Steigern Sie Ihr Selbstvertrauen am Prüfungstag mit einem Exam Replay or an Exam Replay with Practice Test.

Prüfung
70-744

Windows Server

  • Veröffentlicht:
    3. November 2016
  • Sprachen:
    Englisch, Spanisch, Chinesisch (vereinfacht), Chinesisch (traditionell), Deutsch, Französisch, Japanisch, Portugiesisch (Brasilien)
  • Zielgruppen:
    IT-Experten
  • Technologie:
    Windows Server 2016
  • Anrechnung für Zertifizierung:
    MCSE

Sichern des Windows Server 2016

* Die Preise berücksichtigen keine Werbeangebote oder reduzierten Preise für Programmmitglieder der Microsoft Imagine Academy , Microsoft zertifizierte Trainer und Programmmitglieder des Microsoft-Partnernetzwerks. Preise können sich ohne vorherige Ankündigung ändern. In den Preisen sind keine Steuern enthalten. Bitte lassen Sie sich die genauen Preise vom Prüfungsanbieter bestätigen, bevor Sie sich für die Teilnahme anmelden.

Mit Wirkung zum 1. Mai 2017 wird die bestehende Stornierungsrichtlinie in vollem Umfang durch die folgende Richtlinie ersetzt: Die Stornierung oder Neuterminierung Ihrer Prüfung innerhalb von 5 Werktagen nach der registrierten Prüfungszeit ist kostenpflichtig. Wenn Sie Ihre Prüfungstermine nicht enhalten oder nicht neu vereinbaren oder Ihren Termin mindestens 24 Stunden vor Ihrem vereinbaren Termin stornieren, verfällt Ihre gesamte Prüfungsgebühr.

Sehen Sie sich eine Prüfungsvorbereitungssitzung für Microsoft Ignite 2017 an.

Bewertete Fähigkeiten

Mit dieser Prüfung werden Ihre Fähigkeiten bei der Ausführung der unten aufgeführten technischen Aufgaben bewertet. Die Prozentangaben geben Aufschluss über die relative Gewichtung der einzelnen Schwerpunktthemen. Je höher der Prozentsatz, desto mehr Fragen wird die Prüfung zu diesem Bereich enthalten. Sehen Sie sich Video-Tutorials über die Vielfalt der Fragetypen bei Microsoft-Prüfungen an.

Bitte beachten Sie, dass sich die Prüfungsfragen auf die Themen in den nachfolgenden Aufzählungen beziehen, jedoch nicht darauf beschränkt sind.

Haben Sie Feedback zur Relevanz der Fähigkeiten, die in dieser Prüfung bewertet werden? Bitte senden Sie Ihre Kommentare an Microsoft. Sämtliches Feedback wird überprüft und gegebenenfalls unter Beibehaltung der Gültigkeit und Zuverlässigkeit des Zertifizierungsprozesses umgesetzt. Beachten Sie, dass Microsoft nicht direkt auf Ihr Feedback reagiert. Wir schätzen Ihre Anregungen zur Gewährleistung der Qualität des Microsoft-Zertifizierungsprogramms.

Wenn Sie Bedenken bezüglich spezifischer Fragen zu dieser Prüfung haben, reichen Sie bitte eine Prüfungsaufgabe ein.

Wenn Sie weitere Fragen oder Feedback zu Microsoft Certification Exams oder das Zertifizierungsprogramm, zur Registrierung oder Promotionen haben, wenden Sie sich bitte an Ihre Regional Service Center.

Hinweis: Es gibt Prüfungsupdates ab dem Freitag, 3. November 2017. Um mehr über diese Änderungen und ihre Auswirkungen auf die gemessenen Fähigkeiten zu erfahren, laden Sie bitte die Exam 744 change document.

Implementieren von Server Hardening-Lösungen (25-30%)
  • Datenträger- und Dateiverschlüsselung konfigurieren
    • Ermitteln der Hardware- und Firmware-Anforderungen für sichere Boot- und Verschlüsselungsschlüsselfunktionalität; Bereitstellen der BitLocker-Verschlüsselung; Bereitstellen von BitLocker ohne Trusted Platform Module (TPM); Bereitstellen von BitLocker nur mit einem TPM; Konfigurieren der Network Unlock-Funktion; Konfigurieren der BitLocker-Gruppenrichtlinieneinstellungen; Aktivieren der BitLocker-Funktion zur Verwendung von Secure Boot für die Plattform- und BCD-Integritätsprüfung; BitLocker auf Cluster Shared Volumes (CSVs) und Storage Area Networks (SANs) konfigurieren; BitLocker Recovery Process mit Hilfe von Self-Recovery und Recovery-Passwort-Wiederherstellungslösungen implementieren; BitLocker für virtuelle Maschinen (VMs) in Hyper-V konfigurieren; Einsatzszenarien für Encrypting File System (EFS) festlegen; EFS Recovery Agent konfigurieren; EFS- und BitLocker-Zertifikate verwalten, einschließlich Backup und Wiederherstellung
  • Schutz vor Schadsoftware implementieren
    • Implementieren Sie eine Anti-Malware-Lösung mit Windows Defender; Windows Defender mit WSUS und Windows Update integrieren; konfigurieren Sie Windows Defender mithilfe von Gruppenrichtlinien; konfigurieren von Windows Defender-Scans mit Windows PowerShell; AppLocker-Regeln implementieren; Implementieren von AppLocker-Regeln mithilfe von Windows PowerShell; implementieren Sie Control Flow Guard; Implementieren von Richtlinien für die Code-Integrität (Device Guard); Richtlinienregeln für die Codeintegrität erstellen; Regeln für die Codeintegritätsdatei erstellen
  • Anmeldeinformationen schützen
    • Anforderungen für die Implementierung von Anmeldeinformationsschutz bestimmen; Anmeldeinformationsschutz, WMI, Eingabeaufforderung und Windows PowerShell mit Gruppenrichtlinie konfigurieren; NTLM-Blockierungen implementieren
  • Sicherheitsgrundlagen erstellen
    • Installieren und Konfigurieren von Microsoft Security Compliance Toolkit; Erstellen, Anzeigen und Importieren von Sicherheits-Baselines; Bereitstellen von Konfigurationen für Domänen- und Nicht-Domänen-Server, die miteinander verbunden sind.
Sichern Sie eine Virtualisierungsinfrastruktur (5-10%)
  • Eine Guarded Fabric-Lösung implementieren
    • Installieren und konfigurieren Sie den Host Guardian Service (HGS). Admin-vertrauenswürdige Attestierung konfigurieren; TPM-vertrauenswürdige Attestierung konfigurieren; Konfigurieren Sie den Schlüsselschutzdienst mithilfe von HGS; abgeschirmte VMs auf andere geschützte Hosts migrieren; Problembehandlung von geschützten Hosts
  • Abgeschirmte und durch Verschlüsselung unterstützte virtuelle Computer implementieren
    • Ermitteln von Anforderungen und Szenarien für die Implementierung von abgeschirmten VMs; erstellen Sie eine abgeschirmte VM nur mit einer Hyper-V-Umgebung; Aktivieren und Konfigurieren von vTPM, um eine Betriebssystem- und Datenfestplattenverschlüsselung innerhalb einer VM zu ermöglichen; Ermitteln von Anforderungen und Szenarien für die Implementierung von verschlüsselungsgestützten VMs; Fehlerbehebung bei geschützten und verschlüsselten VMs
Sichern Sie eine Netzwerkinfrastruktur (10-15%)
  • Konfigurieren der Windows-Firewall
    • Windows-Firewall mit erweiterter Sicherheit konfigurieren; Netzwerkstandortprofile konfigurieren; Profilregeln konfigurieren und bereitstellen; Firewallregeln für mehrere Profile mit Gruppenrichtlinien konfigurieren; Verbindungssicherheitsregeln mit Gruppenrichtlinien, der GUI-Verwaltungskonsole oder Windows PowerShell konfigurieren; Windows-Firewall konfigurieren, um Anwendungen, Bereiche, Ports und Benutzer mit Gruppenrichtlinie, der GUI-Verwaltungskonsole oder Windows PowerShell zuzulassen oder abzulehnen; authentifizierte Firewallausnahmen konfigurieren; Einstellungen importieren und exportieren
  • Implementieren einer softwaredefinierten Datacenter-Firewall
    • Ermitteln von Anforderungen und Szenarien für die Implementierung von Datacenter-Firewalls mit Software Defined Networking; Ermitteln von Nutzungsszenarien für Datacenter Firewall-Richtlinien und Netzwerksicherheitsgruppen; Konfigurieren von Datacenter-Firewall-Zugriffssteuerungslisten
  • Netzwerkdatenverkehr sichern
    • Konfigurieren Sie den IPsec-Transport- und Tunnelmodus; IPsec-Authentifizierungsoptionen konfigurieren; Konfigurieren von Verbindungssicherheitsregeln; Isolationszonen implementieren; Domänenisolierung implementieren; Implementieren von Serverisolationszonen; Bestimmen Sie SMB 3.1.1 Protokoll Sicherheitsszenarien und Implementierungen; SMB-Verschlüsselung für SMB-Freigaben aktivieren; Konfigurieren der SMB-Signierung über Gruppenrichtlinien; deaktivieren Sie SMB 1.0; sicherer DNS-Verkehr mit DNSSEC- und DNS-Richtlinien; Installieren und Konfigurieren von Microsoft Message Analyzer (MMA) zum Analysieren des Netzwerkverkehrs
Privilegierte Identitäten verwalten (25-30%)
  • Just-in-Time (JIT) Administration implementieren
    • Erstellen eines neuen administrativen (Bastion) Forests in einer bestehenden Active Directory-Umgebung mit Microsoft Identity Manager (MIM); Konfigurieren von Trusts zwischen Produktions- und Bastionsforests; Erstellen von Schattenprinzipien in Bastion Forests; Konfigurieren des MIM-Webportals; Beantragen von privilegiertem Zugriff über das MIM-Webportal; Festlegen von Anforderungen und Nutzungsszenarien für PAM-Lösungen (Privileged Access Management); Erstellen und Implementieren von MIM-Richtlinien; Implementieren von Just-in-Time-Administrationsprinzipien mit zeitbasierten Richtlinien. Abfrage von privilegiertem Zugriff mit Windows PowerShell
  • Just-Enough-Administration (JEA) implementieren
    • Aktivieren Sie eine JEA-Lösung unter Windows Server 2016; Erstellen und Konfigurieren von Sitzungskonfigurationsdateien; Erstellen und Konfigurieren von Rollenfunktionsdateien; Erstellen eines JEA-Endpunkts; Herstellen einer Verbindung zu einem JEA-Endpunkt auf einem Server zur Verwaltung; Protokolle anzeigen; Laden Sie WMF 5.1 auf einen Windows Server 2008 R2 herunter; Konfigurieren eines JEA-Endpunkts auf einem Server mithilfe von DSC (Desired State Configuration)
  • Privileged Access Workstations (PAWs) und Benutzerrechtezuordnungen implementieren
    • Implementieren Sie eine PAWS-Lösung; Gruppenrichtlinien für Benutzerrechtszuweisungen konfigurieren; konfigurieren Sie die Einstellungen für Sicherheitsoptionen in der Gruppenrichtlinie. Aktivieren und Konfigurieren des Remote Credential Guard für den Remotedesktopzugriff; Implementieren eines Verwaltungsansatzes für eine erweiterte Verwaltungsverwaltung (ESAE); Ermitteln von Nutzungsszenarien und Anforderungen für die Implementierung der ESAE-Forest-Design-Architektur, um eine spezielle Administratorstruktur zu erstellen.
  • Local Administrator Password Solution (LAPS) implementieren
    • Installieren und konfigurieren Sie das LAPS-Tool. sichere lokale Administratorkennwörter mithilfe von LAPS; Verwalten von Kennwortparametern und -eigenschaften mithilfe von LAPS
Implementieren von Threat Detection-Lösungen (15-20%)
  • Konfigurieren der erweiterten Überwachungsrichtlinien
    • Die Unterschiede und Nutzungsszenarien für die Verwendung lokaler Überwachungsrichtlinien und erweiterter Überwachungsrichtlinien bestimmen; Überwachung mit Gruppenrichtlinie und AuditPol.exe implementieren; Überwachung mit Windows PowerShell implementieren; ausdrucksbasierte Überwachungsrichtlinien erstellen; Richtlinie für PNP-Überwachungsaktivität konfigurieren; Modul-, Skriptblock- und Aufzeichnungsprotokollierung in Windows PowerShell aktivieren und konfigurieren
  • Microsoft Advanced Threat Analytics (ATA) installieren und konfigurieren
    • Ermitteln Sie Nutzungsszenarien für ATA; Ermitteln der Bereitstellungsanforderungen für ATA; Installieren und Konfigurieren des ATA-Gateways auf einem dedizierten Server; installieren und konfigurieren Sie ATA Lightweight Gateway direkt auf einem Domaincontroller; Konfigurieren von Warnungen in ATA Center, wenn verdächtige Aktivitäten erkannt werden; verdächtige Aktivitäten auf der Angriffszeitlinie überprüfen und bearbeiten
  • Bedrohungserkennungslösungen mit Operations Management Suite (OMS) bestimmen
    • Ermitteln Sie Verwendungs - und Bereitstellungsszenarien für OMS; Bestimmen der verfügbaren Sicherheits- und Überwachungsfunktionen; Log Analytics-Nutzungsszenarien ermitteln
Workload-spezifische Sicherheit implementieren (5-10%)
  • Anwendungsentwicklung und Serverarbeitsauslastungsinfrastruktur sichern
    • Ermitteln Sie Nutzungsszenarien, unterstützte Server-Workloads und Anforderungen für Bereitstellungen; installieren und konfigurieren Sie Nano-Server; Implementieren von Sicherheitsrichtlinien auf Nano-Servern mithilfe der DSC (Desired State Configuration); lokale Richtlinien auf Nano Server verwalten; Ermitteln von Anwendungsszenarien und Anforderungen für Windows Server- und Hyper-V-Container; Container installieren und konfigurieren
  • Eine sichere Infrastruktur für Dateidienste und Dynamic Access Control (DAC) implementieren
    • Installieren Sie den FSRM-Rollendienst (File Server Resource Manager); Kontingente konfigurieren; Bildschirme konfigurieren; Speicherberichte konfigurieren; Konfigurieren von Dateiverwaltungsaufgaben; Konfigurieren der File Classification Infrastructure (FCI) mithilfe von FSRM; Arbeitsordner implementieren; Konfigurieren der Dateizugriffsüberwachung; Konfigurieren von Benutzer- und Geräteanforderungsarten; Implementieren von Richtlinienänderungen und -bereitstellungen; Durchführung von Zugriffsverweigerung; Erstellen und Konfigurieren von Central Access-Regeln und -Richtlinien; Erstellen und Konfigurieren von Ressourceneigenschaften und -listen

Optionen für die Vorbereitung

Ausbildergeführte Schulung
Online-Schulung
Buch

Prüfung Ref 70-744 Sichern von Windows Server 2016
Veröffentlicht: Dezember 2016

Der offizielle Studienführer für die Microsoft-Zertifizierungsprüfung 70-744. Mit präzisen, objektiv-durch-objektiven Überprüfungen und strategischen Fallszenarien und Gedankenexperimente, Prüfungskandidaten erhalten professionelle Vorbereitung für die Prüfung. Der Prüfungsref hilft den Kandidaten, ihre Leistung bei der Prüfung zu maximieren und ihre Fähigkeiten im Hinblick auf die berufliche Rolle zu schärfen.

Dieses Buch beim Microsoft Press Store kaufen

Praxistest

Take a Microsoft Official Practice Test for Exam 744

Wer sollte diese Prüfung ablegen?

Kandidaten für diese Prüfung sichern Windows Server 2016-Umgebungen. Die Kandidaten sind mit den Methoden und Technologien vertraut, die verwendet werden, um Serverumgebungen zu härten und Infrastrukturen virtueller Maschinen mithilfe von abgeschirmten und verschlüsselten virtuellen Maschinen und Guarded Fabric zu sichern.

Kandidaten verwalten den Schutz des aktiven Verzeichnisses- und Identität-Infrastrukturen und verwalten privilegierte Identitäten mithilfe von Just In Time (JIT) und Just Enough Administration (JEA) -Ansätzen. Außerdem können Sie Privileged Access Workstations (PAWs) implementieren und Server mithilfe der LAPS (Local Administrator Password Solution) sichern.

Die Kandidaten sollten außerdem in der Lage sein, Bedrohungserkennungslösungen wie den Zugriffsaudit zu nutzen, Advanced Threat Analytics (ATA) zu implementieren, Operations Management Suite (OMS) Lösungen zu implementieren und Lösungen für spezifische Workloads zu identifizieren.

Weitere Informationen zu Prüfungen

Auf eine Prüfung vorbereiten

Wir empfehlen, dass Sie diesen Leitfaden zur Prüfungsvorbereitung komplett durchlesen und sich mit den Ressourcen auf dieser Website vertraut machen, bevor Sie Ihren Prüfungstermin festlegen. In der Microsoft Certification exam overview finden Sie Informationen über die Registrierung, Videos zu typischen Prüfungsfragenformaten und anderen Ressourcen zur Vorbereitung. Informationen zu Prüfungsrichtlinien und Bewertung finden Sie in den Microsoft Certification exam policies and FAQs.

Hinweis

Dieser Leitfaden für die Vorbereitung kann jederzeit ohne vorherige Ankündigung und nach eigenem Ermessen von Microsoft geändert werden. Microsoft-Prüfungen enthalten unter Umständen adaptive Testtechnologien und Simulationen. Microsoft gibt nicht das Format vor, in dem Prüfungen dargestellt werden. Bitte verwenden Sie diesen Leitfaden für die Vorbereitung auf die Prüfung, unabhängig von deren Format. Um Sie bei der Vorbereitung auf die Prüfung zu unterstützen, empfiehlt Microsoft, dass Sie praktische Erfahrungen mit dem Produkt sammeln und die angegebenen Trainingsressourcen verwenden. Diese Ausbildungsressourcen decken nicht unbedingt alle der im Abschnitt „Bewertete Fähigkeiten“ aufgeführten Themen ab.