Plan Szkolenia
Moduł 1: Ograniczanie zagrożeń przy użyciu Microsoft Defender
Analizuj dane o zagrożeniach w różnych domenach i szybko usuwaj zagrożenia dzięki wbudowanej orkiestracji i automatyzacji w usłudze Microsoft 365 Defender. Dowiedz się więcej o zagrożeniach cyberbezpieczeństwa i o tym, jak nowe narzędzia ochrony przed zagrożeniami firmy Microsoft chronią użytkowników, urządzenia i dane Twojej organizacji. Skorzystaj z zaawansowanego wykrywania i usuwania zagrożeń opartych na tożsamości, aby chronić tożsamości i aplikacje usługi Azure Active Directory przed naruszeniem.
Lekcje
- Wprowadzenie do ochrony przed zagrożeniami za pomocą Microsoft 365
- Łagodzenie incydentów przy użyciu usługi Microsoft 365 Defender
- Usuwanie zagrożeń za pomocą usługi Microsoft Defender dla Office 365
- Usługa Microsoft Defender dla tożsamości
- Ochrona tożsamości w usłudze Azure AD
- Zabezpieczenia aplikacji w chmurze Microsoft
- Reagowanie na alerty zapobiegania utracie danych
- Zarządzanie ryzykiem wewnętrznym w Microsoft 365
Laboratorium: Łagodzenie zagrożeń przy użyciu Microsoft Defender
- Explore Microsoft 365 Defender
Po ukończeniu tego modułu studenci będą w stanie
- Wyjaśnij, jak ewoluuje krajobraz zagrożeń
- Zarządzanie incydentami w usłudze Microsoft 365 Defender
- Prowadzenie zaawansowanych polowań w usłudze Microsoft 365 Defender
- Badanie alertów w usłudze Microsoft Defender
- Opisywanie funkcji badania i korygowania w usłudze Azure Active Directory Identity Protection
- Definiowanie struktury Cloud App Security
- Wyjaśnij, w jaki sposób Cloud Discovery pomaga Ci zobaczyć, co dzieje się w Twojej organizacji
Moduł 2: Ograniczanie zagrożeń przy użyciu Microsoft 365 Defender for Endpoint
Wdróż platformę Microsoft Defender for Endpoint, aby wykrywać, badać i reagować na zaawansowane zagrożenia. Dowiedz się, jak Microsoft Defender for Endpoint może pomóc Twojej organizacji zachować bezpieczeństwo. Dowiedz się, jak wdrożyć środowisko Microsoft Defender for Endpoint, w tym wdrażać urządzenia i konfigurować zabezpieczenia. Dowiedz się, jak badać incydenty i alerty za pomocą Microsoft Defender for Endpoint. Przeprowadź zaawansowane polowanie i skonsultuj się z ekspertami ds. zagrożeń. Dowiesz się również, jak skonfigurować automatyzację w Microsoft Defender for Endpoint, zarządzając ustawieniami środowiskowymi. Na koniec dowiesz się o słabościach swojego środowiska, korzystając z Threat and Vulnerability Management w Microsoft Defender for Endpoint.
Lekcje
- Ochrona przed zagrożeniami dzięki usłudze Microsoft Defender for Endpoint
- Wdrażanie środowiska Microsoft Defender dla punktów końcowych
- Wdrażanie ulepszeń zabezpieczeń systemu Windows 10
- Przeprowadzanie badań urządzeń
- Wykonywanie akcji na urządzeniu
- Przeprowadzanie badań dowodów i podmiotów
- Konfigurowanie alertów i wykrywania
- Zarządzanie ryzykiem wewnętrznym w Microsoft 365
- Wykorzystanie zarządzania zagrożeniami i lukami w zabezpieczeniach
Laboratorium: Ograniczanie zagrożeń przy użyciu Microsoft 365 Defender for Endpoint
- Wdrożenie Microsoft usługi Defender dla punktów końcowych
- Ograniczanie ataków przy użyciu usługi Defender dla punktów końcowych
Po ukończeniu tego modułu studenci będą w stanie
- Definiowanie możliwości programu Microsoft Defender dla punktu końcowego
- Konfigurowanie ustawień środowiska Microsoft Defender dla punktów końcowych
- Konfigurowanie reguł ograniczania powierzchni ataku na urządzeniach z systemem Windows 10
- Opisywanie informacji kryminalistycznych dotyczących urządzeń zebranych przez usługę Microsoft Defender for Endpoint
- Przeprowadzanie zbierania danych kryminalistycznych przy użyciu usługi Microsoft Defender dla punktu końcowego
- Badanie kont użytkowników w usłudze Microsoft Defender dla punktów końcowych
- Zarządzanie ustawieniami automatyzacji w usłudze Microsoft Defender dla punktu końcowego
- Zarządzanie wskaźnikami w usłudze Microsoft Defender dla punktu końcowego
- Opisywanie zarządzania zagrożeniami i lukami w zabezpieczeniach w usłudze Microsoft Defender dla punktu końcowego
Moduł 3: Ograniczanie zagrożeń przy użyciu Azure Defender
Użyj usługi Azure Defender zintegrowanej z Azure Security Center dla Azure, chmury hybrydowej i ochrony obciążeń lokalnych i zabezpieczeń. Poznaj cel usługi Azure Defender, relację usługi Azure Defender z Azure Security Center i sposób włączania usługi Azure Defender. Dowiesz się również o zabezpieczeniach i detekcjach zapewnianych przez usługę Azure Defender dla każdego obciążenia w chmurze. Dowiedz się, jak możesz dodać możliwości usługi Azure Defender do swojego środowiska hybrydowego.
Lekcje
- Planowanie ochrony obciążeń w chmurze przy użyciu usługi Azure Defender
- Wyjaśnienie ochrony obciążeń w chmurze w usłudze Azure Defender
- Łączenie zasobów Azure z usługą Azure Defender
- Łączenie zasobów innych niż Azure z usługą Azure Defender
- Korygowanie alertów zabezpieczeń przy użyciu usługi Azure Defender
Laboratorium: Ograniczanie zagrożeń przy użyciu Azure Defender
- Wdrażanie funkcji Azure Defender
- Łagodzenie ataków za pomocą funkcji Azure Defender
Po ukończeniu tego modułu studenci będą w stanie
- Opis Azure funkcji programu Defender
- Wyjaśnij funkcje Azure Security Center
- Wyjaśnij, które obciążenia są chronione przez usługę Azure Defender
- Wyjaśnij, jak działają zabezpieczenia usługi Azure Defender
- Konfigurowanie automatycznego aprowizowania w usłudze Azure Defender
- Opisywanie ręcznego aprowizowania w usłudze Azure Defender
- Łączenie maszyn innych niż Azure z usługą Azure Defender
- Opisywanie alertów w usłudze Azure Defender
- Usuwanie alertów w usłudze Azure Defender
- Automatyzacja odpowiedzi w usłudze Azure Defender
Moduł 4: Tworzenie zapytań dla Azure Sentinel przy użyciu języka zapytań Kusto (KQL)
Pisz instrukcje Kusto Query Language (KQL), aby wyszukiwać dane dziennika w celu przeprowadzania wykrywania, analizy i raportowania w Azure Sentinel. Ten moduł skupi się na najczęściej używanych operatorach. Przykładowe instrukcje KQL będą prezentować zapytania tabelaryczne związane z bezpieczeństwem. KQL to język zapytań używany do przeprowadzania analiz danych w celu tworzenia analiz, skoroszytów i przeprowadzania polowań w Azure Sentinel. Dowiedz się, jak podstawowa struktura instrukcji KQL stanowi podstawę do tworzenia bardziej złożonych instrukcji. Dowiedz się, jak podsumować i wizualizować dane za pomocą instrukcji KQL, która stanowi podstawę do tworzenia wykrywaczy w Azure Sentinel. Dowiedz się, jak używać języka zapytań Kusto (KQL) do manipulowania danymi łańcuchowymi pozyskiwanymi ze źródeł dziennika.
Lekcje
- Konstruowanie instrukcji KQL dla Azure Sentinel
- Analizowanie wyników zapytań przy użyciu KQL
- Tworzenie instrukcji dla wielu tabel przy użyciu języka KQL
- Praca z danymi w Azure Sentinel przy użyciu języka zapytań Kusto
Laboratorium: Tworzenie zapytań dla Azure Sentinel przy użyciu języka zapytań Kusto (KQL)
- Konstruowanie podstawowych instrukcji KQL
- Analizowanie wyników zapytań przy użyciu języka KQL
- Tworzenie instrukcji wielu tabel w języku KQL
- Praca z danymi łańcuchowymi w KQL
Po ukończeniu tego modułu studenci będą w stanie
- Konstruowanie instrukcji KQL
- Pliki dziennika Search dla zdarzeń bezpieczeństwa przy użyciu języka KQL
- Filtrowanie wyszukiwań na podstawie czasu zdarzenia, wagi, domeny i innych istotnych danych przy użyciu języka KQL
- Podsumowywanie danych przy użyciu instrukcji KQL
- Renderowanie wizualizacji przy użyciu instrukcji KQL
- Wyodrębnianie danych z nieustrukturyzowanych pól łańcuchowych przy użyciu języka KQL
- Wyodrębnianie danych z ustrukturyzowanych danych łańcuchowych przy użyciu języka KQL
- Tworzenie funkcji przy użyciu języka KQL
Moduł 5: Konfiguracja środowiska Azure Sentinel
Rozpocznij korzystanie z usługi Azure Sentinel, prawidłowo konfigurując obszar roboczy Azure Sentinel. Tradycyjne systemy zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) zazwyczaj wymagają dużo czasu na skonfigurowanie. Nie są one również koniecznie projektowane z myślą o obciążeniach w chmurze. Azure Sentinel umożliwia szybkie rozpoczęcie uzyskiwania cennych informacji o zabezpieczeniach z danych w chmurze i lokalnych. Ten moduł pomaga rozpocząć pracę. Poznaj architekturę obszarów roboczych Azure Sentinel, aby upewnić się, że konfigurujesz system tak, aby spełniał wymagania dotyczące operacji bezpieczeństwa Twojej organizacji. Jako analityk ds. operacji bezpieczeństwa musisz rozumieć tabele, pola i dane pobierane w obszarze roboczym. Dowiedz się, jak wykonywać zapytania do najczęściej używanych tabel danych w usłudze Azure Sentinel.
Lekcje
- Wprowadzenie do Azure Sentinel
- Tworzenie obszarów roboczych Azure Sentinel i zarządzanie nimi
- Dzienniki zapytań w Azure Sentinel
- Korzystanie z list obserwowanych w aplikacji Azure Sentinel
- Korzystanie z analizy zagrożeń w aplikacji Azure Sentinel
Laboratorium: Konfiguracja środowiska Azure Sentinel
- Utwórz obszar roboczy Azure Sentinel
- Tworzenie listy obserwacyjnej
- Utwórz wskaźnik zagrożenia
Po ukończeniu tego modułu studenci będą w stanie
- Zidentyfikuj różne komponenty i funkcje Azure Sentinel.
- Zidentyfikuj przypadki użycia, w których Azure Sentinel byłby dobrym rozwiązaniem.
- Opisz architekturę przestrzeni roboczej Azure Sentinel
- Zainstaluj przestrzeń roboczą Azure Sentinel
- Zarządzanie obszarem roboczym Azure Sentinel
- Utwórz listę obserwowanych w Azure Sentinel
- Użyj KQL, aby uzyskać dostęp do listy obserwowanych w Azure Sentinel
- Zarządzanie wskaźnikami zagrożeń w Azure Sentinel
- Użyj KQL, aby uzyskać dostęp do wskaźników zagrożeń w Azure Sentinel
Moduł 6: Podłączanie dzienników do Azure Sentinel
Łączenie danych w skali chmury między wszystkimi użytkownikami, urządzeniami, aplikacjami i infrastrukturą, zarówno lokalnie, jak i w wielu chmurach, z usługą Azure Sentinel. Podstawowym podejściem do łączenia danych dziennika jest użycie łączników danych dostarczonych przez usługę Azure Sentinel. Ten moduł zawiera przegląd dostępnych konektorów danych. Zapoznasz się z opcjami konfiguracji i danymi dostarczanymi przez konektory Azure Sentinel dla Microsoft 365 Defender.
Lekcje
- Łączenie danych z usługą Azure Sentinel przy użyciu konektorów danych
- Podłącz Microsoft usługi do usługi Azure Sentinel
- Podłącz Microsoft usługę 365 Defender do usługi Azure Sentinel
- Łączenie hostów systemu Windows z usługą Azure Sentinel
- Łączenie dzienników Common Event Format z usługą Azure Sentinel
- Łączenie źródeł danych syslog z usługą Azure Sentinel
- Łączenie wskaźników zagrożeń z usługą Azure Sentinel
Laboratorium: Podłącz dzienniki do Azure Sentinel
- Podłączanie danych do usługi Azure Sentinel przy użyciu łączników danych
- Podłączanie urządzeń Windows do usługi Azure Sentinel przy użyciu łączników danych
- Łączenie Linux hostów z usługą Azure Sentinel przy użyciu łączników danych
- Podłączanie analizy zagrożeń do usługi Azure Sentinel przy użyciu łączników danych
Po ukończeniu tego modułu studenci będą w stanie
- Wyjaśnienie użycia konektorów danych w usłudze Azure Sentinel
- Wyjaśnienie różnic między łącznikami Common Event Format i Syslog w usłudze Azure Sentinel
- Łączenie Microsoft łączników usług
- Wyjaśnij, jak łączniki automatycznie tworzą incydenty w usłudze Azure Sentinel
- Aktywowanie konektora Microsoft 365 Defender w usłudze Azure Sentinel
- Łączenie maszyn wirtualnych z systemem Windows platformy Azure z usługą Azure Sentinel
- Łączenie hostów systemu Windows innych niż Azure z usługą Azure Sentinel
- Konfigurowanie agenta usługi Log Analytics do zbierania zdarzeń usługi Sysmon
- Wyjaśnienie opcji wdrażania łącznika Common Event Format w usłudze Azure Sentinel
- Konfigurowanie łącznika TAXII w usłudze Azure Sentinel
- Wyświetlanie wskaźników zagrożeń w usłudze Azure Sentinel
Moduł 7: Tworzenie wykryć i przeprowadzanie badań przy użyciu Azure Sentinel
Wykrywaj wcześniej odkryte zagrożenia i szybko je naprawiaj dzięki wbudowanej orkiestracji i automatyzacji w usłudze Azure Sentinel. Dowiesz się, jak tworzyć podręczniki usługi Azure Sentinel, aby reagować na zagrożenia bezpieczeństwa. Zbadasz zarządzanie incydentami w usłudze Azure Sentinel, poznasz zdarzenia i jednostki usługi Azure Sentinel oraz odkryjesz sposoby rozwiązywania incydentów. Dowiesz się również, jak wykonywać zapytania, wizualizować i monitorować dane w usłudze Azure Sentinel.
Lekcje
- Wykrywanie zagrożeń za pomocą Azure analiz Sentinel
- Reagowanie na zagrożenia za pomocą Azure Sentinel playbooks
- Zarządzanie incydentami bezpieczeństwa w Azure Sentinel
- Korzystanie z analizy zachowania jednostek w Azure Sentinel
- Zapytania, wizualizacja i monitorowanie danych w Azure Sentinel
Laboratorium: Tworzenie wykryć i przeprowadzanie badań przy użyciu Azure Sentinel
- Aktywuj regułę zabezpieczeń Microsoft
- Utwórz Playbook
- Tworzenie zaplanowanego zapytania
- Zrozumienie modelowania wykrywania
- Przeprowadzanie ataków
- Tworzenie wykryć
- Badanie incydentów
- Tworzenie skoroszytów
Po ukończeniu tego modułu studenci będą w stanie
- Wyjaśnij znaczenie Azure Sentinel Analytics.
- Tworzenie reguł na podstawie szablonów.
- Zarządzanie regułami z modyfikacjami.
- Wyjaśnij możliwości Azure Sentinel SOAR.
- Utwórz playbook, aby zautomatyzować reakcję na incydent.
- Badanie i zarządzanie rozwiązywaniem incydentów.
- Wyjaśnienie analizy zachowań użytkowników i jednostek w Azure Sentinel
- Eksplorowanie jednostek w Azure Sentinel
- Wizualizacja danych bezpieczeństwa przy użyciu Azure Sentinel Workbooks.
Moduł 8: Wyszukiwanie zagrożeń w Azure Sentinel
W tym module nauczysz się proaktywnie identyfikować zachowania zagrożeń, korzystając z zapytań Azure Sentinel. Nauczysz się również używać zakładek i transmisji na żywo, aby polować na zagrożenia. Nauczysz się również, jak używać notatników w Azure Sentinel do zaawansowanego polowania.
Lekcje
- Polowanie na zagrożenia z Azure Sentinel
- Polowanie na zagrożenia przy użyciu notesów w aplikacji Azure Sentinel
Laboratorium: Polowanie na zagrożenia w Azure Sentinel
- Polowanie na zagrożenia w Azure Sentinel
- Wykrywanie zagrożeń przy użyciu Notatników z Azure Sentinel
Po ukończeniu tego modułu studenci będą w stanie
- Opisywanie koncepcji wykrywania zagrożeń do użytku z Azure Sentinel
- Definiowanie hipotezy wyszukiwania zagrożeń do użytku w Azure Sentinel
- Używanie zapytań do wyszukiwania zagrożeń.
- Obserwowanie zagrożeń w czasie za pomocą transmisji na żywo.
- Eksplorowanie bibliotek API do zaawansowanego wyszukiwania zagrożeń w Azure Sentinel
- Tworzenie i używanie notesów w Azure Sentinel
Wymagania
Podstawowa znajomość Microsoft 365
Podstawowa znajomość Microsoft produktów związanych z bezpieczeństwem, zgodnością i tożsamością
Średnio zaawansowana znajomość systemu Windows 10
Znajomość Azure usług, w szczególności Azure SQL Database i Azure Storage
Znajomość Azure maszyn wirtualnych i sieci wirtualnych
Podstawowe zrozumienie koncepcji skryptów.
Opinie uczestników (4)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Bardzo dobry kontakt z prowadzącym i jego wiedza. Umiejętność reagowania na potrzeby osób szkolonych.
Anna Ratajska - Uniwersytet Warszawski
Szkolenie - Introduction to SharePoint 2016 for Collaboration and Document Management (authorized training course MS 55193)
Dobre praktyki dotyczące budowania modelu danych i dobre praktyki dotyczące elementów wizualnych w raporcie nie zawarte w oficjalnych materiałach. Dużo przykładów z projektów