Plan Szkolenia
Moduł 1: Łagodzenie zagrożeń za pomocą Microsoft Defender
Analizuj dane dotyczące zagrożeń w różnych domenach i szybko łagodź zagrożenia z użyciem wbudowanej orchestracji i automatyzacji w Microsoft 365 Defender. Dowiedz się o cyberzagrożeniach i jak nowe narzędzia do ochrony przed zagrożeniami firmy Microsoft chronią użytkowników, urządzenia i dane Twojej organizacji. Korzystaj z zaawansowanego wykrywania i łagodzenia zagrożeń opartych na tożsamości, aby chronić tożsamości i aplikacje Azure Active Directory przed kompromitacją.
Lekcje
- Wprowadzenie do ochrony przed zagrożeniami za pomocą Microsoft 365
- Łagodź zdarzenia za pomocą Microsoft 365 Defender
- Złagodź ryzyko za pomocą Microsoft Defender for Office 365
- Microsoft Defender for Identity
- Ochrona tożsamości Azure AD
- Microsoft Cloud App Security
- Reaguj na alerty o zapobieganiu utracie danych
- Zarządzaj ryzykiem wewnętrznym w Microsoft 365
Laboratorium: Łagodzenie zagrożeń za pomocą Microsoft Defender
- Badanie Microsoft 365 Defender
Po ukończeniu tego modułu, studenci będą w stanie:
- Wyjaśniać, jak krajobraz zagrożeń się zmienia
- Zarządzać zdarzeniami w Microsoft 365 Defender
- Przeprowadzać zaawansowane polowanie na zagrożenia w Microsoft 365 Defender
- Badać alerty w Microsoft Defender
- Opisywać funkcje badania i łagodzenia Azure Active Directory Identity Protection
- Zdefiniować ramy Cloud App Security
- Wyjaśniać, jak Cloud Discovery pomaga Ci zobaczyć, co dzieje się w Twojej organizacji
Moduł 2: Łagodzenie zagrożeń za pomocą Microsoft 365 Defender for Endpoint
Zaimplementuj platformę Microsoft Defender for Endpoint, aby wykrywać, badać i reagować na zaawansowane zagrożenia. Dowiedz się, jak Microsoft Defender for Endpoint może pomóc Twojej organizacji być bezpieczną. Naucz się, jak wdrożyć środowisko Microsoft Defender for Endpoint, w tym dołączanie urządzeń i konfigurowanie bezpieczeństwa. Naucz się badać zdarzenia i alerty za pomocą Microsoft Defender for Endpoints. Przeprowadź zaawansowane polowanie i konsultuj się z ekspertami ds. zagrożeń. Dowiesz się również, jak skonfigurować automatyzację w Microsoft Defender for Endpoint poprzez zarządzanie ustawieniami środowiskowymi. Na koniec nauczysz się o słabościach Twojego środowiska przy użyciu Threat and Vulnerability Management w Microsoft Defender for Endpoint.
Lekcje
- Ochrona przed zagrożeniami za pomocą Microsoft Defender for Endpoint
- Wdrażanie środowiska Microsoft Defender for Endpoint
- Implementacja wzrostu bezpieczeństwa systemu Windows 10
- Badanie zdarzeń na urządzeniach
- Wykonywanie działań na urządzeniu
- Badanie dowodów i jednostek
- Konfigurowanie alertów i wykryć
- Zarządzanie ryzykiem wewnętrznym w Microsoft 365
- Wykorzystywanie Threat and Vulnerability Management
Laboratorium: Łagodzenie zagrożeń za pomocą Microsoft 365 Defender for Endpoint
- Wdrażanie Microsoft Defender for Endpoint
- Łagodzenie ataków za pomocą Defender for Endpoint
Po ukończeniu tego modułu, studenci będą w stanie:
- Zdefiniować możliwości Microsoft Defender for Endpoint
- Skonfigurować ustawienia środowiska Microsoft Defender for Endpoint
- Skonfigurować reguły redukcji powierzchni ataku na urządzeniach z systemem Windows 10
- Opisywać informacje o analizie cyfrowej zbierane przez Microsoft Defender for Endpoint
- Przeprowadzać badanie danych cyfrowych za pomocą Microsoft Defender for Endpoint
- Badać konta użytkowników w Microsoft Defender for Endpoint
- Zarządzać ustawieniami automatyzacji w Microsoft Defender for Endpoint
- Zarządzać wskaźnikami w Microsoft Defender for Endpoint
- Opisywać Threat and Vulnerability Management w Microsoft Defender for Endpoint
Moduł 3: Łagodzenie zagrożeń za pomocą Azure Defender
Korzystaj z Azure Defender zintegrowanego z Azure Security Center do ochrony i zabezpieczania obciągu w chmurze, hibrydowej chmury i środowisk lokalnych. Dowiedz się celu Azure Defender, relacji Azure Defender do Azure Security Center oraz jak włączać Azure Defender. Nauczysz się ochrony i wykrywania zapewnianych przez Azure Defender dla każdego obciążenia chmurowego. Dowiesz się, jak dodać możliwości Azure Defender do swojego hibrydowego środowiska.
Lekcje
- Planowanie ochrony obciągu chmurowego za pomocą Azure Defender
- Wyjaśnianie ochrony obciągu chmurowego w Azure Defender
- Połączenie zasobów platformy Azure do Azure Defender
- Połączenie zasobów poza platformą Azure do Azure Defender
- Złagodź alerty bezpieczeństwa za pomocą Azure Defender
Laboratorium: Łagodzenie zagrożeń za pomocą Azure Defender
- Wdrażanie Azure Defender
- Łagodzenie ataków za pomocą Azure Defender
Po ukończeniu tego modułu, studenci będą w stanie:
- Opisywać funkcje Azure Defender
- Wyjaśniać funkcje Azure Security Center
- Wyjaśniać, które obciążenia są chronione przez Azure Defender
- Wyjaśniać, jak działają ochrony Azure Defender
- Skonfigurować automatyczną konfigurację w Azure Defender
- Opisywać ręczną konfigurację w Azure Defender
- Połączać maszyny poza platformą Azure do Azure Defender
- Opisywać alerty w Azure Defender
- Złagodź alerty w Azure Defender
- Automatyzować odpowiedzi w Azure Defender
Moduł 4: Tworzenie zapytań do Azure Sentinel przy użyciu języka Kusto Query Language (KQL)
Pisz wyrażenia języka Kusto Query Language (KQL), aby zapytać dane dziennika i wykonywać wykrywania, analizy i raportowania w Azure Sentinel. Ten moduł będzie koncentrował się na najczęściej używanych operatorach. Przykładowe wyrażenia KQL prezentują kwerendy dotyczące tabel zabezpieczeń. KQL jest językiem zapytań używanym do analizowania danych i tworzenia analiz, podręczników oraz polowania w Azure Sentinel. Dowiesz się, jak podstawowa struktura wyrażenia KQL stanowi fundament do budowy bardziej skomplikowanych wyrażeń. Dowiesz się, jak podsumowywać i wizualizować dane za pomocą wyrażenia KQL, co stanowi fundament do tworzenia wykryć w Azure Sentinel. Nauczysz się korzystać z języka Kusto Query Language (KQL) do manipulowania danych tekstowych importowanych z źródeł dzienników.
Lekcje
- Tworzenie wyrażeń KQL dla Azure Sentinel
- Analiza wyników kwerend przy użyciu KQL
- Budowanie wielotabelowych wyrażeń przy użyciu KQL
- Praca z danymi w Azure Sentinel przy użyciu języka Kusto Query Language
Laboratorium: Tworzenie zapytań do Azure Sentinel przy użyciu języka Kusto Query Language (KQL)
- Tworzenie podstawowych wyrażeń KQL
- Analiza wyników kwerend przy użyciu KQL
- Budowanie wielotabelowych wyrażeń w KQL
- Praca z danymi tekstowymi w KQL
Po ukończeniu tego modułu, studenci będą w stanie:
- Tworzyć wyrażenia KQL
- Szukać zdarzeń zabezpieczeń w plikach dziennika przy użyciu KQL
- Filtrować wyszukiwania na podstawie czasu zdarzenia, ważności, domeny i innych relevantnych danych przy użyciu KQL
- Podsumowywać dane za pomocą wyrażeń KQL
- Renderowanie wizualizacji za pomocą wyrażeń KQL
- Wyodrębniać dane z niestrukturyzowanych pól tekstowych przy użyciu KQL
- Wyodrębniać dane z strukturyzowanych danych tekstowych przy użyciu KQL
- Tworzyć funkcje przy użyciu KQL
Moduł 5: Konfiguracja środowiska Azure Sentinel
Rozpocznij pracę z Azure Sentinel, odpowiednio konfigurując obszar roboczy Azure Sentinel. Tradycyjne systemy zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) często wymagają długiego czasu na konfigurację i ustawienie. Nie są również zawsze zaprojektowane z uwzględnieniem obciążeń chmurowych. Azure Sentinel pozwala Ci szybko uzyskiwać wartościowe wgląd w bezpieczeństwo danych w chmurze i lokalnie. Ten moduł pomoże Ci rozpocząć pracę. Dowiesz się o architekturze obszarów roboczych Azure Sentinel, aby upewnić się, że skonfigurujesz system zgodnie z wymaganiami operacyjnymi zabezpieczeń Twojej organizacji. Jako Specjalista ds. Bezpieczeństwa Operacyjnego musisz zrozumieć tabele, pola i dane importowane do Twojego obszaru roboczego. Dowiesz się, jak wykonywać kwerendy dla najczęściej używanych tabel danych w Azure Sentinel.
Lekcje
- Wprowadzenie do Azure Sentinel
- Tworzenie i zarządzanie obszarami roboczymi Azure Sentinel
- Zapytanie dzienników w Azure Sentinel
- Korzystanie z list obserwowanych w Azure Sentinel
- Korzystanie z wskaźników zagrożeń w Azure Sentinel
Laboratorium: Konfiguracja środowiska Azure Sentinel
- Tworzenie obszaru roboczego Azure Sentinel
- Tworzenie listy obserwowanych
- Tworzenie wskaźnika zagrożenia
Po ukończeniu tego modułu, studenci będą w stanie:
- Identyfikować różne komponenty i funkcjonalność Azure Sentinel.
- Identyfikować przypadki zastosowania, gdzie Azure Sentinel byłby dobrym rozwiązaniem.
- Opisywać architekturę obszaru roboczego Azure Sentinel
- Zainstalować obszar roboczy Azure Sentinel
- Zarządzać obszarem roboczym Azure Sentinel
- Tworzyć listę obserwowanych w Azure Sentinel
- Korzystać z KQL do uzyskiwania dostępu do listy obserwowanych w Azure Sentinel
- Zarządzać wskaźnikami zagrożeń w Azure Sentinel
- Korzystać z KQL do uzyskiwania dostępu do wskaźników zagrożeń w Azure Sentinel
Moduł 6: Łączenie dzienników z Azure Sentinel
Połącz dane na skalę chmury dla wszystkich użytkowników, urządzeń, aplikacji i infrastruktury, zarówno lokalnej, jak i wielu chmur, do Azure Sentinel. Głównym podejściem do łączenia danych dzienników jest użycie konektorów danych dostarczonych przez Azure Sentinel. Ten moduł zawiera omówienie dostępnych konektorów danych. Dowiesz się o opcjach konfiguracji i danych udostępnianych przez konektory danych Microsoft 365 Defender w Azure Sentinel.
Lekcje
- Łączenie danych z Azure Sentinel przy użyciu konektorów danych
- Łączenie usług firmy Microsoft z Azure Sentinel
- Łączenie Microsoft 365 Defender z Azure Sentinel
- Łączenie hostów systemu Windows z Azure Sentinel
- Łączenie dzienników w formacie Common Event Format do Azure Sentinel
- Łączenie źródeł danych syslog do Azure Sentinel
- Łączenie wskaźników zagrożeń do Azure Sentinel
Laboratorium: Łączenie dzienników z Azure Sentinel
- Łączenie danych z Azure Sentinel przy użyciu konektorów danych
- Łączenie urządzeń systemu Windows z Azure Sentinel przy użyciu konektorów danych
- Łączenie hostów Linux do Azure Sentinel przy użyciu konektorów danych
- Łączenie inteligencji zagrożeń do Azure Sentinel przy użyciu konektorów danych
Po ukończeniu tego modułu, studenci będą w stanie:
- Wyjaśniać zastosowanie konektorów danych w Azure Sentinel
- Wyjaśniać różnice między Common Event Format a konektorem Syslog w Azure Sentinel
- Łączyć konektory usług firmy Microsoft
- Wyjaśniać, jak konektory automatycznie tworzą zdarzenia w Azure Sentinel
- Aktywować konektor Microsoft 365 Defender w Azure Sentinel
- Łączenie maszyn wirtualnych systemu Windows Azure do Azure Sentinel
- Łączenie hostów systemu Windows poza platformą Azure do Azure Sentinel
- Konfigurować agenta Log Analytics do zbierania zdarzeń Sysmon
- Wyjaśniać opcje wdrażania konektora Common Event Format w Azure Sentinel
- Konfigurować konektor TAXII w Azure Sentinel
- Wyświetlać wskaźniki zagrożeń w Azure Sentinel
Moduł 7: Tworzenie wykryć i przeprowadzanie badań przy użyciu Azure Sentinel
Wykrywaj poprzednio nieodkryte zagrożenia i szybko łagodź zagrożenia za pomocą wbudowanej orchestracji i automatyzacji w Azure Sentinel. Dowiesz się, jak tworzyć playbooks w Azure Sentinel, aby reagować na zagrożenia bezpieczeństwa. Badać zarządzanie zdarzeniami w Azure Sentinel, dowiesz się o zdarzeniach i jednostkach Azure Sentinel oraz odkryjesz sposoby rozwiązywania zdarzeń. Dowiesz się również, jak wykonywać kwerendy, wizualizować i monitorować dane w Azure Sentinel.
Lekcje
- Wykrywanie zagrożeń za pomocą analiz Azure Sentinel
- Odpowiadanie na zagrożenia za pomocą playbooks w Azure Sentinel
- Zarządzanie zdarzeniami zabezpieczeń w Azure Sentinel
- Korzystanie z analizy zachowania jednostek w Azure Sentinel
- Wykonywanie kwerend, wizualizacja i monitorowanie danych w Azure Sentinel
Laboratorium: Tworzenie wykryć i przeprowadzanie badań przy użyciu Azure Sentinel
- Aktywacja reguły zabezpieczeń firmy Microsoft
- Tworzenie playbooks
- Tworzenie kwerendy zaplanowanej
- Zrozumienie modelowania wykryć
- Przeprowadzanie ataków
- Tworzenie wykryć
- Badań zdarzeń
- Tworzenie podręczników
Po ukończeniu tego modułu, studenci będą w stanie:
- Wyjaśniać znaczenie analiz Azure Sentinel.
- Tworzyć reguły na podstawie szablonów.
- Zarządzać regułami z modyfikacjami.
- Wyjaśniać możliwości SOAR w Azure Sentinel.
- Tworzyć playbook, aby automatyzować odpowiedź na zdarzenie.
- Badać i zarządzać rozwiązywaniem zdarzeń.
- Wyjaśniać analizę zachowania użytkowników i jednostek w Azure Sentinel
- Eksplorowanie jednostek w Azure Sentinel
- Wizualizacja danych zabezpieczeń przy użyciu podręczników Azure Sentinel.
Moduł 8: Polowanie na zagrożenia w Azure Sentinel
W tym module nauczysz się aktywnie identyfikować zachowania zagrożeń za pomocą zapytań Azure Sentinel. Dowiesz się również, jak korzystać z zakładek i livestreamu do polowania na zagrożenia. Nauczysz się również, jak korzystać z notesów w Azure Sentinel do zaawansowanego polowania.
Lekcje
- Polowanie na zagrożenia za pomocą Azure Sentinel
- Polowanie na zagrożenia przy użyciu notesów w Azure Sentinel
Laboratorium: Polowanie na zagrożenia w Azure Sentinel
- Polowanie na zagrożenia w Azure Sentinel
- Polowanie na zagrożenia przy użyciu notesów z Azure Sentinel
Po ukończeniu tego modułu, studenci będą w stanie:
- Opisywać koncepcje polowania na zagrożenia do użytku w Azure Sentinel
- Zdefiniować hipotezę polowania na zagrożenia do użytku w Azure Sentinel
- Korzystać z zapytań do polowania na zagrożenia.
- Obserwować zagrożenia w czasie za pomocą livestreamu.
- Eksplorować biblioteki API dla zaawansowanego polowania na zagrożenia w Azure Sentinel
- Tworzyć i korzystać z notesów w Azure Sentinel
Wymagania
Podstawowe zrozumienie Microsoft 365
Podstawowe zrozumienie produktów firmy Microsoft dotyczących bezpieczeństwa, zgodności i tożsamości
Pośrednie zrozumienie systemu Windows 10
Znajomość usług Azure, w szczególności Azure SQL Database i Azure Storage
Znajomość maszyn wirtualnych i sieci wirtualnej platformy Azure
Podstawowe zrozumienie koncepcji skryptów.
Opinie uczestników (4)
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Bardzo dobry kontakt z prowadzącym i jego wiedza. Umiejętność reagowania na potrzeby osób szkolonych.
Anna Ratajska - Uniwersytet Warszawski
Szkolenie - Introduction to SharePoint 2016 for Collaboration and Document Management (authorized training course MS 55193)
Dobre praktyki dotyczące budowania modelu danych i dobre praktyki dotyczące elementów wizualnych w raporcie nie zawarte w oficjalnych materiałach. Dużo przykładów z projektów