Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Przegląd Cortex XDR
- Zrozumienie komponentów Cortex XDR
Rozpoczęcie pracy z Cortex XDR
- Konfiguracja Cortex XDR
- Zrozumienie konsoli zarządzania Cortex XDR
- Zrozumienie reguł polityk i profili
Praca z aplikacjami Cortex
- Przegląd aplikacji Cortex
- Aktywacja laboratorium Cortex XDR
Ochrona przed złośliwym oprogramowaniem
- Przegląd profili i ograniczeń dotyczących złośliwego oprogramowania
- Konfiguracja i używanie modułów ochrony przed złośliwym oprogramowaniem
Ochrona przed exploitami
- Zapobieganie exploitom aplikacji
- Techniki exploitów i mechanizmy obronne
- Używanie modułów ochrony przed exploitami i profili exploitów
Wyłączenia i działania reakcyjne
- Zrozumienie wyłączeń
- Dostosowywanie polityk przy użyciu wyłączeń
- Praca z działaniami reakcyjnymi
Analiza zagrożeń behawioralnych
- Zrozumienie przypadków użycia wykrywania i reagowania
- Analiza zagrożeń behawioralnych
- Używanie silnika analitycznego
Zarządzanie incydentami
- Używanie alertów
- Obsługa incydentów
- Obsługa zewnętrznych alertów
- Wyłączenia alertów i polityki
Rozwiązywanie problemów
- Metodologie i zasoby
- Używanie narzędzi do rozwiązywania problemów
Podsumowanie i kolejne kroki
Wymagania
- Znajomość koncepcji bezpieczeństwa przedsiębiorstw
Odbiorcy
- Specjaliści ds. bezpieczeństwa
- Analitycy cyberbezpieczeństwa
- Administratorzy
21 godzin
Opinie uczestników (1)
godny polecenia