Plan Szkolenia
Moduł 1: Ograniczanie zagrożeń przy użyciu Microsoft Defender
Analizuj dane dotyczące zagrożeń w różnych domenach i szybko usuwaj zagrożenia dzięki wbudowanej orkiestracji i automatyzacji w Microsoft 365 Defender. Dowiedz się o zagrożeniach cybernetycznych i jak nowe narzędzia ochrony przed zagrożeniami od Microsoft chronią użytkowników, urządzenia i dane Twojej organizacji. Wykorzystaj zaawansowane wykrywanie i usuwanie zagrożeń opartych na tożsamości, aby chronić tożsamości i aplikacje Azure Active Directory przed naruszeniem.
Lekcje
- Wprowadzenie do ochrony przed zagrożeniami w Microsoft 365
- Ograniczanie incydentów przy użyciu Microsoft 365 Defender
- Usuwanie ryzyk przy użyciu Microsoft Defender for Office 365
- Microsoft Defender for Identity
- Azure AD Identity Protection
- Microsoft Cloud App Security
- Reagowanie na alerty zapobiegania utracie danych
- Zarządzanie ryzykiem wewnętrznym w Microsoft 365
Laboratorium : Ograniczanie zagrożeń przy użyciu Microsoft Defender
- Eksploruj Microsoft 365 Defender
Po ukończeniu tego modułu studenci będą mogli:
- Wyjaśnić, jak ewoluuje krajobraz zagrożeń
- Zarządzać incydentami w Microsoft 365 Defender
- Przeprowadzać zaawansowane polowanie w Microsoft 365 Defender
- Badać alerty w Microsoft Defender
- Opisać funkcje badania i usuwania Azure Active Directory Identity Protection
- Zdefiniować framework Cloud App Security
- Wyjaśnić, jak Cloud Discovery pomaga zobaczyć, co dzieje się w Twojej organizacji
Moduł 2: Ograniczanie zagrożeń przy użyciu Microsoft 365 Defender for Endpoint
Wdrażaj platformę Microsoft Defender for Endpoint, aby wykrywać, badać i reagować na zaawansowane zagrożenia. Dowiedz się, jak Microsoft Defender for Endpoint może pomóc Twojej organizacji w zachowaniu bezpieczeństwa. Naucz się, jak wdrożyć środowisko Microsoft Defender for Endpoint, w tym dołączanie urządzeń i konfigurację zabezpieczeń. Naucz się, jak badać incydenty i alerty przy użyciu Microsoft Defender for Endpoint. Przeprowadzaj zaawansowane polowanie i konsultuj się z ekspertami ds. zagrożeń. Nauczysz się również, jak konfigurować automatyzację w Microsoft Defender for Endpoint, zarządzając ustawieniami środowiskowymi. Na koniec dowiesz się o słabościach swojego środowiska, korzystając z zarządzania zagrożeniami i lukami w zabezpieczeniach w Microsoft Defender for Endpoint.
Lekcje
- Chroń się przed zagrożeniami przy użyciu Microsoft Defender for Endpoint
- Wdrażaj środowisko Microsoft Defender for Endpoint
- Wdrażaj ulepszenia zabezpieczeń systemu Windows 10
- Przeprowadzaj badania urządzeń
- Wykonuj działania na urządzeniu
- Przeprowadzaj badania dowodów i jednostek
- Skonfiguruj alerty i wykrycia
- Zarządzaj ryzykiem wewnętrznym w Microsoft 365
- Wykorzystuj zarządzanie zagrożeniami i lukami w zabezpieczeniach
Laboratorium : Ograniczanie zagrożeń przy użyciu Microsoft 365 Defender for Endpoint
- Wdrażaj Microsoft Defender for Endpoint
- Ograniczaj ataki przy użyciu Defender for Endpoint
Po ukończeniu tego modułu studenci będą mogli:
- Zdefiniować możliwości Microsoft Defender for Endpoint
- Skonfigurować ustawienia środowiskowe Microsoft Defender for Endpoint
- Skonfigurować reguły redukcji powierzchni ataku na urządzeniach z systemem Windows 10
- Opisać informacje dotyczące forensyki urządzeń zbierane przez Microsoft Defender for Endpoint
- Przeprowadzić zbieranie danych forensyki przy użyciu Microsoft Defender for Endpoint
- Badać konta użytkowników w Microsoft Defender for Endpoint
- Zarządzać ustawieniami automatyzacji w Microsoft Defender for Endpoint
- Zarządzać wskaźnikami w Microsoft Defender for Endpoint
- Opisać zarządzanie zagrożeniami i lukami w zabezpieczeniach w Microsoft Defender for Endpoint
Moduł 3: Ograniczanie zagrożeń przy użyciu Azure Defender
Wykorzystaj Azure Defender zintegrowany z Azure Security Center do ochrony i zabezpieczeń obciążeń chmurowych, hybrydowych i lokalnych. Dowiedz się, jakie jest przeznaczenie Azure Defender, jak Azure Defender jest powiązany z Azure Security Center i jak włączyć Azure Defender. Nauczysz się również o ochronie i wykrywaniu zapewnianym przez Azure Defender dla każdego obciążenia chmurowego. Dowiedz się, jak możesz dodać możliwości Azure Defender do swojego środowiska hybrydowego.
Lekcje
- Planuj ochronę obciążeń chmurowych przy użyciu Azure Defender
- Wyjaśnij ochronę obciążeń chmurowych w Azure Defender
- Połącz zasoby Azure z Azure Defender
- Połącz zasoby niebędące Azure z Azure Defender
- Usuwaj alerty bezpieczeństwa przy użyciu Azure Defender
Laboratorium : Ograniczanie zagrożeń przy użyciu Azure Defender
- Wdrażaj Azure Defender
- Ograniczaj ataki przy użyciu Azure Defender
Po ukończeniu tego modułu studenci będą mogli:
- Opisać funkcje Azure Defender
- Wyjaśnić funkcje Azure Security Center
- Wyjaśnić, które obciążenia są chronione przez Azure Defender
- Wyjaśnić, jak działają zabezpieczenia Azure Defender
- Skonfigurować automatyczne udostępnianie w Azure Defender
- Opisać ręczne udostępnianie w Azure Defender
- Połączyć maszyny niebędące Azure z Azure Defender
- Opisać alerty w Azure Defender
- Usuwać alerty w Azure Defender
- Automatyzować reakcje w Azure Defender
Moduł 4: Tworzenie zapytań dla Azure Sentinel przy użyciu języka Kusto Query Language (KQL)
Pisz zapytania w języku Kusto Query Language (KQL), aby badać dane dzienników w celu wykrywania, analizy i raportowania w Azure Sentinel. Ten moduł skupia się na najczęściej używanych operatorach. Przykładowe zapytania KQL będą dotyczyły zapytań związanych z bezpieczeństwem. KQL to język zapytań używany do analizy danych w celu tworzenia analiz, skoroszytów i polowania na zagrożenia w Azure Sentinel. Naucz się, jak podstawowa struktura zapytań KQL stanowi podstawę do budowania bardziej złożonych zapytań. Naucz się, jak podsumowywać i wizualizować dane za pomocą zapytań KQL, co stanowi podstawę do tworzenia wykryć w Azure Sentinel. Naucz się, jak używać języka Kusto Query Language (KQL) do manipulowania danymi ciągów pozyskanymi z źródeł dzienników.
Lekcje
- Twórz zapytania KQL dla Azure Sentinel
- Analizuj wyniki zapytań przy użyciu KQL
- Buduj zapytania wielotabelowe przy użyciu KQL
- Pracuj z danymi w Azure Sentinel przy użyciu języka Kusto Query Language
Laboratorium : Tworzenie zapytań dla Azure Sentinel przy użyciu języka Kusto Query Language (KQL)
- Twórz podstawowe zapytania KQL
- Analizuj wyniki zapytań przy użyciu KQL
- Buduj zapytania wielotabelowe w KQL
- Pracuj z danymi ciągów w KQL
Po ukończeniu tego modułu studenci będą mogli:
- Tworzyć zapytania KQL
- Przeszukiwać pliki dzienników pod kątem zdarzeń bezpieczeństwa przy użyciu KQL
- Filtrować wyszukiwania na podstawie czasu zdarzenia, ważności, domeny i innych istotnych danych przy użyciu KQL
- Podsumowywać dane przy użyciu zapytań KQL
- Renderować wizualizacje przy użyciu zapytań KQL
- Ekstrahować dane z nieustrukturyzowanych pól ciągów przy użyciu KQL
- Ekstrahować dane z ustrukturyzowanych pól ciągów przy użyciu KQL
- Tworzyć funkcje przy użyciu KQL
Moduł 5: Konfigurowanie środowiska Azure Sentinel
Rozpocznij pracę z Azure Sentinel, prawidłowo konfigurując obszar roboczy Azure Sentinel. Tradycyjne systemy zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) zazwyczaj wymagają długiego czasu na skonfigurowanie. Nie są one również koniecznie zaprojektowane z myślą o obciążeniach chmurowych. Azure Sentinel umożliwia szybkie uzyskanie cennych informacji dotyczących bezpieczeństwa z danych chmurowych i lokalnych. Ten moduł pomoże Ci rozpocząć. Poznaj architekturę obszarów roboczych Azure Sentinel, aby zapewnić, że skonfigurujesz system zgodnie z wymaganiami operacji bezpieczeństwa Twojej organizacji. Jako Analityk Operacji Bezpieczeństwa musisz rozumieć tabele, pola i dane pozyskane w Twoim obszarze roboczym. Naucz się, jak badać najczęściej używane tabele danych w Azure Sentinel.
Lekcje
- Wprowadzenie do Azure Sentinel
- Twórz i zarządzaj obszarami roboczymi Azure Sentinel
- Badaj dzienniki w Azure Sentinel
- Używaj list obserwowanych w Azure Sentinel
- Wykorzystuj informacje o zagrożeniach w Azure Sentinel
Laboratorium : Konfigurowanie środowiska Azure Sentinel
- Utwórz obszar roboczy Azure Sentinel
- Utwórz listę obserwowanych
- Utwórz wskaźnik zagrożenia
Po ukończeniu tego modułu studenci będą mogli:
- Zidentyfikować różne komponenty i funkcjonalności Azure Sentinel.
- Zidentyfikować przypadki użycia, w których Azure Sentinel byłby dobrym rozwiązaniem.
- Opisać architekturę obszaru roboczego Azure Sentinel
- Zainstalować obszar roboczy Azure Sentinel
- Zarządzać obszarem roboczym Azure Sentinel
- Tworzyć listę obserwowanych w Azure Sentinel
- Używać KQL do dostępu do listy obserwowanych w Azure Sentinel
- Zarządzać wskaźnikami zagrożeń w Azure Sentinel
- Używać KQL do dostępu do wskaźników zagrożeń w Azure Sentinel
Moduł 6: Łączenie dzienników z Azure Sentinel
Połącz dane na dużą skalę w chmurze, obejmując wszystkich użytkowników, urządzenia, aplikacje i infrastrukturę, zarówno lokalną, jak i w wielu chmurach, z Azure Sentinel. Głównym podejściem do łączenia danych dzienników jest użycie dostarczonych przez Azure Sentinel łączników danych. Ten moduł zapewnia przegląd dostępnych łączników danych. Dowiesz się o opcjach konfiguracji i danych dostarczanych przez łączniki Azure Sentinel dla Microsoft 365 Defender.
Lekcje
- Łącz dane z Azure Sentinel przy użyciu łączników danych
- Łącz usługi Microsoft z Azure Sentinel
- Łącz Microsoft 365 Defender z Azure Sentinel
- Łącz hosty Windows z Azure Sentinel
- Łącz dzienniki w formacie Common Event Format z Azure Sentinel
- Łącz źródła danych syslog z Azure Sentinel
- Łącz wskaźniki zagrożeń z Azure Sentinel
Laboratorium : Łączenie dzienników z Azure Sentinel
- Łącz dane z Azure Sentinel przy użyciu łączników danych
- Łącz urządzenia Windows z Azure Sentinel przy użyciu łączników danych
- Łącz hosty Linux z Azure Sentinel przy użyciu łączników danych
- Łącz informacje o zagrożeniach z Azure Sentinel przy użyciu łączników danych
Po ukończeniu tego modułu studenci będą mogli:
- Wyjaśnić użycie łączników danych w Azure Sentinel
- Wyjaśnić różnice między formatem Common Event Format a łącznikiem Syslog w Azure Sentinel
- Łączyć łączniki usług Microsoft
- Wyjaśnić, jak łączniki automatycznie tworzą incydenty w Azure Sentinel
- Aktywować łącznik Microsoft 365 Defender w Azure Sentinel
- Łączyć maszyny wirtualne Azure Windows z Azure Sentinel
- Łączyć hosty Windows niebędące Azure z Azure Sentinel
- Konfigurować agenta Log Analytics do zbierania zdarzeń Sysmon
- Wyjaśnić opcje wdrażania łącznika Common Event Format w Azure Sentinel
- Konfigurować łącznik TAXII w Azure Sentinel
- Przeglądać wskaźniki zagrożeń w Azure Sentinel
Moduł 7: Tworzenie wykryć i przeprowadzanie badań przy użyciu Azure Sentinel
Wykrywaj wcześniej nieodkryte zagrożenia i szybko usuwaj zagrożenia dzięki wbudowanej orkiestracji i automatyzacji w Azure Sentinel. Nauczysz się, jak tworzyć playbooki Azure Sentinel do reagowania na zagrożenia bezpieczeństwa. Zbadasz zarządzanie incydentami w Azure Sentinel, dowiesz się o zdarzeniach i jednostkach w Azure Sentinel oraz odkryjesz sposoby rozwiązywania incydentów. Nauczysz się również, jak badać, wizualizować i monitorować dane w Azure Sentinel.
Lekcje
- Wykrywanie zagrożeń przy użyciu analityki Azure Sentinel
- Reagowanie na zagrożenia przy użyciu playbooków Azure Sentinel
- Zarządzanie incydentami bezpieczeństwa w Azure Sentinel
- Używaj analizy zachowań jednostek w Azure Sentinel
- Badaj, wizualizuj i monitoruj dane w Azure Sentinel
Laboratorium : Tworzenie wykryć i przeprowadzanie badań przy użyciu Azure Sentinel
- Aktywuj regułę bezpieczeństwa Microsoft
- Utwórz playbook
- Utwórz zaplanowane zapytanie
- Zrozum modelowanie wykrywania
- Przeprowadzaj ataki
- Twórz wykrycia
- Badaj incydenty
- Twórz skoroszyty
Po ukończeniu tego modułu studenci będą mogli:
- Wyjaśnić znaczenie analityki Azure Sentinel.
- Tworzyć reguły z szablonów.
- Zarządzać regułami z modyfikacjami.
- Wyjaśnić możliwości SOAR Azure Sentinel.
- Tworzyć playbook do automatyzacji reakcji na incydent.
- Badać i zarządzać rozwiązywaniem incydentów.
- Wyjaśnić analizę zachowań użytkowników i jednostek w Azure Sentinel
- Eksplorować jednostki w Azure Sentinel
- Wizualizować dane bezpieczeństwa przy użyciu skoroszytów Azure Sentinel.
Moduł 8: Polowanie na zagrożenia w Azure Sentinel
W tym module nauczysz się proaktywnie identyfikować zachowania zagrożeń, korzystając z zapytań Azure Sentinel. Nauczysz się również używać zakładek i livestream do polowania na zagrożenia. Dowiesz się, jak używać notatników w Azure Sentinel do zaawansowanego polowania.
Lekcje
- Polowanie na zagrożenia przy użyciu Azure Sentinel
- Polowanie na zagrożenia przy użyciu notatników w Azure Sentinel
Laboratorium : Polowanie na zagrożenia w Azure Sentinel
- Przeprowadzaj polowanie na zagrożenia w Azure Sentinel
- Polowanie na zagrożenia przy użyciu notatników z Azure Sentinel
Po ukończeniu tego modułu studenci będą mogli:
- Opisać koncepcje polowania na zagrożenia w Azure Sentinel
- Zdefiniować hipotezę polowania na zagrożenia w Azure Sentinel
- Używać zapytań do polowania na zagrożenia.
- Obserwować zagrożenia w czasie rzeczywistym za pomocą livestream.
- Eksplorować biblioteki API do zaawansowanego polowania na zagrożenia w Azure Sentinel
- Tworzyć i używać notatników w Azure Sentinel
Wymagania
Podstawowa znajomość Microsoft 365
Podstawowa znajomość produktów Microsoft związanych z bezpieczeństwem, zgodnością i tożsamością
Średnia znajomość systemu Windows 10
Znajomość usług Azure, w szczególności Azure SQL Database i Azure Storage
Znajomość maszyn wirtualnych Azure i sieci wirtualnych
Podstawowa znajomość koncepcji skryptowania.
Opinie uczestników (2)
Dzięki temu zyskałem potrzebne mi wglądy :) Zaczynam nauczanie na kwalifikacji BTEC Level 3 i chciałem poszerzyć swoją wiedzę w tej dziedzinie.
Otilia Pasareti - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję