Plan Szkolenia

Wprowadzenie

  • Przegląd Cortex XDR
  • Zrozumienie komponentów Cortex XDR

Pierwsze kroki z Cortex XDR

  • Konfiguracja Cortex XDR
  • Zrozumienie konsoli zarządzania Cortex XDR
  • Zrozumienie zasad i profili zasad

Praca z aplikacjami Cortex

  • Przegląd aplikacji Cortex
  • Aktywacja laboratorium Cortex XDR

Ochrona przed złośliwym oprogramowaniem

  • Przegląd profili i ograniczeń złośliwego oprogramowania
  • Konfigurowanie i używanie modułów ochrony przed złośliwym oprogramowaniem

Ochrona przed exploitami

  • Zapobieganie exploitom aplikacji
  • Techniki exploitów i mechanizmy obronne
  • Korzystanie z modułów ochrony przed exploitami i profili exploitów

Wyjątki i działania w odpowiedzi

  • Zrozumienie wyjątków
  • Dostrajanie zasad przy użyciu wyjątków
  • Praca z akcjami odpowiedzi

Analiza zagrożeń behawioralnych

  • Zrozumienie przypadków użycia wykrywania i reagowania
  • Analiza zagrożeń behawioralnych
  • Korzystanie z silnika analitycznego

Incident Management

  • Korzystanie z alertów
  • Obsługa incydentów
  • Obsługa alertów zewnętrznych
  • Wykluczanie alertów i zasady

Rozwiązywanie problemów

  • Metodologie i zasoby
  • Korzystanie z narzędzi do rozwiązywania problemów

Podsumowanie i kolejne kroki

Wymagania

  • Znajomość koncepcji bezpieczeństwa przedsiębiorstwa

Publiczność

  • Profesjonaliści ds. bezpieczeństwa
  • Analitycy cyberbezpieczeństwa
  • Administratorzy
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów