На первую страницу Курсы для специалистов Курсы ЕГАИС Психология - Управление - Маркетинг Курсы  Big Data Science  
 

Авторизованные курсы корпорации Dell EMC

 

 Курс: MR-1CP-DPM Data Protection and Management
Защита и управление данными (Резервное копирование, репликация и архивирование для традиционных и современных центров обработки данных)

Ориентирован:

  • Студентов старших курсов, специализирующихся в системах резервного копирования и архивирования (далее СРК)
  • IT-специалистов ответственных за проектирование, внедрение и обслуживание СРК.
  • IT-специалистов готовящихся сдать желательный для всех сертификаций по СРК корпорации  ЕМС экзамен E10-005 Data Protection and Management exam
Предварительный уровень подготовки:
  • Знания и навыки по клиентским ОС и ПЭВМ соответствующие сертификации CompTIA A+; серверных ОС и ЭВМ - сертификации CompTIA Server+; сетевых технологий - сертификации CompTIA Network+;
  • Знания и навыки по основам информационной безопасности эквивалентные сертификации CompTIA Security+
  • Знания и навыки по сетям и системам хранения данных в объеме курса Information Storage and Management ver3

Продолжительность: 5 дней, 40 часов, семинар (80% теория, 20% практика).
Методические материалы: учебник EMC на английском языке.
Документ об окончании курса: электронный сертификат EMC, сертификат Микроинформ.
Сертификационные статусы и экзамены: E10-005 Data Protection and Management exam.

MR-1CP-DPM - является единственным курсом, признанным в академической среде, который обеспечивает всестороннее рассмотрение различных компонентов систем резервного копирования и архивирования корпоративного класса. Слушатели получат представление о принципах, методах и особенностях РК в классических и виртуальных средах; о том, как технологии сетей и систем хранения данных (снэпшоты и репликация) используются для РК; о применении РК для обеспечения непрерывности бизнеса и информационной безопасности в  облачных средах современных программно-определяемых датацентров. Теория закрепляется тестовыми заданиями примерами решений на основе продуктов компании EMC.

Цели курса

После успешного завершения этого курса слушатели должны быть способны:

  1. Понимать архитектуру корпоративной системы защиты данных
  2. Оценивать техники отказоустойчивости в ЦОДе
  3. Описывать методы РК и дедупликации
  4. Описывать методы РК, репликации и миграции данных
  5. Описывать процессы защиты данных в программно-определяемом ЦОДе
  6. Применять техники защиты данных в рамках облачной модели
  7. Описывать решения по защите Big Data и мобильных устройств
  8. Описывать механизмы контроля и процессы управления системой защиты

Программа курса

Модуль 0. Оценочный тест 60 вопросов.

Модуль 1. Введение в защиту данных

  • Сценарий
  • Центр обработки данных
  • Решения по защите данных

Модуль 2. Архитектура защиты данных

  • Источник данных – бизнес-приложение и гипервизор
  • Источник данных – продуктивное хранилище
  • Защита приложений и хранилищ
  • Безопасность данных и управление

Модуль 3. Техники отказоустойчивости

  • Обзор отказоустойчивости
  • Техники отказоустойчивости – вычислитель и сеть
  • Техники отказоустойчивости – хранилище
  • Техники отказоустойчивости – приложение и зоны доступности

Модуль 4. Резервное копирование

  • Знакомство с резервным копированием (далее РК)
  • Топологии РК
  • Методы РК

Модуль 5. Дедупликация данных

  • Обзор дедупликации
  • Гранулярность и методы

Модуль 6. Репликация

  • Обзор репликации
  • Репликация вычислителя
  • Репликация хранилища
  • Сетевая репликация

Модуль 7. Архивация

  • Обзор архивации
  • Хранилища и операции архивирования

Модуль 8. Миграция данных

Модуль 9. Защита данных в программно-определяемом ЦОДе

  • Обзор программно-определяемого ЦОДа
  • Программно-определяемые вычислители, сети и хранилища
  • Процесс защиты данных

Модуль 10. Облачная защита данных

  • Обзор облачной модели потребления ИТ-услуг
  • Защита данных в облаках – 1
  • Защита данных в облаках – 2

Модуль 11. Защита Big Data и данных мобильных устройств

  • Обзор Big Data
  • Защита Big Data
  • Защита мобильных устройств

Модуль 12. Система защиты

  • Обзор системы защиты
  • Угрозы
  • Механизмы контроля – 1
  • Механизмы контроля – 2

Модуль 13. Управление системой защиты

  • Введение в управление
  • Управление операциями – 1
  • Управление операциями – 2

Итоговый тест. 60 вопросов.

В дополнение к лекциям и демонстрациям в этот курс включены основанные на сценариях упражнения и примеры продуктов, предназначенные для получения практического опыта.