, Forward-Lookup und Reverse-Lookup
  • Konfigurieren der DNS-Servereinstellungen.
    Einschließlich, aber nicht beschränkt auf: Weiterleitung, Stammhinweise, Konfigurieren der Zonendelegierung, Round-Robin, Deaktivieren der Rekursion, Debugprotokollierung und Serveraufräumvorgang
  • Konfigurieren von Zonenübertragungen und der Replikation.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren des Replikationsumfangs (forestDNSzone, domainDNSzone), inkrementelle Zonenübertragungen, DNS-Benachrichtigung, sichere Zonenübertragungen, Konfigurieren von Namensservern und Anwendungsverzeichnispartitionen

Konfigurieren der Active Directory-Infrastruktur

  • Konfigurieren einer Gesamtstruktur oder einer Domäne.
    Einschließlich, aber nicht beschränkt auf: Entfernen einer Domäne, Ausführen einer unbeaufsichtigten Installation, Active Directory Migration Tool (ADMT), Heraufstufen der Funktionsebene einer Gesamtstruktur oder einer Domäne, Interoperabilität mit vorherigen Active Directory-Versionen, alternatives UPN-Suffix, forestprep und domainprep
  • Konfigurieren von Vertrauensstellungen.
    Einschließlich, aber nicht beschränkt auf: Vertrauensstellung für die Gesamtstruktur, ausgewählte Authentifizierung im Vergleich zur gesamtstrukturweiten Authentifizierung, transitive Vertrauensstellung, externe Vertrauensstellung, verknüpfte Vertrauensstellung und SID-Filterung
  • Konfigurieren von Standorten.
    Einschließlich, aber nicht beschränkt auf: Erstellen von Active Directory-Subnetzen, Konfigurieren von Standortlinks, Konfigurieren der Standortlinkkosten und Konfigurieren der Standortinfrastruktur
  • Konfigurieren der Active Directory-Replikation.
    Einschließlich, aber nicht beschränkt auf: Distributed File System, unidirektionale Replikation, Bridgehead-Server, Replikationsplan, Konfigurieren der Replikationsprotokolle und standortübergreifenden Replikation
  • Konfigurieren des globalen Katalogs.
    Einschließlich, aber nicht beschränkt auf: Universal Group Membership Caching (UGMC), Teilattributsatz und Heraufstufen zum globalen Katalog
  • Konfigurieren des Betriebsmasters.
    Einschließlich, aber nicht beschränkt auf: Übernehmen und Übertragen, Sichern des Betriebsmasters, Betriebsmaster-Platzierung, Schemamaster, Erweitern des Schemas und Zeitdienst

Konfigurieren zusätzlicher Active Directory-Serverfunktionen

  • Konfigurieren der Active Directory-Lightweight-Verzeichnisdienste (AD LDS).
    Einschließlich, aber nicht beschränkt auf: Migration zu AD LDS, Konfigurieren der Daten in AD LDS, Konfigurieren eines Authentifizierungsservers, Server Core-Installation
  • Konfigurieren des Active Directory Rechteverwaltungsdienstes (AD RMS).
    Einschließlich, aber nicht beschränkt auf: Zertifikatsanforderung und Installation, Selbstregistrierung, Delegierung, Erstellen von RMS-Vorlagen, administrative RMS-Rollen und RM Add-on für IE
  • Konfigurieren des schreibgeschützten Domänencontrollers (RODC).
    Einschließlich, aber nicht beschränkt auf: Replikation, Administrator-Rollentrennung, schreibgeschütztes DNS, BitLocker, Zwischenspeichern der Anmeldeinformationen, Kennwortreplikation, syskey, schreibgeschütztes SYSVOL und stufenweise Installation
  • Konfigurieren der Active Directory-Verbunddienste (AD FSv2).
    Einschließlich, aber nicht beschränkt auf: Installieren der AD FS-Serverfunktion, Austauschen des Zertifikats mit AD FS-Agenten, Konfigurieren der Vertrauensstellungsrichtlinien, Konfigurieren der Benutzer- und Gruppenanspruchszuordnung und Importieren / Exportieren von Vertrauensrichtlinien

Erstellen und Verwalten von Active Directory-Objekten

  • Automatisieren der Erstellung von Active Directory-Konten.
    Einschließlich, aber nicht beschränkt auf: Massenimport, Konfigurieren der UPN, Erstellen von Computer-, Benutzer- und Gruppenkonten (Skripts, Import, Migration), Kontovorlagen, Kontakte, Verteilerlisten und Offline-Domänenbeitritt
  • Verwalten der Active Directory-Konten.
    Einschließlich, aber nicht beschränkt auf: Verwalten der Computerkonten, Konfigurieren der Gruppenmitgliedschaft, Zurücksetzen von Konten, Delegierung, AGDLP/AGGUDLP, Verweigern der lokalen Domänengruppe, lokal im Vergleich mit Domäne, geschützte Verwaltung, Deaktivieren und Löschen von Konten, Aufheben der Bereitstellung, Kontakte, Erstellen von Organisationseinheiten, Delegierung der Kontrolle, Schützen von AD-Objekten vor dem Löschen und verwaltete Dienstkonten
  • Erstellen und Anwenden von Gruppenrichtlinienobjekten (GPO).
    Einschließlich, aber nicht beschränkt auf: Erzwingen, Organisationseinheitenhierarchie, Blockieren der Vererbung, Aktivieren von Benutzerobjekten, Verarbeitungspriorität der Gruppenrichtlinien, WMI, Gruppenrichtlinienfilter, Gruppenrichtlinien-Loopback und Gruppenrichtlinien-Einstellungen
  • Konfigurieren von GPO-Vorlagen.
    Einschließlich, aber nicht beschränkt auf: Benutzerrechte, ADMX Central Store, Verwaltungsvorlagen, Sicherheitsvorlagen, eingeschränkte Gruppen, Sicherheitsoptionen, Basisgruppenrichtlinienobjekte und Shell-Zugriffsrichtlinien
  • Softwarebereitstellung und -verwaltung unter Verwendung von Gruppenrichtlinienobjekten.
    Einschließlich, aber nicht beschränkt auf: Veröffentlichen für Benutzer, Zuweisen der Software an Benutzer, Zuweisen an Computer, Entfernen der Software, Softwareeinschränkungsrichtlinien und AppLocker
  • Konfigurieren von Kontorichtlinien.
    Einschließlich, aber nicht beschränkt auf: Domänenkennwortrichtlinien, Kontosperrungsrichtlinien und ausführliche Kennwortrichtlinien
  • Konfigurieren der Überwachungsrichtlinie unter Verwendung von Gruppenrichtlinienobjekten.
    Einschließlich, aber nicht beschränkt auf: Überwachen der Anmeldeereignisse, Überwachen der Kontoanmeldeereignisse, Überwachen von Richtlinienänderungen, Überwachen der Verwendung von Zugriffsrechten, Überwachen des Zugriffs auf den Verzeichnisdienst, Überwachen des Objektzugriffs, erweiterte Überwachungsrichtlinien, Global Object Access Auditing, Reporting des Zugriffsgrundes (“Reason for Access”)

Verwalten der Active Directory-Umgebung

  • Konfigurieren der Sicherung und Wiederherstellung.
    Einschließlich, aber nicht beschränkt auf: Windows Server-Sicherung, Sichern von Dateien und der Systemstatusdaten auf Speichermedien, Sichern und Wiederherstellen unter Verwendung von Wechselmedien, Authoritative oder Non-Authoritative Restore, verknüpfte Wertreplikation, Directory Services Recovery Mode (DSRM) (Zurücksetzen des Administratorkennworts), Sichern und Wiederherstellen von Gruppenrichtlinienobjekten und Konfigurieren des AD-Papierkorbs
  • Ausführen der Offline-Wartung.
    Einschließlich, aber nicht beschränkt auf: Offline-Defragmentierung und Komprimierung, Restartable Active Directory und Active Directory Database Mounting Tool
  • Überwachen von Active Directory.
    Einschließlich, aber nicht beschränkt auf: Event Viewer-Abonnements, Datensammlungssätze, Echtzeitüberwachung, Analysieren von Protokollen, WMI-Abfragen und PowerShell

Konfigurieren der Active Directory-Zertifikatsdienste

  • Installieren der Active Directory-Zertifikatsdienste.
    Einschließlich, aber nicht beschränkt auf: Arten von Zertifizierungsstellen (CA), darunter eigenständige, Enterprise-, Stamm- und untergeordnete Zertifizierungsstellen, Rollendienste und Vorbereiten auf Einführung in mehreren Gesamtstrukturen
  • Konfigurieren der CA-Servereinstellungen.
    Einschließlich, aber nicht beschränkt auf: Schlüsselarchivierung, Sichern und Wiederherstellen der Zertifikatsdatenbank, Zuweisen der Administratorrollen, Zertifizierungsstellen für hohe Volumen und Prüfen
  • Verwalten von Zertifikatsvorlagen.
    Einschließlich, aber nicht beschränkt auf: Typen von Zertifikatsvorlagen, Schützen von Vorlagenberechtigungen, Verwalten der Zertifikatsvorlagenversionen und Schlüsselwiederherstellungs-Agent
  • Verwalten von Registrierungen.
    Einschließlich, aber nicht beschränkt auf: Network Device Enrollment Service (NDES), automatische Registrierung, Webregistrierung, Extranet-Registrierung, Smartcard-Registrierung, Authentication Mechanism Assurance (Sicheres Authentifizierungsverfahren), Erstellen von Registrierungs-Agenten; Einführen von Zertifikaten in mehreren Gesamtstrukturen und Mapping von x.509-Zertifikaten
  • Verwalten von Zertifikatssperrungen.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren von Online Responders, Zertifikatssperrlisten(CRL), CRL-Verteilungspunkt (CDP) und Authority Information Access (AIA)

Bewertete Fähigkeiten in Prüfung 70-642
TS: Konfigurieren von Windows Server 2008-Netzwerkinfrastrukturdiensten

Diese Prüfung bewertet Ihre Fähigkeiten im Ausführen der folgenden technischen Aufgaben.

Konfigurieren der Adressen und Dienste

  • Konfigurieren der IPv4- und IPv6-Adressen.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren der IP-Adressoptionen, Subnetze, übergeordnete Netzwerke; Multihoming und Interoperabilität zwischen IPv4 und IPv6
  • Konfigurieren von DHCP (Dynamic Host Configuration Protocol).

  • Einschließlich, aber nicht beschränkt auf: DHCP-Optionen, Erstellen neuer Optionen, PXE-Start, Standardbenutzerprofile, DHCP-Relay-Agenten, Ausschließungen, Autorisieren eines Servers in Active Directory, Bereiche und DHCPv6
  • Konfigurieren von Routing.
    Einschließlich, aber nicht beschränkt auf: Statisches Routing, permanentes Routing, Routing Internet Protocol (RIP), Kennzahlen, Wählen eines Standard-Gateways, Verwalten einer Routing-Tabelle, Demand-Dial-Routing und IGMP-Proxy
  • Konfigurieren von Windows Firewall mit erweiterter Sicherheit.
    Einschließlich, aber nicht beschränkt auf: Regeln für ein- und ausgehenden Netzwerkverkehr, benutzerdefinierte Regeln, autorisierte Benutzer, autorisierte Computer, Konfigurieren der Firewall unter Verwendung von Gruppenrichtlinien, Netzwerkstandortprofile, Dienstgruppen, Import-/Export-Richtlinien, Isolationsrichtlinie; IPsec-Gruppenrichtlinien und Verbindungssicherheitsregeln

Konfigurieren der Namensauflösung

  • Konfigurieren eines DNS-Servers (Domain Name System).
    Einschließlich, aber nicht beschränkt auf: Bedingte Weiterleitung, externe Weiterleitung, Stammhinweise, nur Cache, Socket Pooling und Cache-Locking
  • Konfigurieren von DNS-Zonen.
    Einschließlich, aber nicht beschränkt auf: Zonenaufräumvorgang, Zonen-Typen, Active Directory-Integration, Dynamic Domain Name System (DDNS), sicheres DDNS, GlobalNames, Zonendelegierung, DNS Security Extensions (DNSSEC) und Reverse-Lookupzonen
  • Konfigurieren von DNS-Einträgen.
    Einschließlich, aber nicht beschränkt auf: Eintragstypen, Time to Live (TTL), Gewichten von Einträgen, Registrieren von Einträgen, Netmask Ordering, DnsUpdateProxy-Gruppe, Round-Robin, Sicherheit von DNS-Einträgen und Prüfen
  • Konfigurieren der DNS-Replikation.
    Einschließlich, aber nicht beschränkt auf: Sekundäre DNS-Zonen, DNS-Stubzonen, Active Directory-integrierte Replikationsbereiche, Sichern der Zonenübertragung, SOA-Aktualisierung und Prüfen
  • Konfigurieren der Namensauflösung für Clients.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren der HOSTS-Datei, Link-Local Multicast Name Resolution (LLMNR), Broadcasting, Resolver-Cache, DNS-Serverliste, Suchreihenfolge für Suffix und DNS-Devolution

Konfigurieren des Netzwerkzugriffs

  • Konfigurieren des Remotezugriffs.
    Einschließlich, aber nicht beschränkt auf: DFÜ, RAS-Richtlinien, Netzwerkadressübersetzung (NAT), VPN-Protokolle wie Secure Socket Tunneling Protocol (SSTP) und IKEv2, Routing und Remote Access Services (RRAS), Paketfilter, Connection Manager, VPN-Reconnect, RAS-Authentifizierung unter Verwendung von MS-CHAP, MS-CHAP v2 und EAP
  • Konfigurieren von NAP (Network Access Protection).
    Einschließlich, aber nicht beschränkt auf: Schutz auf Netzwerkebene, DHCP-Erzwingung, VPN-Erzwingung, RDS-Erzwingung, Konfigurieren der NAP-Integritätsrichtlinien, IPsec-Erzwingung, 802.1x-Erzwingung, flexible Hostisolation und System Health Validator (SHV)in mehreren Konfigurationen
  • Konfigurieren von DirectAccess.
    Einschließlich, aber nicht beschränkt auf: IPv6, IPsec, Server-Anforderungen, Client-Anforderungen, Umkreisnetzwerk und Richtlinientabelle für die Namensauflösung
  • Konfigurieren von NPS (Network Policy Server).
    Einschließlich, aber nicht beschränkt auf: IEEE 802.11 drahtlos, IEEE 802.3 verdrahtet, Gruppenrichtlinie für drahtlos, RADIUS-Kontoführung, Verbindungsanforderungsrichtlinien, RADIUS-Proxy und NPS-Vorlagen

Konfigurieren der Datei- und Druckdienste

  • Konfigurieren eines Dateiservers.
    Einschließlich, aber nicht beschränkt auf: Veröffentlichen der Dateifreigabe, Offlinedateien, Freigabeberechtigungen, NTFS-Berechtigungen und EFS (Encrypting File System), BitLocker, Access-Based Enumeration (ABE), Branch-Cache und Konsole für Freigabe- und Speicherverwaltung
  • Konfigurieren von DFS (Distributed File System).
    Einschließlich, aber nicht beschränkt auf: DFS-Namespace, DFS-Konfiguration und -Verwendung, Erstellen und Konfigurieren von Zielen, DFS-Replikation, schreibgeschützter replizierter Ordner, Failovercluster-Support und Integritätsberichte
  • Konfigurieren der Sicherung und Wiederherstellung.
    Einschließlich, aber nicht beschränkt auf: Sicherungstypen, Sicherungspläne, Remoteverwaltung, Wiederherstellen von Daten, Schattenkopie-Dienste, Volume Snapshot Services (VSS), Bare-Metal-Recovery und Sicherung auf Remotedateifreigabe
  • Verwalten von Dateiserver-Ressourcen.
    Einschließlich, aber nicht beschränkt auf: FSRM, Kontingent basierend auf Größe oder Benutzer, Kontingenteinträge, Kontingentvorlagen, Dateiklassifizierung, Speicher-Manager für SANs, Dateiverwaltungsaufgaben und Dateiprüfung
  • Konfigurieren und Überwachen der Druckdienste.
    Einschließlich, aber nicht beschränkt auf: Druckerfreigabe, Veröffentlichen von Druckern in Active Directory, Druckerberechtigungen, Bereitstellen von Druckerverbindungen, Installieren der Druckertreiber, Exportieren und Importieren von Druckwarteschlangen und Druckereinstellungen, Hinzufügen von Leistungsindikatoren zur Zuverlässigkeits- und Leistungsüberwachung, um die Druckserver zu überwachten, Druckerpools, Druckpriorität, Druckertreiber-Isolation, Drucken am Aufenthaltsort und Delegieren der Druckverwaltung

Überwachen und Verwalten einer Netzwerkinfrastruktur

  • Konfigurieren der WSUS-Servereinstellungen (Windows Server Update Services).
    Einschließlich, aber nicht beschränkt auf: Auswählen des Updatetyps, Clienteinstellungen, Gruppenrichtlinienobjekt(GPO), Clientziele, Softwareupdates, Testen und Genehmigen und getrennte Netzwerke
  • Konfigurieren der Leistungsüberwachung.
    Einschließlich, aber nicht beschränkt auf: Datensammlungssatz, Systemmonitor, Zuverlässigkeitsüberwachung, Überwachen des Systemstabilitätsindexes, Seitendateien und Analysieren von Leistungsdaten
  • Konfigurieren der Ereignisprotokolle.
    Einschließlich, aber nicht beschränkt auf: Benutzerdefinierte Ansichten, Anwendungs- und Dienstprotokolle, Abonnements, Anfügen von Aufgaben an Ereignissuche und -filter
  • Erfassen der Netzwerkdaten.
    Einschließlich, aber nicht beschränkt auf: Simple Network Management Protocol (SNMP), Netzwerkmonitor und Überwachen von Verbindungssicherheitsregeln

Bewertete Fähigkeiten in Prüfung 70-643
TS: Konfigurieren von Windows Server 2008-Anwendungsinfrastruktur

Diese Prüfung bewertet Ihre Fähigkeiten im Ausführen der folgenden technischen Aufgaben.

Bereitstellen von Servern

  • Bereitstellen von Abbildern unter Verwendung der Windows-Bereitstellungsdienste.
    Einschließlich, aber nicht beschränkt auf: Installation von Medien (IFM), Konfigurieren der Windows-Bereitstellungsdienste, Erstellen von Abbildern der Windows-Bereitstellungsdienste, Bereitstellen der Abbilder der Windows-Bereitstellungsdienste, Bereitstellung von dynamischen Treibern, PXE-Anbieter, Multicasting und VHD-Bereitstellung
  • Konfigurieren der Microsoft Windows-Aktivierung.
    Einschließlich, aber nicht beschränkt auf: Installieren eines KMS-Servers, Erstellen eines DNS SRV-Eintrags und Replizieren der Volumenlizenzdaten, Multiple Activation Key (MAK) und Verwalten der Aktivierung
  • Konfigurieren von Windows Server Hyper-V und virtuellen Computern.
    Einschließlich, aber nicht beschränkt auf: Virtuelle Netzwerke, Hardwareanforderungen für die Virtualisierung, virtuelle Festplatten, Migrationstypen, Integrationsdienste, dynamische Arbeitsspeicherreservierung, dynamischer Speicher des virtuellen Computers, Import/Export und Schnappschuss
  • Konfigurieren der hohen Verfügbarkeit.
    Einschließlich, aber nicht beschränkt auf: Failover-Cluster, Netzwerklastenausgleich, Unterstützung für Geo-Cluster, Clusterdienst-Migration und freigegebene Clustervolumes (CSV)
  • Konfigurieren des Speichers.
    Einschließlich, aber nicht beschränkt auf: RAID-Typen, VDS (Virtual Disk Specification), iSCSI-Initiator, Storage Area Networks (SANs), Bereitstellungspunkte, Multipfad-E/A, VHD-Bereitstellung, Start von VHD und N-Port Identification Virtualization (NPIV)

Konfigurieren der Remotedesktopdienste

  • Konfigurieren von RemoteApp and Remotedesktop-Webzugriff.
    Einschließlich, aber nicht beschränkt auf: Bereitstellen von Zugriff auf Remoteressourcen, Filtern pro Benutzer, formularbasierte Authentifizierung und einmaliges Anmelden
  • Konfigurieren des Remotedesktopgateway (RD Gateway).
    Einschließlich, aber nicht beschränkt auf: Konfigurieren von Zertifikaten, Ressourcenautorisierungsrichtlinie für Remotedesktop (RD RAP); Verbindungsautorisierungsrichtlinie für Remotedesktop (RD CAP) und Gruppenrichtlinie für Remotedesktop
  • Konfigurieren von Remotedesktop-Verbindungsbroker.
    Einschließlich, aber nicht beschränkt auf: Umleitungsmodi, DNS-Registrierung und Einstellen über Gruppenrichtlinie
  • Konfigurieren und Überwachen der Remotedesktop-Ressourcen.
    Einschließlich, aber nicht beschränkt auf: Zuordnen der Ressourcen mit dem Windows Server Resource Manager, Konfigurieren der Anwendungsprotokollierung, gleichmäßige CPU-Zeitplanung und Anzeigen von Prozessen
  • Konfigurieren der Remotedesktoplizenzierung.
    Einschließlich, aber nicht beschränkt auf: Bereitstellen des Lizenzservers, Konnektivität zwischen Remotedesktop-Sitzungshosts (RD Session Hosts) and Remotedesktop-Lizenzierung (RD Licensing), Wiederherstellen des Remotedesktop-Lizenzservers, Verwalten von Clientzugriffslizenzen für Remotedesktopdienste (RDS CALs) und Widerruf von Lizenzen
  • Konfigurieren von Remotedesktop-Sitzungshost.
    Einschließlich, aber nicht beschränkt auf: Sitzungsoptionen, Sitzungsberechtigungen, Priorisierung der angezeigten Daten, Profile und Basisordner, IP-Virtualisierung und RemoteFX

Konfigurieren der Webdienste-Infrastruktur

  • Konfigurieren von Webanwendungen.
    Einschließlich, aber nicht beschränkt auf: Verzeichnisabhängig, Veröffentlichen, URL-spezifische Konfiguration, Microsoft .NET-Komponenten wie .NET und aspx, Konfigurieren der Anwendungspools, Verwalten von Dienstkonten und Server Core
  • Verwalten von Websites.
    Einschließlich, aber nicht beschränkt auf: Migrieren von Websites und Webanwendungen, Veröffentlichen von IIS-Websites, Konfigurieren virtueller Verzeichnisse und XCOPY-Bereitstellung
  • Konfigurieren eines FTP-Servers (File Transfer Protocol).
    Einschließlich, aber nicht beschränkt auf: Konfiguration für Extranetbenutzer, Konfigurieren von Berechtigungen, Konfigurieren von File Transfer Protocol Secure (FTPS), WebDAV-Integration und Benutzerisolation
  • Konfigurieren von SMTP (Simple Mail Transfer Protocol).
    Einschließlich, aber nicht beschränkt auf: Konfigurieren von Smarthosts, Konfigurieren der Größenbeschränkungen, Konfigurieren der Sicherheit und Authentifizierung für den Server, Erstellen angemessener Dienstkonten, Authentifizierung und SMTP-Relay
  • Verwalten der Internetinformationsdienste (IIS).
    Einschließlich, aber nicht beschränkt auf: Sichern und Wiederherstellen des Websiteinhalts, IIS-Konfigurationssicherung, IIS-Überwachung, Konfigurieren der Protokollierung und Nachverfolgung und Delegieren der Administratorrechte
  • Konfigurieren der SSL-Sicherheit.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren von Zertifikaten, Anfordern eines SSL-Zertifikats, Erneuern des SSL-Zertifikats und Exportieren und Importieren von Zertifikaten
  • Konfiguration der Websiteauthentifizierung und Websiteberechtigungen.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren der Websiteberechtigungen und -authentifizierung, Konfigurieren der Anwendungsberechtigungen, Zuordnen der Clientzertifikate und Anforderungsfilterung

Konfigurieren der Netzwerkanwendungsdienste

  • Verwalten der Streaming Media-Diensterolle.
    Einschließlich, aber nicht beschränkt auf: Installation, Replikation bei Bedarf, Cache und Proxy, Multicaststreaming, Werbung, webbasierte Verwaltung und Real-Time Streaming-Protokoll (RTSP)
  • Sichern von Streaming Media.
    Einschließlich, aber nicht beschränkt auf: Verschlüsselung, Freigeben der Geschäftsregeln, Konfigurieren der Lizenzbereitstellung, Konfigurieren von Richtlinienvorlagen, Konfigurieren von Windows Media Rights Manager, automatisches Beziehen von Mediennutzungsrechten und Microsoft DRM Aktualisierungsdienst
  • Konfigurieren der SharePoint Foundation-Optionen.
    Einschließlich, aber nicht beschränkt auf: Websiteberechtigungen, Sicherung, Dienstkonten, Rechteverwaltungsdienste (RMS), Migration, Zielgruppenadressierung, anspruchsbasierte Authentifizierung, SharePoint-Timer-Aufgaben sowie Nutzungs- und Berichtsprotokollierung
  • Konfigurieren der SharePoint Foundation-Integration.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren einer Dokumentbibliothek zum Empfangen von E-Mail, Konfigurieren eingehender und ausgehender E-Mail sowie Support für Office Web Apps und SharePoint Workspaces

Bewertete Fähigkeiten in Prüfung 70-646
Pro: Windows Server 2008, Server-Administrator

Diese Prüfung bewertet Ihre Fähigkeiten im Ausführen der folgenden technischen Aufgaben.

Planen der Server-Bereitstellung

  • Planen von Serverinstallationen und -upgrades. Einschließlich, aber nicht beschränkt auf: Wahl der Windows Server 2008 Edition, Rollback-Planung, Bitlocker-Implementierungsanforderungen
  • Planen der automatisierten Server-Bereitstellung. Einschließlich, aber nicht beschränkt auf: Standard-Serverabbild, Automatisierung und Zeitplanung von Server-Bereitstellungen
  • Planen von Serverrollen für Infrastrukturdienste. Einschließlich, aber nicht beschränkt auf: Adresszuweisung, Namensauflösung, Netzwerkzugriffssteuerung, Verzeichnisdienste, Anwendungsdienste und Zertifikatsdienste
  • Planen von Anwendungsservern und -diensten. Einschließlich, aber nicht beschränkt auf: Planung, Verfügbarkeit, Belastbarkeit und Zugänglichkeit des Virtualisierungsservers
  • Planen von Datei– und Druckserverrollen. Einschließlich, aber nicht beschränkt auf: Zugangsberechtigungen, Speicherkontingente, Replikation, Indizierung, Dateispeicher-Richtlinie, Verfügbarkeit und Drucker-Veröffentlichung

Planen der Serververwaltung

  • Planen von Serververwaltungsstrategien. Einschließlich, aber nicht beschränkt auf: Remoteverwaltung, Remotedesktop, Serververwaltungstechnologien, Server-Manager und ServerManagerCMD, Delegierungsrichtlinien und -verfahren
  • Planen der delegierten Administration. Einschließlich, aber nicht beschränkt auf: delegierte Autorität, delegierte Active Directory-Objekte, Anwendungsverwaltung
  • Planen und Implementierung der Gruppenrichtlinienstrategie. Einschließlich, aber nicht beschränkt auf: GPO-Verwaltung, GPO-Sicherung und -Wiederherstellung, Gruppenrichtlinien-Problembehandlung und Gruppenrichtlinien-Planung

Überwachen und Warten von Servern

  • Implementieren der Patchverwaltungsstrategie. Einschließlich, aber nicht beschränkt auf: Warten der Betriebssystem-Patchebene, Windows Server Update Services (WSUS) und Warten der Anwendungs-Patchebene
  • Überwachen der Server zur Leistungsbewertung und -optimierung. Einschließlich, aber nicht beschränkt auf: Server- und Dienstüberwachung, Optimierung, Ereignisverwaltung, Trend- und Baselineanalyse
  • Überwachen und Verwalten von Sicherheit und Richtlinien. Einschließlich, aber nicht beschränkt auf: Remotezugriff, Überwachen und Verwalten von NPAS, Netzwerkzugriff, Serversicherheit, Firewall-Regeln und -Richtlinien, Authentifizierung und Autorisierung, Datensicherheit, Prüfen

Planen der Anwendungs- und Datenbereitstellung

  • Bereitstellen von Anwendungen. Einschließlich, aber nicht beschränkt auf: Präsentationsvirtualisierung, Terminalserver-Infrastruktur, Ressourcenzuweisung, Alternativen zur Anwendungsvirtualisierung, Anwendungsbereitstellung und System Center Configuration Manager
  • Bereitstellen von Daten. Einschließlich, aber nicht beschränkt auf: Gemeinsam genutzte Ressourcen und Offline-Datenzugriff

Planen der Business Continuity und Hochverfügbarkeit

  • Planen der Speicherung. Einschließlich, aber nicht beschränkt auf: Speicherlösungen und Speicherverwaltung
  • Planen der Hochverfügbarkeit. Einschließlich, aber nicht beschränkt auf: Dienstredundanz und Dienstverfügbarkeit
  • Planen für Sicherung und Wiederherstellung. Einschließlich, aber nicht beschränkt auf: Datenwiederherstellungsstrategie, Serverwiederherstellungsstrategie, Verzeichnisdienst-Wiederherstellungsstrategie und Wiederherstellung auf Objektebene

Bewertete Fähigkeiten in Prüfung 70-647
Pro: Windows Server 2008 Unternehmensadministration???

Diese Prüfung bewertet Ihre Fähigkeiten im Ausführen der folgenden technischen Aufgaben.

Planen der Netzwerk- und Anwendungsdienste

  • Planen der Namensauflösung und IP-Adressierung. Einschließlich, aber nicht beschränkt auf: interne und externe Namensstrategie, Namensauflösungsunterstützung für ältere Clients, Namensauflösung für Verzeichnisdienste, IP-Adressierungsschema, TCP/IP-Versionskoexistenz
  • Entwurf für Netzwerkzugriff. Einschließlich, aber nicht beschränkt auf: Netzwerkzugriffsrichtlinien, Remotezugriffsstrategie, Umkreisnetzwerke, Server- und Domänenisolation
  • Planen der Anwendungsbereitstellung. Einschließlich, aber nicht beschränkt auf: Anwendungsvirtualisierung, Präsentationsvirtualisierung, lokal installierte Software und webbasierte Anwendungen
  • Planen von Remotedesktopdiensten. Einschließlich, aber nicht beschränkt auf: Terminal Services-Lizenzierung und Remotedesktopdienste-Infrastruktur

Entwerfen von Kernkomponenten für Identitäts- und Zugriffsverwaltung

  • Entwerfen von Active Directory-Gesamtstrukturen und -Domänen. Einschließlich, aber nicht beschränkt auf: Gesamtstruktur, Gesamtstruktur- und Domänenfunktionsebenen, organisationsinterne Autorisierung und Authentifizierung sowie Schemaänderungen
  • Entwerfen der physischen Active Directory-Topologie. Einschließlich, aber nicht beschränkt auf: Platzierung der Server, Standort- und Replikationstopologie, Druckerstandort-Richtlinien
  • Entwerfen des Active Directory-Verwaltungsmodells. Einschließlich, aber nicht beschränkt auf: Delegieren, Gruppenstrategie, Compliance-Prüfung, Gruppenverwaltung, Organisationsstruktur
  • Entwerfen der organisationsweiten Gruppenrichtlinienstrategie. Einschließlich, aber nicht beschränkt auf: Gruppenrichtlinienhierarchie und Bereichsfiltern, Steuerungsgeräte-Installation, Authentifizierung und Autorisierung

Entwerfen von Unterstützungskomponenten für Identitäts- und Zugriffsverwaltung

  • Planen von Domänen- oder Gesamtstruktur-Migration, -Upgrade und Umstrukturierung. Einschließlich, aber nicht beschränkt auf: Gesamtstrukturübergreifende Authentifizierung, Abwärtskompatibilität, Objekt-Migration, Migrationsplanung, Implementierungsplanung und Vorbereiten der Umgebung
  • Entwerfen der Filialen-Bereitstellung. Einschließlich, aber nicht beschränkt auf: Authentifizierungsstrategie und Serversicherheit
  • Entwerfen und Implementieren der Public Key-Infrastruktur. Einschließlich, aber nicht beschränkt auf: Zertifikatsdienste, PKI-Arbeitsgänge und -Wartung, Lifecycle-Management von Zertifikaten
  • Planen der Interoperabilität. Einschließlich, aber nicht beschränkt auf: organisationsübergreifende Autorisierung und Authentifizierung, Interoperabilität bei der Anwendungsauthentifizierung und plattformübergreifende Interoperabilität

Planen der Business Continuity und Datenverfügbarkeit

  • Planen der Business Continuity. Einschließlich, aber nicht beschränkt auf: Dienstverfügbarkeit und Verzeichnisdienst-Wiederherstellung
  • Entwerfen von Softwareupdates und Kompatibilitätsverwaltung. Einschließlich, aber nicht beschränkt auf: Patchverwaltung und Patchverwaltungskompatibilität, Microsoft Update und Windows Update, Sicherheitsgrundlagen und Systemintegritätsmodelle
  • Entwerfen der Betriebssystem-Virtualisierungsstrategie. Einschließlich, aber nicht beschränkt auf: Serverkonsolidierung, Anwendungskompatibilität, Virtualisierungsverwaltung und Platzierung der Server
  • Entwerfen von Datenverwaltung und Datenzugriff. Einschließlich, aber nicht beschränkt auf: Datensicherheit, Datenzugriff und –redundanz sowie gemeinsame Arbeit mit Daten

Bewertete Fähigkeiten in Prüfung 70-680
TS: Konfigurieren von Windows 7

Diese Prüfung bewertet Ihre Fähigkeiten im Ausführen der folgenden technischen Aufgaben.

Installation, Upgrade und Migration von Windows 7

  • Durchführen einer Neuinstallation.
    Einschließlich, aber nicht beschränkt auf: Identifizieren von Hardwareanforderungen, Einrichten als einziges Betriebssystem, Einrichten als Dual-Boot, Installationsmethoden, Start von Installationsquelle, Vorbereiten der Installationsquelle: USB, CD, Netzwerkfreigabe, WDS
  • Upgrade auf Windows 7 von früheren Windows-Versionen.
    Einschließlich, aber nicht beschränkt auf: Upgrade von Windows Vista, Migration von Windows XP, Upgrade von einer Windows 7 Edition zu einer anderen
  • Migrieren von Benutzerprofilen.
    Einschließlich, aber nicht beschränkt auf: Migrieren von einem Computer zu einem anderen, Migrieren von früheren Windows-Versionen, Side-by-Side im Vergleich zu Wipe-and-Load

Bereitstellen von Windows 7

  • Erstellen eines Systemabbilds.
    Einschließlich, aber nicht beschränkt auf: Vorbereiten des Systems auf die Abbild-Erstellung, Erstellen einer WIM-Datei; automatische Abbild-Erstellung und manuelle Abbild-Erstellung
  • Vorbereiten eines Systemabbilds auf die Implementierung.
    Einschließlich, aber nicht beschränkt auf: Einfügen einer Anwendung in ein Systemabbild, Einfügen eines Treibers in ein Systemabbild, Einfügen eines Updates in ein Systemabbild und Konfigurieren von Aufgaben zur Ausführung nach der Implementierung
  • Implementieren eines Systemabbilds.
    Einschließlich, aber nicht beschränkt auf: Automatisierte Implementierungsmethoden und manuelles Implementieren eines angepassten Abbilds
  • Konfigurieren einer VHD.
    Einschließlich, aber nicht beschränkt auf: Erstellen, Implementieren, Starten, Bereitstellen und Aktualisieren von VHDs, Offline-Aktualisierungen und Offline-Wartung

Konfigurieren von Hardware und Anwendungen

  • Konfigurieren von Geräten.
    Einschließlich, aber nicht beschränkt auf: Aktualisieren, Deaktivieren und Deinstallieren von Treibern, signierte Treiber, Konflikte zwischen Treibern, Konfigurieren von Treibereinstellungen und Problemlösung bei Gerätetreibern
  • Konfigurieren der Anwendungskompatibilität.
    Einschließlich, aber nicht beschränkt auf: Einstellen des Kompatibilitätsmodus, Implementieren von Shims und Kompatibilitätsprobleme mit Internet Explorer
  • Konfigurieren von Anwendungseinschränkungen.
    Einschließlich, aber nicht beschränkt auf: Einstellen von Softwareeinschränkungsrichtlinien, Einstellen von Anwendungssteuerungsrichtlinien, Einstellen über Gruppenrichtlinie oder lokale Sicherheitsrichtlinie
  • Konfigurieren von Internet Explorer.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren der Kompatibilitätsansicht, Konfigurieren der Sicherheitseinstellungen, Konfigurieren von Anbietern, Verwalten von Add-ons, Steuern des InPrivate-Modus und Zertifikate für sichere Websites

Konfigurieren der Netzwerkkonnektivität

  • Konfigurieren der IPv4-Netzwerkeinstellungen.
    Einschließlich, aber nicht beschränkt auf: Verbinden mit einem Netzwerk, Konfigurieren der Namensauflösung, Einrichten einer Verbindung für ein Netzwerk, Netzwerkstandorte, Lösen von Konnektivitätsproblemen und APIPA
  • Konfigurieren der IPv6-Netzwerkeinstellungen.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren der Namensauflösung, Verbinden mit einem Netzwerk, Einrichten einer Verbindung für ein Netzwerk, Netzwerkstandorte, Lösen von Konnektivitätsproblemen und Link Local Multicast Name Resolution
  • Konfigurieren der Netzwerkeinstellungen.
    Einschließlich, aber nicht beschränkt auf: Hinzufügen eines physisch verbundenen (verdrahteten) oder drahtlosen Geräts, Verbinden mit einem Drahtlosnetzwerk, Konfigurieren der Sicherheitseinstellungen am Client, Einstellen der bevorzugten Drahtlosnetzwerke, Konfigurieren der Netzwerkadapter und Konfigurieren des Druckens am Aufenthaltsort
  • Konfigurieren von Windows Firewall.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren der Regeln für mehrere Profile, Zulassen oder Verweigern einer Anwendung, netzwerkprofil-spezifische Regeln, Konfigurieren von Benachrichtigungen und Konfigurieren authentifizierter Ausnahmen
  • Konfigurieren der Remoteverwaltung.
    Einschließlich, aber nicht beschränkt auf: Methoden der Remoteverwaltung, Konfigurieren von Remoteverwaltungstools und Ausführen von PowerShell-Befehlen

Konfigurieren des Ressourcenzugriffs

  • Konfigurieren gemeinsam genutzter Ressourcen.
    Einschließlich, aber nicht beschränkt auf: Ordnervirtualisierung, Berechtigungen für freigegebene Ordner, Drucker und Druckwarteschlangen sowie Konfigurieren von Heimnetzgruppen-Einstellungen
  • Konfigurieren von Datei- und Ordnerzugriff.
    Einschließlich, aber nicht beschränkt auf: Verschlüsseln von Dateien und Ordnern mit EFS, Konfigurieren von NTFS-Berechtigungen, Lösen von Problemen mit geltenden Berechtigungen und Kopieren von Dateien im Vergleich zum Verschieben von Dateien
  • Konfigurieren der Benutzerkontensteuerung (UAC).
    Einschließlich, aber nicht beschränkt auf: Konfigurieren der lokalen Sicherheitsrichtlinie, Konfigurieren der Verwaltung im Vergleich zu standardmäßigem UAC-Eingabeaufforderungsverhalten und Konfigurieren des sicheren Desktops
  • Konfigurieren von Authentifizierung und Autorisierung.
    Einschließlich, aber nicht beschränkt auf: Lösen von Authentifizierungsproblemen, Konfigurieren von Rechten, Verwalten von Anmeldeinformationen, Verwalten von Zertifikaten, Smartcards mit PIV, Heraufsetzen von Benutzerrechten und mehrstufige Authentifizierung
  • Konfigurieren von BranchCache.
    Einschließlich, aber nicht beschränkt auf: Modus „Verteilter Cache“ im Vergleich zum Hosted-Modus, Netzwerkinfrastruktur-Anforderungen, Konfigurieren der Einstellungen und Zertifikatsverwaltung

Konfigurieren von Mobile Computing

  • Konfigurieren von BitLocker und BitLocker To Go.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren von Richtlinien für BitLocker und BitLocker To Go, Verwalten von PINs für Trusted Platform Module (TPM), Konfigurieren der Systemstartschlüssel-Verwaltung und Support für Datenwiederherstellungs-Agent
  • Konfigurieren von DirectAccess.
    Einschließlich, aber nicht beschränkt auf: Clientseitige Konfiguration, Konfigurieren der Authentifizierung und Netzwerkinfrastruktur-Anforderungen
  • Konfigurieren von Mobilitätsoptionen.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren von Offlinedatei-Richtlinien, transparenter Cache sowie Erstellen und Migrieren der Energierichtlinie
  • Konfigurieren von Remoteverbindungen.
    Einschließlich, aber nicht beschränkt auf: Etablieren von VPN-Verbindungen und -Authentifizierung, Aktivieren einer VPN-Verbindungswiederherstellung, erweiterte Sicherheitsüberprüfung, Warten der NAP-Quarantäne, DFÜ-Verbindungen, Remotedesktop und veröffentlichte Apps

Überwachen und Warten von Systemen unter Windows 7

  • Konfigurieren von Updates für Windows 7.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren von Update-Einstellungen, Bestimmen der Updatequelle, Konfigurieren der Windows Update-Richtlinien, Prüfen des Updateverlaufs, Suchen nach neuen Updates und Rollback von Updates
  • Verwalten von Datenträgern.
    Einschließlich, aber nicht beschränkt auf: Verwalten von Datenträgervolumen, Verwalten der Dateisystemfragmentierung, RAID und Wechselmedien-Richtlinien
  • Überwachen von Systemen.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren der Ereignisprotokollierung, Filtern von Ereignisprotokollen, Ereignisabonnements, Datensammlungssätze und Erstellen eines Systemdiagnoseberichts
  • Konfigurieren der Leistungseinstellungen.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren von Seitendateien, Konfigurieren des Festplatten-Cache, aktualisierte Treiber, Konfigurieren der Netzwerkleistung, Konfigurieren von Energiesparplänen, Konfigurieren der Prozessorzeitplanung, Konfigurieren der Desktopumgebung, Konfigurieren von Diensten und Programmen zur Behebung von Leistungsproblemen, Leistungsprobleme beim Mobile Computing und Konfigurieren der Energienutzung

Konfigurieren der Sicherungs- und Wiederherstellungsoptionen

  • Konfigurieren der Sicherung.
    Einschließlich, aber nicht beschränkt auf: Erstellen einer Disk für die Systemwiederherstellung, Sichern von Dateien, Ordnern oder einem ganzen System und Planen von Sicherungen
  • Konfigurieren von Systemwiederherstellungsoptionen.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren von Systemwiederherstellungspunkten, Wiederherstellen von Systemeinstellungen, letzte als funktionierend bekannte Konfiguration, vollständige Wiederherstellung und Treiber-Rollback
  • Konfigurieren von Dateiwiederherstellungsoptionen.
    Einschließlich, aber nicht beschränkt auf: Konfigurieren von Dateiwiederherstellungspunkten, Wiederherstellen vorheriger Versionen von Dateien und Ordnern, Wiederherstellen beschädigter oder gelöschter Dateien mit Schattenkopien und Wiederherstellen von Benutzerprofilen

Zertifizierung

Der Kurs beinhaltet die Zertifizierung zum Microsoft MCITP Enterprise Administrator und MCSA Windows Server 2008 mit folgenden Prüfungen:

  • Prüfung 70-640 - TS: Windows Server 2008 Active Directory, Configuring
  • Prüfung 70-642 - TS: Windows Server 2008 Network Infrastructure
  • Prüfung 70-643 - TS: Windows Server 2008 Applications Infrastructure
  • Prüfung 70-646 - PRO: Windows Server 2008, Server Administrator
  • Prüfung 70-647 - PRO: Windows Server 2008 Enterprise Administrator
  • Prüfung 70-680 - TS: Windows 7, Configuring

Sie besitzen bereits eine MCITP Server Administrator oder MCSA Windows Server 2008 Zertifizierung?

  • Firebrand Training bietet Ihnen dann die folgende Möglichkeit die MCITP Enterprise Administrator Zertifizierung zu erlangen.
  • In einem 5-tägigen Upgrade-Trainingsprogramm vom MCITP Server Administrator zum MCITP Enterprise Administrator!
  • Informieren Sie sich zu diesem einmaligen Programm: unsere Kursberater helfen Ihnen gerne weiter.

Leistungspaket

Firebrand bietet erstklassiges technisches Training in einem "all-inclusive" Microsoft Kurspaket, das speziell auf die Anforderungen unserer Teilnehmer ausgerichtet ist. Wir haben für alles gesorgt, damit sich unsere Kursteilnehmer voll und ganz auf das Lernen konzentrieren können.

Microsoft-Schulungsunterlagen

Unser intensives Schulungsprogramm stützt sich auf die umfassendsten Unterlagen, die heute in der Industrie erhältlich sind - sie eignen sich auch hervorragend als Begleitmaterial später im Beruf. Zudem erhalten Teilnehmer sofort nach der Registrierung Zugriff auf unsere Online-Vorbereitungsmaterialien.

Erstklassiger Unterricht

Kein anderer Anbieter kann es mit der Qualität unserer Lehrkräfte aufnehmen - sie verfügen über die höchsten Qualifikationen und ihr Know-how ist auf dem allerneuesten Stand.

Sie stehen Ihnen während des gesamten Kursverlaufs für Gruppenunterricht, Übungen im Labor und persönliches Training zur Seite.

Unser einzigartiger, umfassend bewährter Lehrplan.

Die meisten Schulungsanbieter stützen sich vorwiegend auf Vorträge, Selbststudium und Selbstprüfung.

Unser Schulungsansatz berücksichtigt die individuellen Lernbedürfnisse jedes einzelnen Teilnehmers und umfasst Unterricht, praktische Übungen im Labor, Partner- und Gruppenübungen, Selbststudium, Selbstprüfung und Frage-und-Antwort-Übungen. sowie freundschaftliche Wettkämpfe zwischen parallel laufenden Kursen.

Hochmoderne Lehreinrichtungen.

Viele Schulungsanbieter arbeiten in notdürftig ausgestatteten Räumlichkeiten, die nur zu bestimmten Tageszeiten zugänglich sind.

Im Firebrand dagegen stehen Ihnen spezielle Ausbildungsstätten mit hochwertigen Unterrichtsräumen und Labors sowie freundlichen Lern- und Aufenthaltsräumen zur Verfügung. Unsere Kursteilnehmer sagen immer wieder, dass unsere Räumlichkeiten unübertroffen sind!

Sie haben rund um die Uhr Zugang zu hochwertigen PCs, audiovisuellen Geräten, Zubehör und Laborgeräten.

Unterkunft

Sie wohnen in einem modernen Zimmer mit Bad - so ist das Lernen angenehm und unproblematisch.

Transfer zu und von angegebenen örtlichen Bahnhöfen für Teilnehmer, die mit der Bahn anreisen. Nach Ihrer Ankunft im Firebrand ist alles bequem zu Fuß erreichbar - Sie brauchen keinen Mietwagen.

Folgende Literatur erhalten Sie auf dem Kurs:

  • MCITP Windows Server 2008 Enterprise Administrator CorePack Original Microsoft Training für # 70-640, 70-642, 70-643, 70-647 ISBN: ISBN-13: 978-3-86645-995-3
  • Microsoft Windows Server 2008 Serveradministration MCITP Original Microsoft Training für Examen 70-646 ISBN-13: 978-3-86645-976-2
  • Konfigurieren von Windows 7 MCTS Original Microsoft Training für MCTS Examen 70-680 ISBN: ISBN-13: 978-3-86645-980-9

Microsoft Official Curriculum

  • MOC 6237B Konfigurieren von Windows Server 2008 Active Directory

Unser Kurspaket umfasst:

  • Umfassende Schulungsmaterialien
  • Praxiserfahrene Trainer, die das bewährte Lecture | Lab | ReviewTM-Konzept anwenden
  • Moderne Trainingseinrichtungen
  • 24 Stunden Zugang zur IT-Lernumgebung
  • Prüfungsgebühren*
  • Prüfungen werden während des Kurses abgelegt**
  • Bei Präsenzkursen: Unterkunft, Frühstück, Mittagessen, Abendessen, Snacks und Getränke
  • Firebrand Leistungsgarantie gemäß unseren AGB***
  • * Ausnahme: Prüfungsgutscheine sind bei folgenden Kursen nicht einbegriffen: Kurse von CREST, BSI Grundschutz Berater und GIAC. Bei diesen Kursen muss die Prüfungsgebühr direkt an den entsprechenden Partner entrichtet werden.
  • ** Ausnahme: Die Prüfungen der COBIT, Cybersecurity Audit, CCAK, IT Risk Fundamentals, IT Audit Fundamentals, GIAC, CCSK, CKA, CKAD, CREST Kurse , BSI Grundschutz Berater sowie EC-Council CPENT werden nicht während des Kurses abgelegt.
  • *** Wenn ein Kursteilnehmer die Prüfung nicht erfolgreich bestehen sollte, kann der Trainingskurs innerhalb eines Jahres wiederholt werden. Dabei fallen nur die Kosten für die Unterkunft und Verpflegung sowie ggf. die Prüfungsgebühren an. Ausnahme: Bei Kursen von Cisco und VMware entstehen außerdem zusätzliche Kosten für die Nutzung der (digitalen) Kursunterlagen und der Lab-/Übungsumgebung.

Voraussetzungen

Die Kandidaten für diese Zertifizierung sind IT-Profis, die bereits einschlägige Erfahrungen mit Windows Server 2008 gesammelt haben. Sie verfolgen das Ziel zukünftig eine fachlich führende Rolle im Bereich Design & Administration von Windows Serverinfrastrukturen sowie die Entwicklung von Client- und Server-Best-Practices zu übernehmen.

In folgenden Punkten sollten praktische Erfahrungen vorhanden sein:

  • ca. 2-3 Jahre Praxis in der Administration in einem Windows Server Umfeld mit mehreren Standorten
  • Basiswissen im Hinblick auf Netzwerkgrundlagen, wie z.B. IPv4, DNS und DHCP
  • Abwicklung des alltäglichen Managements von Server-Betriebssystem, Dateistruktur und Verzeichnisdiensten (Befehle wie ipconfig, ping, traceroute oder netsh gehören zum Tagesgeschäft)
  • Aufbau einer (mit Hyper-V virtualisierten) Active-Directory Domänenstruktur
  • Authentifizierung, Identitäts- und Zugriffsmanagement (Grundkenntnisse der Gruppenverwaltung & Gruppenrichtlinien)
  • Installation, Wartung sowie Überwachung der Server
  • Fehlerdiagnose der Server
  • Implementierung von IT-Sicherheit in Server- & Netzwerk-Infrastrukturen
  • Überwachung von Protokollen für Firewalls und Intrusionsdetektionssysteme
  • Handhabung von Softwaredistribution und Updates
  • Erstellung von Builds und Konfiguration des Servers
  • Beurteilung und Empfehlungen neuer Technologien
  • Strategien zur Beibehaltung von Authentifizierung, Identity- und Accesmanagement
  • Implementierung von Sicherheitsrichtlinien
  • Hilfreich aber nicht zwingend erforderlich sind theoretische Kenntnisse über zusätzliche Microsoftprodukte. Dazu zählen insbesondere der IIS, SharePoint und Remotedesktopdienste, aber auch Hochverfügbarkeit der Systeme (Cluster, RAID).
  • Idealerweise besitzen Sie Kenntnisse in CompTIA A+ / Network+ Zertifikat, oder besitzen gleichwertige Kenntnisse.

Sind Sie sich unsicher, ob Sie die Voraussetzungen erfüllen? Wir besprechen gerne mit Ihnen Ihren technischen Hintergrund, Erfahrung und Qualifikation, um herauszufinden, ob dieser Intensivkurs der richtige für Sie ist.

Erfahrungsberichte

Bereits 134561 Kursteilnehmer haben seit 2001 erfolgreich einen Firebrand-Kurs absolviert. Unsere aktuellen Kundenbefragungen ergeben: Bei 94.59% unserer Teilnehmer wurde die Erwartungshaltung durch Firebrand übertroffen!


"13 Tage Kurs, mindestens 12 Stunden "Klassenraumtraining" + 2-4 Stunden "Nachbereitung"... das wirkt, aber es schlaucht! Also keinen Urlaub erwarten. :) Verpflegung und Trainer super. Das Komplettangebot passt einfach sehr gut zusammen!"
Michael Heitmann, BTC IT Services GmbH. (25.2.2013 (Montag) bis 9.3.2013 (Samstag))

"13 anstrengende, aber sehr lehrhafte Tage mit Torsten Fischer! Die Verpflegung war auch super! Schwimmbad und Sauna zum relaxen, täglich bis 23:00 geöffnet."
Stefan Dreßler, msg services ag. (9.12.2012 (Sonntag) bis 21.12.2012 (Freitag))

"Ich habe noch nie in so kurzer Zeit so viel gelernt. Großes Kompliment dafür an T. Fischer. "
HE. (9.12.2012 (Sonntag) bis 21.12.2012 (Freitag))

"Firebrand gerne wieder. Trainer, Inhalt, Unterlagen, praktische Übungen - alles TOP. Würde auf jeden Fall wiederkommen!"
Anonym (9.12.2012 (Sonntag) bis 21.12.2012 (Freitag))

"Der Trainer ist sehr gut auf die Erfahrungen und Grundlagen der Teilnehmer eingegangen. Fragen der Teilnehmer wurden immer kompetent und im Kontext des gesamten Themengebiets beantwortet. Wir sind mit wenig Vorwissen hier her gekommen und haben fast rund um die Uhr gelernt. 9-21 Uhr im Unterricht und dann noch nacharbeiten bis 2 Uhr!"
ML, Assecor GmbH. (9.12.2012 (Sonntag) bis 21.12.2012 (Freitag))

Kurstermine

Start

Ende

Verfügbarkeit

Standort

Anmelden

26.8.2024 (Montag)

7.9.2024 (Samstag)

Kurs gelaufen - Hinterlasse Kommentar

-

 

 

10.2.2025 (Montag)

22.2.2025 (Samstag)

Einige Plätze frei

Überregional

 

24.3.2025 (Montag)

5.4.2025 (Samstag)

Einige Plätze frei

Überregional

 

5.5.2025 (Montag)

17.5.2025 (Samstag)

Einige Plätze frei

Überregional

 

16.6.2025 (Montag)

28.6.2025 (Samstag)

Einige Plätze frei

Überregional

 

Neueste Rezensionen von unseren Kursteilnehmern