Moduł 1: Ograniczanie zagrożeń przy użyciu usługi Microsoft 365 Defender
- Wprowadzenie do ochrony przed zagrożeniami dzięki usłudze Microsoft 365
- Ograniczanie zdarzeń przy użyciu usługi Microsoft 365 Defender
- Usuwanie ryzyka przy użyciu usługi Microsoft Defender dla usługi Office 365
- Ochrona środowiska dzięki usłudze Microsoft Defender for Identity
- Ochrona tożsamości przy użyciu usługi Azure AD Identity Protection
- Ochrona przy użyciu usługi Microsoft Defender for Cloud Apps
- Reagowanie na alerty dotyczące zapobiegania utracie danych przy użyciu usługi Microsoft 365
- Zarządzenie ryzykiem wewnętrznym przy użyciu usługi Microsoft 365
Laboratorium: Ograniczanie zagrożeń przy użyciu usługi Microsoft 365 Defender
- Zapoznanie się z Microsoft 365 Defender
Moduł 2: Ograniczanie zagrożeń przy użyciu usługi Microsoft Defender for Endpoint
- Ochrona przed zagrożeniami za pomocą programu Microsoft Defender for Endpoint
- Wdrażanie środowiska usługi Microsoft Defender for Endpoint
- Wdrażanie ulepszeń zabezpieczeń systemu Windows
- Wykonywanie badań dotyczących urządzeń
- Wykonywanie akcji na urządzeniu
- Wykonywanie badań dotyczących zdarzeń i encji
- Konfigurowanie i zarządzanie automatyzacji
- Konfigurowanie alertów i wykrywania
- Wykorzystanie zarządzania zagrożeniami i lukami
Laboratorium: Ograniczanie zagrożeń przy użyciu usługi Microsoft 365 Defender for Endpoint
- Wdrażanie usługi Microsoft Defender for Endpoint
- Ograniczanie zagrożeń przy pomocy usługi Defender for Endpoint
Moduł 3: Ograniczanie zagrożeń przy użyciu usługi Microsoft Defender for Cloud
- Planowanie zabezpieczeń obciążeń w chmurze przy użyciu usługi Microsoft Defender for Cloud
- Zabezpieczanie obciążeń przy użyciu usługi Microsoft Defender for Cloud
- Łączenie zasobów platformy Azure z usługą Microsoft Defender for Cloud
- Łączenie zasobów niekorzystających z Azure z usługą Microsoft Defender for Cloud
- Korygowanie alertów zabezpieczeń przy użyciu usługi Microsoft Defender for Cloud
Laboratorium: Ograniczanie zagrożeń przy użyciu usługi Microsoft Defender for Cloud
- Wdrażanie usługi Microsoft Defender for Cloud
- Ograniczanie zagrożeń przy pomocy usługi Microsoft Defender for Cloud
Moduł 4: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu języka KQL (Kusto Query Language)
- Konstruowanie instrukcji KQL dla Microsoft Sentinel
- Analizowanie wyników kwerend przy użyciu KQL
- Tworzenie instrukcji dla wielu tabel przy użyciu KQL
- Praca z danymi typu string przy użyciu instrukcji KQL
Laboratorium: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu języka KQL (Kusto Query Language)
- Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu języka KQL (Kusto Query Language)
Moduł 5: Konfiguracja środowiska Microsoft Sentinel
- Tworzenie obszarów roboczych usługi Microsoft Sentinel i zarządzanie nimi
- Logi zapytań w usłudze Microsoft Sentinel
- Używanie list obserwowanych (watchlist) w usłudze Microsoft Sentinel
- Korzystanie z analizy zagrożeń (threat intelligence) w usłudze Microsoft Sentinel
Laboratorium: Konfiguracja środowiska Microsoft Sentinel
- Konfiguracja środowiska Microsoft Sentinel
Moduł 6: Łączenie logów z usługą Microsoft Sentinel
- Łączenie danych z usługą Microsoft Sentinel przy użyciu łączników danych
- Łączenie usług firmy Microsoft z usługą Microsoft Sentinel
- Łączenie usługi Microsoft 365 Defender z usługą Microsoft Sentinel
- Łączenie hostów systemu Windows z usługą Microsoft Sentinel
- Łączenie dzienników w CEF z usługą Microsoft Sentinel
- Łączenie źródeł danych syslogu z usługą Microsoft Sentinel
- Łączenie wskaźników zagrożeń z usługą Microsoft Sentinel
Laboratorium: Dołączanie logów do Microsoft Sentinel
- Łączenie danych z usługą Microsoft Sentinel przy użyciu łączników danych
- Łączenie urządzeń z systemem Windows do Microsoft Sentinel przy użyciu łączników danych
- Łączenie hostów w systemie Linux z Microsoft Sentinel przy użyciu łączników danych
- Łączenie analizy zagrożeń (threat intelligence) z Microsoft Sentinel przy użyciu łączników danych
Moduł 7: Wykrywanie i badanie zagrożeń przy użyciu usługi Microsoft Sentinel
- Wykrywanie zagrożeń za pomocą analizy Microsoft Sentinel
- Zarządzanie zdarzeniami bezpieczeństwa w usłudze Microsoft Sentinel
- Reagowanie na zagrożenia za pomocą playbooków Microsoft Sentinel
- Analiza zachowania użytkowników i jednostek (User and Entity Behavior Analytics) w usłudze Microsoft Sentinel
- Zapytania, wizualizacja i monitorowanie danych w Microsoft Sentinel
Laboratorium: Wykrywanie i badanie zagrożeń przy użyciu usługi Microsoft Sentinel
- Aktywacja reguły Microsoft Security
- Tworzenie playbooków
- Tworzenie zaplanowanych zapytań (Scheduled Query)
- Zrozumienie modelowania wykrywania
- Przeprowadzanie ataków
- Wykrywanie
- Badanie zdarzeń
- Tworzenie skoroszytów
Moduł 8: Neutralizacja zagrożeń w usłudze Microsoft Sentinel
Uczestnicy dowiedzą się jak proaktywnie identyfikować zagrożenia za pomocą zapytań Azure Sentinel.
- Koncepcje dotyczące wyszukiwania zagrożeń w programie Microsoft Sentinel
- Wyszukiwanie zagrożeń za pomocą programu Microsoft Sentinel
- Szukanie zagrożeń przy użyciu notatników w programie Microsoft Sentinel
Laboratorium: Wyszukiwanie zagrożeń w programie Microsoft Sentinel
- Neutralizacja zagrożeń w usłudze Microsoft Sentinel
- Wyszukiwanie zagrożeń przy użyciu notatników z programem Microsoft Sentinel