Mastering Microsoft Endpoint Manager

- Autorzy:
- Christiaan Brinkhoff, Per Larsen


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 666
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Mastering Microsoft Endpoint Manager
Microsoft Modern Workplace solutions can simplify the management layer of your environment remarkably if you take the time to understand and implement them. With this book, you'll learn everything you need to know to make the shift to Modern Workplace, running Windows 10, Windows 11, or Windows 365.
Mastering Microsoft Endpoint Manager explains various concepts in detail to give you the clarity to plan how to use Microsoft Endpoint Manager (MEM) and eliminate potential migration challenges beforehand. You'll get to grips with using new services such as Windows 365 Cloud PC, Windows Autopilot, profile management, monitoring and analytics, and Universal Print. The book will take you through the latest features and new Microsoft cloud services to help you to get to grips with the fundamentals of MEM and understand which services you can manage. Whether you are talking about physical or cloud endpoints--it's all covered.
By the end of the book, you'll be able to set up MEM and use it to run Windows 10, Windows 11, and Windows 365 efficiently.
Wybrane bestsellery
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzeni...
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testo...
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. ...
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
(0,00 zł najniższa cena z 30 dni)89.40 zł
149.00 zł(-40%) -
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się...
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
(0,00 zł najniższa cena z 30 dni)13.90 zł
44.90 zł(-69%) -
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastru...
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeni...
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Mastering Microsoft Endpoint Manager
- ISBN Ebooka:
- 978-18-010-7217-5, 9781801072175
- Data wydania ebooka:
-
2021-10-07
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 33.0MB
- Rozmiar pliku ePub:
- 59.9MB
- Rozmiar pliku Mobi:
- 140.4MB
- Kategorie:
Hacking » Bezpieczeństwo sieci
Spis treści książki
- Mastering Microsoft Endpoint Manager
- Foreword
- Contributors
- About the authors
- About the reviewers
- Preface
- Who this book is for
- What this book covers
- To get the most out of this book
- Download the color images
- Conventions used
- Get in touch
- Share Your Thoughts
- Section 1: Understanding the Basics
- Chapter 1: Introduction to Microsoft 365
- An introduction to Microsoft 365
- What do the services achieve?
- Microsoft Endpoint Manager
- Azure Virtual Desktop
- AVD and Windows 365 Cloud PC shared responsibility model 1
- AVD and Windows 365 Cloud PC shared responsibility model 2
- Productivity Score
- OneDrive for Business (part of Microsoft 365 Apps)
- Microsoft Defender for Endpoint (formerly MDATP)
- An introduction to Microsoft 365
- Summary
- Questions
- Answers
- Further reading
- Chapter 2: What Is Unified Endpoint Management?
- Paths to modern management
- Microsoft Endpoint Manager and Intune
- Endpoint Manager admin center portal
- Microsoft 365 admin center portal
- Cloud PC/Windows 365
- Azure Active Directory (Azure AD)
- Cloud management gateway (CMG)
- Desktop Analytics
- Microsoft Endpoint Manager from on-premises to the cloud
- Exploring Windows 10 Enterprise in detail
- Using Windows via a Windows 365 cloud PC
- Azure KMS cloud PC/Windows 365/AVD
- WUfB is the new way of manning Windows servicing
- Bring your own device
- What is zero trust?
- Verifying identity
- Verifying devices
- Summary
- Questions
- Answers
- Further reading
- Section 2: Windows 365
- Chapter 3: Introducing Windows 365
- What is Windows 365?
- Removing the complexity of traditional VDI deployments
- Why virtualize Windows in the cloud?
- Comparing Windows 365 Enterprise and Business
- Microsoft Endpoint Manager
- High-level architecture components and responsibilities
- What is Windows 365?
- Microsoft Endpoint Configuration Manager support
- Co-management and Windows 365
- Sizes and performance of fixed-price licenses
- On-premises connections
- Provisioning policies
- Windows 365 gallery images
- Custom images
- Roles and delegation
- The Watchdog service
- Optimized Teams on Windows 365
- Microsoft Edge
- Sleeping tabs
- Startup boost
- Screen capture protection
- Summary
- Questions
- Answers
- Further reading
- Chapter 4: Deploying Windows 365
- Technical requirements for deploying Windows 365
- Azure subscription
- Azure VNet
- Azure VNet required related URLs and ports
- Microsoft Endpoint Manager and AVD service URLs
- Remote Desktop Protocol requirements
- Hybrid Azure AD joined
- Purchasing and assigning cloud PC licenses via the Microsoft 365 admin center portal
- On-premises network connections
- Provisioning a cloud PC
- User settings self-service
- Technical requirements for deploying Windows 365
- Self-service capabilities IT admin
- Reprovisioning the cloud PC
- Local administrator
- VM SKU upgrades (preview feature)
- Image management creating a custom image (optional)
- Supported endpoints
- Information Worker Portal (IWP)
- Azure AD MyApps unified (workspace) portal
- Multi-factor authentication and conditional access
- Security baselines for a cloud PC
- Distributing the Remote Desktop client via Microsoft Endpoint Manager Intune to your physical endpoints
- Auto-subscribing users in the Remote Desktop client
- Autopilot and cloud PCs lightweight thin client (Kiosk)
- Monitoring and analytics
- Shadow users with Quick Assist
- Windows 11
- Microsoft Managed Desktop
- Summary
- Questions
- Answers
- Further reading
- Section 3: Mastering Microsoft Endpoint Manager
- Chapter 5: Requirements for Microsoft Endpoint Manager
- Endpoint scenarios
- Identity roles and privileges for Microsoft Intune
- Compliance Administrator
- Compliance Data Administrator
- Intune Administrator
- Message Center Reader
- Security Administrator
- Security Operator
- Security Reader
- Identity roles and privileges for a Windows 365 cloud PC
- Azure Subscription Owner
- Intune Administrator
- Domain Administrator
- Identity roles and privileges for Universal Print
- Printer Administrator
- Printer Technician
- Licensing requirements
- Supported OSes
- Required web browser versions
- Windows 11 requirements
- How do you get Windows 11?
- Administrator licensing
- Azure AD group-based licensing
- Setting the mobile device management authority
- Enabling Windows automatic enrollment
- Using Azure Virtual Desktop with Intune
- Microsoft Intune enrollment restriction for Windows
- Microsoft Intune device restrictions for Windows
- Blocking personal Windows devices
- Microsoft Intune device limit restrictions for Windows
- Customizing Intune company portal apps, the company portal website, and the Intune app
- Associating your Microsoft Store for Business account with Intune
- MEM network URL firewall requirements
- Access for managed devices
- Windows 365 endpoint URLs
- Network URL requirements for PowerShell scripts and Win32 apps
- Windows Push Notification Services required URLs
- Windows 365 and Azure Virtual Desktop required URLs
- Universal Print required URLs
- Delivery Optimization
- Summary
- Questions
- Answers
- Further reading
- Chapter 6: Windows Deployment and Management
- Deploying existing Windows devices into Microsoft Endpoint Manager
- Enrolling devices Windows enrollment
- When to use what solution
- Deploying existing Windows devices into Microsoft Endpoint Manager
- Windows Update for Business
- Types of updates managed by Windows Update for Business
- Enforcing compliance deadlines for updates
- How to handle conflicting or legacy policies
- How to set up and configure Windows Update for Business
- Safeguard holds
- Expediting a Windows patch
- The Windows Insider Program for Business
- Summary
- Questions
- Answers
- Further reading
- Chapter 7: Manager Windows Autopilot
- Technical requirements
- Windows Autopilot overview
- Uploading the hardware ID to Windows Autopilot
- Windows Autopilot for existing devices
- Windows updates during the Out-of-Box Experience (OOBE)
- Auto-assigning Windows Autopilot profiles in Intune
- Signing in to Graph Explorer
- Enrollment Status Page (ESP)
- ESP implementation Windows CSP
- Autopilot reporting and diagnostics
- Company Portal
- Configuring automatic BitLocker encryption for Autopilot devices
- Cloud configuration scenario
- Deploying essentials that users might need to access work or school resources
- Edge kiosk self-deployment scenario
- Creating a specific ESP for the Edge kiosk
- Creating a Windows Autopilot profile
- Self-Deploying (preview)
- Autopilot Reset
- Wiping and resetting your devices
- Fresh start
- Windows Recovery Environment
- Summary
- Questions
- Answers
- Further reading
- Chapter 8: Application Management and Delivery
- Application delivery via Microsoft Endpoint Manager
- Different application types you can deploy
- LOB applications
- Supersedence mode
- Community tool Win32App Migration Tool
- Deploying Microsoft 365 apps
- Update channels
- Office Customization Tool
- Microsoft 365 Apps admin center
- Microsoft 365 apps customization
- Deploying Microsoft Teams
- OneDrive
- Deploying Microsoft Edge
- What is MSIX?
- AppxManifest.xml
- AppxBlockMap.xml
- AppxSignature.p7x
- How to create MSIX packages
- Pushing the MSIX package application to your endpoints
- Summary
- Questions
- Answers
- Further reading
- Chapter 9: Understanding Policy Management
- Policy management
- What is a CSP policy?
- Windows Push Notification Services (WNS)
- Policy management within Microsoft Endpoint Manager
- Migrating existing policies from AD Group Policy management (preview)
- Summary
- Questions
- Answers
- Further reading
- Chapter 10: Advanced Policy Management
- Policy management
- Configuring a policy from the Endpoint Manager Security blade
- Configuring your Endpoint security profile
- Windows 10 unhealthy endpoints
- Attack surface reduction
- Configuring a policy from the Settings catalog
- Policy management
- Configuring administrative templates
- URL reputation
- OneDrive Known Folder Move configuration
- OneDrive block syncing specific file extensions
- Configure device configuration (template)
- Leveraging a custom policy as a last resort
- Pushing PowerShell scripts scripted actions to endpoints
- Compliance policies
- Windows
- Organizational compliance report
- Summary
- Questions
- Answers
- Further reading
- Chapter 11: Office Policy Management
- The Office cloud policy service
- Creating a policy configuration with the OCP service
- Configuring policies
- Tips and tricks in the OCP service
- How are Office cloud policies applied?
- Security Policy Advisor
- Summary
- Questions
- Answers
- Further reading
- Chapter 12: User Profile Management
- Windows profiles
- Modern profile management
- Enterprise State Roaming
- Windows profiles
- Microsoft Offices roaming settings
- Outlook's signature cloud settings
- OneDrive for Business Known Folder Move
- Windows 10 Storage Sense
- OneDrive and Storage Sense
- Microsoft Edge
- ESR + OneDrive + Edge + Office
- Migrating from legacy to modern profile management
- Summary
- Questions
- Answers
- Further reading
- Chapter 13: Identity and Security Management
- Microsoft Identity
- AAD
- AAD users
- AAD guest users
- AAD group types
- AAD membership types
- Hybrid AAD
- Conditional Access
- Users and groups
- Cloud apps
- Conditions
- Grant
- Preventing users from carrying out AAD device registration
- Self-service password reset
- AAD password protection
- Password-less authentication
- Enabling password-less authentication
- What is and isn't supported in each password-less scenario
- BitLocker disk encryption
- BitLocker recovery keys
- Microsoft Defender for Endpoint
- Integration with MEM
- Security baselines
- Compliance policies
- Windows 365 security baselines
- Requirements for Defender for Endpoint
- Connecting to Intune MEM integration
- Alerts and security assessments
- Security recommendations
- Summary
- Questions
- Answers
- Further reading
- Chapter 14: Monitoring and Endpoint Analytics
- Monitoring and analytics
- Monitoring your physical and virtual cloud endpoints
- Endpoint analytics advanced monitoring
- Start up performance logon duration
- Performance score breakdown
- Top 10 impacting start up processes
- OS restart history
- Resource performance
- Insights and recommendations score trends
- Application reliability
- Windows 365-specific metrics
- Insights and recommendations
- Configuration Manager data collection
- Customizing your baselines
- Proactive remediations
- Azure Monitor integration
- Productivity Score
- Service health
- Summary
- Questions
- Answers
- Further reading
- Chapter 15: Universal Print
- What is Universal Print?
- Universal Print architecture explained
- The print connector
- Where does my printed data go?
- Printer defaults
- Universal Print service requirements
- Network requirements
- Learning how to deploy Universal Print
- Delegating printer access custom roles
- Connecting your existing printer to Universal Print
- What is Universal Print?
- Configuring Universal Print
- Enabling Hhybrid AD configuration via the Universal Print connector
- Registering your own custom printers with Universal Print
- Sharing your printers with your users
- Assigning permissions to use a printer(s)
- Testing your Universal Print connected printer
- Assigning and deploying cloud printers with Microsoft Endpoint Manager
- Summary
- Questions
- Answers
- Further reading
- Section 4: Tips and Tricks from the Field
- Chapter 16: Troubleshooting Microsoft Endpoint Manager
- Troubleshooting MEM
- Service health and message center
- Troubleshoot blade in MEM
- Troubleshooting Windows 10 MEM enrollment
- BitLocker failures
- Windows 10 device diagnostics
- Client requirements
- Troubleshooting application delivery
- Win32
- LOB
- Microsoft Store apps
- Troubleshooting Autopilot
- Windows 11 Autopilot diagnostics page
- Troubleshooting locating a Windows device
- Troubleshooting Microsoft Edge
- Summary
- Questions
- Answers
- Further reading
- Chapter 17: Troubleshooting Windows 365
- Troubleshooting yourself and Microsoft Support
- Windows 365 provisioning errors
- Cloud PC device-based filtering
- Troubleshooting yourself and Microsoft Support
- Summary
- Questions
- Further reading
- Chapter 18: Community Help
- Join the new W365 Community!
- Microsoft Tech Community and MS Learn
- Other community blogs, Microsoft MVPs,and more
- Summary
- Why subscribe?
- Other Books You May Enjoy
- Packt is searching for authors like you
- Share Your Thoughts
Packt Publishing - inne książki
-
Save time and effort when building 3D scenes with this essential guide to creating stunning photorealistic 3D environments in Blender
-
Solve classic computer science problems from fundamental algorithms, such as sorting and searching, to modern algorithms in machine learning and cryptography
40 Algorithms Every Programmer Should Know - Second Edition 40 Algorithms Every Programmer Should Know - Second Edition
-
Use modern Python libraries such as pandas, NumPy, and scikit-learn and popular machine learning and deep learning methods to solve financial modeling problems
-
Design, build, and deploy performant and maintainable web applications using Spring, Spring Boot, and Angular
-
Get up to speed with Oracle's Autonomous Databases and implementation strategies for any workload or use case, including transactional, data warehousing, and non-relational databases
Oracle Autonomous Database in Enterprise Architecture Oracle Autonomous Database in Enterprise Architecture
-
Build CD pipelines following GitOps principles like declarative and immutable changes stored in version control, all continuously reconciled by Argo CD, and minimize the failure of deployments.
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Mastering Microsoft Endpoint Manager Christiaan Brinkhoff, Per Larsen (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.