À l’issue de ce cours, les étudiants seront en mesure de :
Module 1: Évaluer et déterminer les Options de déploiement de bureau
Ce module décrit le cycle de vie de bureau entreprise et explique comment vous pouvez évaluer la préparation de matériel et l’infrastructure.
Le module décrit ensuite comment identifier et sélectionner l’option de déploiement la plus appropriée fondée sur les besoins organisationnels.
Leçons
- Vue d’ensemble du Cycle de vie bureau entreprise
- Évaluer le matériel et la préparation de l’Infrastructure pour un déploiement de bureau
- À l’aide de la carte afin d’évaluer la préparation au déploiement
- Vue d’ensemble des méthodes de déploiement de bureau d’entreprise
- Technologies d’Activation de volume pour les bureaux de l’entreprise
Laboratoire : Évaluer et déterminer les Options de déploiement de bureau
- Planification d’une stratégie de déploiement de bureau
- Collecte de données de l’Infrastructure
- Implémentation d’une Solution d’Activation de Volume
À l’issue de ce module, les étudiants seront en mesure de :
- Décrire le cycle de vie bureau entreprise.
- Explique comment évaluer les infrastructure et matériel de préparation pour un déploiement de bureau.
- Décrire comment utiliser la carte pour évaluer la préparation au déploiement.
- Décrire les méthodes disponibles pour le déploiement d’ordinateurs de l’entreprise.
- Décrire les technologies d’activation de volume pour les bureaux de l’entreprise.
Module 2: Planification d’une stratégie de gestion d’Image
Ce module décrit les formats d’image de Windows et vous aide à définir une stratégie de gestion d’image efficace basée sur les besoins de l’entreprise.
Leçons
- Vue d’ensemble du Format d’Image Windows
- Vue d’ensemble de gestion de l’Image
Atelier : Planification d’une stratégie de gestion d’Image
- Évaluer les besoins de l’entreprise à soutenir une stratégie de gestion d’Image
À l’issue de ce module, les étudiants seront en mesure de :
- Décrire les formats d’image utilisées pour les déploiements de bureau Windows.
- Déterminer le type et le contenu des images utilisées dans une stratégie de gestion d’image.
Module 3: Mettre en œuvre la sécurité des bureaux
Ce module décrit comment déployer et gérer un bureau sécurisé en mettant en œuvre des politiques centralisées, BitLocker paramètres et réglages du système EFS (Encrypted File System).
Leçons
- Implémentation d’une Solution de sécurité bureau centralisé
- Planification et mise en œuvre de BitLocker
- Planifier et réaliser un EFS
Atelier : Configuration Desktop Security
- Configuration de la sécurité Bureau à l’aide de stratégie de groupe
- Configuration du chiffrement de lecteur à l’aide de BitLocker et MBAM
Atelier : Configuration du chiffrement de fichier à l’aide de EFS
- Implémentation d’une Solution de gestion centralisée EFS
- Vérification EFS récupération de Document
À l’issue de ce module, les étudiants seront en mesure de :
- Mettre en œuvre une solution centralisée de bureau sécurisée à l’aide de paramètres de stratégie de groupe.
- Planifier et implémenter le chiffrement de périphérique à l’aide de BitLocker.
- Planifier et implémenter une solution de gestion centralisée EFS pour sécuriser les fichiers et dossiers sur les ordinateurs de l’entreprise.
Module 4: Capturer et gérer une Image de système d’exploitation
Ce module explique comment utiliser l’évaluation de Windows et les Kit de déploiement (ADK) et les Services de déploiement Windows (WDS) pour créer, capturer et gérer une image de système d’exploitation.
Leçons
- Vue d’ensemble de Windows ADK
- Gestion de Windows PE
- Construction d’une Image de référence en utilisant l’Assistant gestion d’installation et de Sysprep
- Capture et maintenance d’une Image de référence
- Configuration et gestion de Windows DS
Laboratoire : Préparation de l’imagerie et l’environnement de Windows PE
- Installation de Windows ADK
- Configuration d’un environnement personnalisé Windows PE
Laboratoire : Construction d’une Image de référence en utilisant l’Assistant gestion d’installation et de Sysprep
- Construire un fichier de réponses personnalisé à l’aide de Windows SIM
- Installation d’un ordinateur de référence en utilisant un fichier de réponses personnalisé
- La généralisation d’un ordinateur de référence à l’aide de Sysprep
Lab : Capturer et maintenance d’une Image de référence
- Capture d’une Image système de référence
- Maintenance d’une Image système de référence
Atelier : Configuration et gestion de Windows DS
- Planification de l’environnement de Services de déploiement Windows
- Installation et configuration du rôle de serveur de Services de déploiement Windows
- Capture d’une Image de référence en utilisant Windows DS
- Déploiement d’une Image à l’aide de Windows DS
À l’issue de ce module, les étudiants seront en mesure de :
- Identifier les traits fins et la clé de l’ADK de Windows.
- Décrire l’environnement Windows PE et comment il peut être personnalisé pour répondre à une image spécifique et les exigences de déploiement.
- Décrire le processus d’installation de Windows et de la préparation et comment elle peut être modifiée à l’aide de fichiers de réponses créé avec l’Assistant gestion d’installation et de l’utilitaire Sysprep.
- Utilisez DISM pour capturer et traiter une image de référence.
- Configurer et gérer Windows DS pour aider à soutenir une solution de capture et déploiement d’image.
Module 5: Planification et mise en œuvre de la Migration de l’état utilisateur
Ce module explique comment utiliser l’outil de Migration utilisateur (USMT) pour migrer les données et paramètres utilisateur approprié à un nouveau système d’exploitation.
Leçons
- Présentation de la Migration de l’état utilisateur
- Planification de Migration de l’état de l’utilisateur en utilisant l’outil USMT
- Migration état utilisateur à l’aide d’USMT
Laboratoire : Planification et mise en œuvre de la Migration de l’état utilisateur
- Planification de la Migration de l’état utilisateur
- Création et la personnalisation des fichiers XML USMT
- Capturer et restaurer l’état utilisateur à l’aide de USMT
Laboratoire : Migration d’état utilisateur à l’aide de la Migration de la liaison fixe
- Effectuer une Migration de la liaison à l’aide d’USMT
À l’issue de ce module, les étudiants seront en mesure de :
- Décrire la migration de l’état utilisateur.
- Plan de migration de l’état utilisateur.
- Migrer l’état utilisateur à l’aide de l’outil USMT.
Module 6: Planification et déploiement de postes de travail en utilisant le Microsoft Deployment Toolkit
Ce module explique comment utiliser Microsoft Deployment Toolkit (MDT) 2012 à déployer les systèmes d’exploitation Windows dans les scénarios d’installation lite touch.
Leçons
- Planification de l’environnement de LTI
- Mise en œuvre de MDT 2012 pour LTI
- Intégration de Windows DS avec MDT
Laboratoire : Planification et déploiement de postes de travail en utilisant MDT
- Planification de l’environnement de MDT LTI
- Installation de MDT 2012 et conditions préalables
- Création et configuration du partage de déploiement MDT 2012
- Déploiement et la capture d’une Image de système d’exploitation de référence
- Intégration de Windows DS avec MDT 2012 pour fournir des capacités de démarrage PXE
À l’issue de ce module, les étudiants seront en mesure de :
- Plan de l’environnement de LTI.
- Implémentez MDT 2012 pour LTI.
- Intégrer les Services de déploiement Windows (DS) avec le MDT 2012.
Module 7: Planification et déploiement de postes de travail à l’aide de System Center 2012 Configuration Manager
Cet article décrit comment utiliser System Center 2012 Configuration Manager pour mettre en place une installation zero touch pour le déploiement d’ordinateurs de l’entreprise.
Leçons
- Planification de l’environnement ZTI
- Préparation du Site pour le déploiement de système d’exploitation
- Construction d’une Image de référence en utilisant une séquence de tâches de Configuration Manager
- Déploiement d’Images de Client à l’aide de séquences de tâches MDT
Laboratoire : Préparer l’environnement de déploiement de système d’exploitation
- Planification de l’Infrastructure de déploiement de système d’exploitation
- Préparer l’environnement ZTI
- Configurer les Packages de déploiement et les Images de système
Lab : Effectuer une Installation Zero Touch via l’utilisation de MDT et SCCM
À l’issue de ce module, les étudiants seront en mesure de :
- Plan de l’environnement ZTI.
- Préparer le site pour le déploiement du système d’exploitation.
- Construire une image de référence en utilisant un gestionnaire de Configuration de la séquence de tâches.
- Déployer des images de client à l’aide de séquences de tâches MDT.
Module 8: Planification et implémentation d’une Infrastructure de Services Bureau à distance
Ce module décrit comment planifier et implémenter le déploiement de virtualisation de session et d’une infrastructure de bureau virtuelle (VDI) basé sur Windows Server 2012 Remote Desktop Services.
Leçons
- Vue d’ensemble des Services Bureau à distance
- Planification de l’environnement des Services Bureau à distance
- Configuration d’un déploiement d’Infrastructure de bureau virtuel avançant
- Configuration d’un déploiement de bureau basé sur Session
- Extension de l’environnement de Services Bureau à distance à Internet
Laboratoire : Planification et implémentation d’une Infrastructure de Services Bureau à distance
- Planification de l’environnement des Services Bureau à distance
- Configuration d’un scénario d’Infrastructure de bureau axée sur la Machine virtuelle
- Configuration d’un scénario de bureau basé sur Session
- Configuration du Service de rôle de passerelle RD
À l’issue de ce module, les étudiants seront en mesure de :
- Décrire les Services Bureau à distance.
- Plan de l’environnement des Services Bureau à distance.
- Configurer un déploiement de bureau virtuel avançant.
- Configurer un déploiement de bureau basé sur session.
- Étendre l’environnement de Services Bureau à distance à Internet.
Module 9: Gestion de l’état utilisateur virtualisation pour les ordinateurs de bureau entreprise
Ce module décrit comment planifier et configurer virtualisation état utilisateur pour fournir une expérience client cohérente de bureau.
Leçons
- Aperçu de la virtualisation de l’état utilisateur
- Planification de virtualisation de l’état utilisateur
- Configuration des profils itinérants, Redirection de dossiers et fichiers hors connexion
- Mise en œuvre de UE-V
Lab : Gestion de l’état utilisateur virtualisation pour les ordinateurs de bureau entreprise
- Planification de virtualisation de l’état utilisateur
- Mise en œuvre de la virtualisation de l’état utilisateur
À l’issue de ce module, les étudiants seront en mesure de :
- Décrivent l’état utilisateur virtualisation.
- Plan de l’état utilisateur virtualisation.
- Configurer des profils itinérants, Redirection de dossiers et fichiers hors connexion.
- Implémentez UE-V.
Module 10 : Planification et mise en œuvre d’une Infrastructure de mises à jour pour prendre en charge les ordinateurs de bureau entreprise
Les Étudiants seront en mesure de planifier et implémenter une infrastructure de mises à jour pour prendre en charge les ordinateurs de bureau entreprise physiques et virtuels.
Leçons
- Planification d’une Infrastructure de mises à jour pour l’entreprise
- Soutenir les mises à jour de logiciels avec System Center 2012 Configuration Manager
- Gestion des mises à jour pour les Machines virtuelles et des Images
- À l’aide de Windows Intune pour la gestion des mises à jour logicielles
Laboratoire : Planification et mise en œuvre d’une Infrastructure de mises à jour pour prendre en charge les ordinateurs de bureau entreprise
- Planification d’une Infrastructure de mises à jour
- Préparer un Site System Center 2012 Configuration Manager pour soutenir les mises à jour logicielles
- Détermination de la conformité de mise à jour de logiciels
- Déploiement des mises à jour logicielles sur les Clients
À l’issue de ce module, les étudiants seront en mesure de :
- Décrire les considérations et les méthodes de mise en œuvre d’une infrastructure d’entreprise axée sur les mises à jour.
- Décrit comment utiliser Microsoft mises à jour de System Center 2012 Configuration Manager pour déployer et gérer des logiciels.
- Décrit comment gérer les mises à jour logicielles pour les machines virtuelles et des images.
- Décrire comment configurer Windows Intune pour déployer et gérer les mises à jour logicielles.
Module 11 : Protéger Enterprise Desktops des logiciels malveillants et de perte de données
Ce module explique comment utiliser des technologies System Center comme Endpoint protection et Data Protection Manager (DPM) pour protéger les ordinateurs de bureau entreprise de perte de données et les logiciels malveillants.
Leçons
- Vue d’ensemble de System Center 2012 Endpoint Protection
- Configuration des paramètres du Client System Center 2012 Endpoint Protection et surveillance de statut
- À l’aide de Windows Intune Endpoint Protection
- Protéger les ordinateurs de bureau à l’aide de DPM
Laboratoire : Application Client Endpoint Protection
- Configurez le Point de Endpoint Protection
- Configuration et déploiement d’Endpoint Protection politiques
- Configuration des paramètres de Client pour soutenir Endpoint Protection
- Surveillance Endpoint Protection
Atelier : Configuration de Protection des données pour les données d’ordinateur Client
- Configuration et la vérification de la Protection des données Client
À l’issue de ce module, les étudiants seront en mesure de :
- Décrire System Center 2012 Endpoint Protection.
- Explique comment configurer les paramètres du client System Center 2012 Endpoint Protection et état de surveillance.
- Décrire comment utiliser Endpoint Protection de Windows Intune.
- Décrire comment protéger les ordinateurs de bureau à l’aide de DPM.
Module 12 : Suivi de la Performance et la santé de l’Infrastructure de bureau
Ce module explique comment identifier et surveiller les services pertinents et composants pour assurer la santé et la performance de l’infrastructure de bureau entreprise.
Leçons
- Performance et surveillance de la santé pour l’Infrastructure de bureau
- Suivi VDI
Laboratoire : Surveillance de la Performance et la santé de l’Infrastructure de bureau
- Configuration de Performance et fiabilité, surveillance des ordinateurs de bureau
- Configuration du gestionnaire des opérations pour la surveillance des environnements virtuels
À l’issue de ce module, les étudiants seront en mesure de :
- Surveiller la santé et la performance de l’infrastructure de bureau.
- Surveiller le VDI.