Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie

  • Przegląd Cortex XDR
  • Zrozumienie komponentów Cortex XDR

Rozpoczęcie pracy z Cortex XDR

  • Konfiguracja Cortex XDR
  • Zrozumienie konsoli zarządzania Cortex XDR
  • Zrozumienie reguł polityk i profili

Praca z aplikacjami Cortex

  • Przegląd aplikacji Cortex
  • Aktywacja laboratorium Cortex XDR

Ochrona przed złośliwym oprogramowaniem

  • Przegląd profili i ograniczeń dotyczących złośliwego oprogramowania
  • Konfiguracja i używanie modułów ochrony przed złośliwym oprogramowaniem

Ochrona przed exploitami

  • Zapobieganie exploitom aplikacji
  • Techniki exploitów i mechanizmy obronne
  • Używanie modułów ochrony przed exploitami i profili exploitów

Wyłączenia i działania reakcyjne

  • Zrozumienie wyłączeń
  • Dostosowywanie polityk przy użyciu wyłączeń
  • Praca z działaniami reakcyjnymi

Analiza zagrożeń behawioralnych

  • Zrozumienie przypadków użycia wykrywania i reagowania
  • Analiza zagrożeń behawioralnych
  • Używanie silnika analitycznego

Zarządzanie incydentami

  • Używanie alertów
  • Obsługa incydentów
  • Obsługa zewnętrznych alertów
  • Wyłączenia alertów i polityki

Rozwiązywanie problemów

  • Metodologie i zasoby
  • Używanie narzędzi do rozwiązywania problemów

Podsumowanie i kolejne kroki

Wymagania

  • Znajomość koncepcji bezpieczeństwa przedsiębiorstw

Odbiorcy

  • Specjaliści ds. bezpieczeństwa
  • Analitycy cyberbezpieczeństwa
  • Administratorzy
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie