Bądźmy w kontakcie

Plan Szkolenia

Moduł 1: Ograniczanie zagrożeń przy użyciu Microsoft Defender

Analizuj dane dotyczące zagrożeń w różnych domenach i szybko usuwaj zagrożenia dzięki wbudowanej orkiestracji i automatyzacji w Microsoft 365 Defender. Dowiedz się o zagrożeniach cybernetycznych i jak nowe narzędzia ochrony przed zagrożeniami od Microsoft chronią użytkowników, urządzenia i dane Twojej organizacji. Wykorzystaj zaawansowane wykrywanie i usuwanie zagrożeń opartych na tożsamości, aby chronić tożsamości i aplikacje Azure Active Directory przed naruszeniem.

Lekcje

  • Wprowadzenie do ochrony przed zagrożeniami w Microsoft 365
  • Ograniczanie incydentów przy użyciu Microsoft 365 Defender
  • Usuwanie ryzyk przy użyciu Microsoft Defender for Office 365
  • Microsoft Defender for Identity
  • Azure AD Identity Protection
  • Microsoft Cloud App Security
  • Reagowanie na alerty zapobiegania utracie danych
  • Zarządzanie ryzykiem wewnętrznym w Microsoft 365

Laboratorium : Ograniczanie zagrożeń przy użyciu Microsoft Defender

  • Eksploruj Microsoft 365 Defender

Po ukończeniu tego modułu studenci będą mogli:

  • Wyjaśnić, jak ewoluuje krajobraz zagrożeń
  • Zarządzać incydentami w Microsoft 365 Defender
  • Przeprowadzać zaawansowane polowanie w Microsoft 365 Defender
  • Badać alerty w Microsoft Defender
  • Opisać funkcje badania i usuwania Azure Active Directory Identity Protection
  • Zdefiniować framework Cloud App Security
  • Wyjaśnić, jak Cloud Discovery pomaga zobaczyć, co dzieje się w Twojej organizacji

Moduł 2: Ograniczanie zagrożeń przy użyciu Microsoft 365 Defender for Endpoint

Wdrażaj platformę Microsoft Defender for Endpoint, aby wykrywać, badać i reagować na zaawansowane zagrożenia. Dowiedz się, jak Microsoft Defender for Endpoint może pomóc Twojej organizacji w zachowaniu bezpieczeństwa. Naucz się, jak wdrożyć środowisko Microsoft Defender for Endpoint, w tym dołączanie urządzeń i konfigurację zabezpieczeń. Naucz się, jak badać incydenty i alerty przy użyciu Microsoft Defender for Endpoint. Przeprowadzaj zaawansowane polowanie i konsultuj się z ekspertami ds. zagrożeń. Nauczysz się również, jak konfigurować automatyzację w Microsoft Defender for Endpoint, zarządzając ustawieniami środowiskowymi. Na koniec dowiesz się o słabościach swojego środowiska, korzystając z zarządzania zagrożeniami i lukami w zabezpieczeniach w Microsoft Defender for Endpoint.

Lekcje

  • Chroń się przed zagrożeniami przy użyciu Microsoft Defender for Endpoint
  • Wdrażaj środowisko Microsoft Defender for Endpoint
  • Wdrażaj ulepszenia zabezpieczeń systemu Windows 10
  • Przeprowadzaj badania urządzeń
  • Wykonuj działania na urządzeniu
  • Przeprowadzaj badania dowodów i jednostek
  • Skonfiguruj alerty i wykrycia
  • Zarządzaj ryzykiem wewnętrznym w Microsoft 365
  • Wykorzystuj zarządzanie zagrożeniami i lukami w zabezpieczeniach

Laboratorium : Ograniczanie zagrożeń przy użyciu Microsoft 365 Defender for Endpoint

  • Wdrażaj Microsoft Defender for Endpoint
  • Ograniczaj ataki przy użyciu Defender for Endpoint

Po ukończeniu tego modułu studenci będą mogli:

  • Zdefiniować możliwości Microsoft Defender for Endpoint
  • Skonfigurować ustawienia środowiskowe Microsoft Defender for Endpoint
  • Skonfigurować reguły redukcji powierzchni ataku na urządzeniach z systemem Windows 10
  • Opisać informacje dotyczące forensyki urządzeń zbierane przez Microsoft Defender for Endpoint
  • Przeprowadzić zbieranie danych forensyki przy użyciu Microsoft Defender for Endpoint
  • Badać konta użytkowników w Microsoft Defender for Endpoint
  • Zarządzać ustawieniami automatyzacji w Microsoft Defender for Endpoint
  • Zarządzać wskaźnikami w Microsoft Defender for Endpoint
  • Opisać zarządzanie zagrożeniami i lukami w zabezpieczeniach w Microsoft Defender for Endpoint

Moduł 3: Ograniczanie zagrożeń przy użyciu Azure Defender

Wykorzystaj Azure Defender zintegrowany z Azure Security Center do ochrony i zabezpieczeń obciążeń chmurowych, hybrydowych i lokalnych. Dowiedz się, jakie jest przeznaczenie Azure Defender, jak Azure Defender jest powiązany z Azure Security Center i jak włączyć Azure Defender. Nauczysz się również o ochronie i wykrywaniu zapewnianym przez Azure Defender dla każdego obciążenia chmurowego. Dowiedz się, jak możesz dodać możliwości Azure Defender do swojego środowiska hybrydowego.

Lekcje

  • Planuj ochronę obciążeń chmurowych przy użyciu Azure Defender
  • Wyjaśnij ochronę obciążeń chmurowych w Azure Defender
  • Połącz zasoby Azure z Azure Defender
  • Połącz zasoby niebędące Azure z Azure Defender
  • Usuwaj alerty bezpieczeństwa przy użyciu Azure Defender

Laboratorium : Ograniczanie zagrożeń przy użyciu Azure Defender

  • Wdrażaj Azure Defender
  • Ograniczaj ataki przy użyciu Azure Defender

Po ukończeniu tego modułu studenci będą mogli:

  • Opisać funkcje Azure Defender
  • Wyjaśnić funkcje Azure Security Center
  • Wyjaśnić, które obciążenia są chronione przez Azure Defender
  • Wyjaśnić, jak działają zabezpieczenia Azure Defender
  • Skonfigurować automatyczne udostępnianie w Azure Defender
  • Opisać ręczne udostępnianie w Azure Defender
  • Połączyć maszyny niebędące Azure z Azure Defender
  • Opisać alerty w Azure Defender
  • Usuwać alerty w Azure Defender
  • Automatyzować reakcje w Azure Defender

Moduł 4: Tworzenie zapytań dla Azure Sentinel przy użyciu języka Kusto Query Language (KQL)

Pisz zapytania w języku Kusto Query Language (KQL), aby badać dane dzienników w celu wykrywania, analizy i raportowania w Azure Sentinel. Ten moduł skupia się na najczęściej używanych operatorach. Przykładowe zapytania KQL będą dotyczyły zapytań związanych z bezpieczeństwem. KQL to język zapytań używany do analizy danych w celu tworzenia analiz, skoroszytów i polowania na zagrożenia w Azure Sentinel. Naucz się, jak podstawowa struktura zapytań KQL stanowi podstawę do budowania bardziej złożonych zapytań. Naucz się, jak podsumowywać i wizualizować dane za pomocą zapytań KQL, co stanowi podstawę do tworzenia wykryć w Azure Sentinel. Naucz się, jak używać języka Kusto Query Language (KQL) do manipulowania danymi ciągów pozyskanymi z źródeł dzienników.

Lekcje

  • Twórz zapytania KQL dla Azure Sentinel
  • Analizuj wyniki zapytań przy użyciu KQL
  • Buduj zapytania wielotabelowe przy użyciu KQL
  • Pracuj z danymi w Azure Sentinel przy użyciu języka Kusto Query Language

Laboratorium : Tworzenie zapytań dla Azure Sentinel przy użyciu języka Kusto Query Language (KQL)

  • Twórz podstawowe zapytania KQL
  • Analizuj wyniki zapytań przy użyciu KQL
  • Buduj zapytania wielotabelowe w KQL
  • Pracuj z danymi ciągów w KQL

Po ukończeniu tego modułu studenci będą mogli:

  • Tworzyć zapytania KQL
  • Przeszukiwać pliki dzienników pod kątem zdarzeń bezpieczeństwa przy użyciu KQL
  • Filtrować wyszukiwania na podstawie czasu zdarzenia, ważności, domeny i innych istotnych danych przy użyciu KQL
  • Podsumowywać dane przy użyciu zapytań KQL
  • Renderować wizualizacje przy użyciu zapytań KQL
  • Ekstrahować dane z nieustrukturyzowanych pól ciągów przy użyciu KQL
  • Ekstrahować dane z ustrukturyzowanych pól ciągów przy użyciu KQL
  • Tworzyć funkcje przy użyciu KQL

Moduł 5: Konfigurowanie środowiska Azure Sentinel

Rozpocznij pracę z Azure Sentinel, prawidłowo konfigurując obszar roboczy Azure Sentinel. Tradycyjne systemy zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) zazwyczaj wymagają długiego czasu na skonfigurowanie. Nie są one również koniecznie zaprojektowane z myślą o obciążeniach chmurowych. Azure Sentinel umożliwia szybkie uzyskanie cennych informacji dotyczących bezpieczeństwa z danych chmurowych i lokalnych. Ten moduł pomoże Ci rozpocząć. Poznaj architekturę obszarów roboczych Azure Sentinel, aby zapewnić, że skonfigurujesz system zgodnie z wymaganiami operacji bezpieczeństwa Twojej organizacji. Jako Analityk Operacji Bezpieczeństwa musisz rozumieć tabele, pola i dane pozyskane w Twoim obszarze roboczym. Naucz się, jak badać najczęściej używane tabele danych w Azure Sentinel.

Lekcje

  • Wprowadzenie do Azure Sentinel
  • Twórz i zarządzaj obszarami roboczymi Azure Sentinel
  • Badaj dzienniki w Azure Sentinel
  • Używaj list obserwowanych w Azure Sentinel
  • Wykorzystuj informacje o zagrożeniach w Azure Sentinel

Laboratorium : Konfigurowanie środowiska Azure Sentinel

  • Utwórz obszar roboczy Azure Sentinel
  • Utwórz listę obserwowanych
  • Utwórz wskaźnik zagrożenia

Po ukończeniu tego modułu studenci będą mogli:

  • Zidentyfikować różne komponenty i funkcjonalności Azure Sentinel.
  • Zidentyfikować przypadki użycia, w których Azure Sentinel byłby dobrym rozwiązaniem.
  • Opisać architekturę obszaru roboczego Azure Sentinel
  • Zainstalować obszar roboczy Azure Sentinel
  • Zarządzać obszarem roboczym Azure Sentinel
  • Tworzyć listę obserwowanych w Azure Sentinel
  • Używać KQL do dostępu do listy obserwowanych w Azure Sentinel
  • Zarządzać wskaźnikami zagrożeń w Azure Sentinel
  • Używać KQL do dostępu do wskaźników zagrożeń w Azure Sentinel

Moduł 6: Łączenie dzienników z Azure Sentinel

Połącz dane na dużą skalę w chmurze, obejmując wszystkich użytkowników, urządzenia, aplikacje i infrastrukturę, zarówno lokalną, jak i w wielu chmurach, z Azure Sentinel. Głównym podejściem do łączenia danych dzienników jest użycie dostarczonych przez Azure Sentinel łączników danych. Ten moduł zapewnia przegląd dostępnych łączników danych. Dowiesz się o opcjach konfiguracji i danych dostarczanych przez łączniki Azure Sentinel dla Microsoft 365 Defender.

Lekcje

  • Łącz dane z Azure Sentinel przy użyciu łączników danych
  • Łącz usługi Microsoft z Azure Sentinel
  • Łącz Microsoft 365 Defender z Azure Sentinel
  • Łącz hosty Windows z Azure Sentinel
  • Łącz dzienniki w formacie Common Event Format z Azure Sentinel
  • Łącz źródła danych syslog z Azure Sentinel
  • Łącz wskaźniki zagrożeń z Azure Sentinel

Laboratorium : Łączenie dzienników z Azure Sentinel

  • Łącz dane z Azure Sentinel przy użyciu łączników danych
  • Łącz urządzenia Windows z Azure Sentinel przy użyciu łączników danych
  • Łącz hosty Linux z Azure Sentinel przy użyciu łączników danych
  • Łącz informacje o zagrożeniach z Azure Sentinel przy użyciu łączników danych

Po ukończeniu tego modułu studenci będą mogli:

  • Wyjaśnić użycie łączników danych w Azure Sentinel
  • Wyjaśnić różnice między formatem Common Event Format a łącznikiem Syslog w Azure Sentinel
  • Łączyć łączniki usług Microsoft
  • Wyjaśnić, jak łączniki automatycznie tworzą incydenty w Azure Sentinel
  • Aktywować łącznik Microsoft 365 Defender w Azure Sentinel
  • Łączyć maszyny wirtualne Azure Windows z Azure Sentinel
  • Łączyć hosty Windows niebędące Azure z Azure Sentinel
  • Konfigurować agenta Log Analytics do zbierania zdarzeń Sysmon
  • Wyjaśnić opcje wdrażania łącznika Common Event Format w Azure Sentinel
  • Konfigurować łącznik TAXII w Azure Sentinel
  • Przeglądać wskaźniki zagrożeń w Azure Sentinel

Moduł 7: Tworzenie wykryć i przeprowadzanie badań przy użyciu Azure Sentinel

Wykrywaj wcześniej nieodkryte zagrożenia i szybko usuwaj zagrożenia dzięki wbudowanej orkiestracji i automatyzacji w Azure Sentinel. Nauczysz się, jak tworzyć playbooki Azure Sentinel do reagowania na zagrożenia bezpieczeństwa. Zbadasz zarządzanie incydentami w Azure Sentinel, dowiesz się o zdarzeniach i jednostkach w Azure Sentinel oraz odkryjesz sposoby rozwiązywania incydentów. Nauczysz się również, jak badać, wizualizować i monitorować dane w Azure Sentinel.

Lekcje

  • Wykrywanie zagrożeń przy użyciu analityki Azure Sentinel
  • Reagowanie na zagrożenia przy użyciu playbooków Azure Sentinel
  • Zarządzanie incydentami bezpieczeństwa w Azure Sentinel
  • Używaj analizy zachowań jednostek w Azure Sentinel
  • Badaj, wizualizuj i monitoruj dane w Azure Sentinel

Laboratorium : Tworzenie wykryć i przeprowadzanie badań przy użyciu Azure Sentinel

  • Aktywuj regułę bezpieczeństwa Microsoft
  • Utwórz playbook
  • Utwórz zaplanowane zapytanie
  • Zrozum modelowanie wykrywania
  • Przeprowadzaj ataki
  • Twórz wykrycia
  • Badaj incydenty
  • Twórz skoroszyty

Po ukończeniu tego modułu studenci będą mogli:

  • Wyjaśnić znaczenie analityki Azure Sentinel.
  • Tworzyć reguły z szablonów.
  • Zarządzać regułami z modyfikacjami.
  • Wyjaśnić możliwości SOAR Azure Sentinel.
  • Tworzyć playbook do automatyzacji reakcji na incydent.
  • Badać i zarządzać rozwiązywaniem incydentów.
  • Wyjaśnić analizę zachowań użytkowników i jednostek w Azure Sentinel
  • Eksplorować jednostki w Azure Sentinel
  • Wizualizować dane bezpieczeństwa przy użyciu skoroszytów Azure Sentinel.

Moduł 8: Polowanie na zagrożenia w Azure Sentinel

W tym module nauczysz się proaktywnie identyfikować zachowania zagrożeń, korzystając z zapytań Azure Sentinel. Nauczysz się również używać zakładek i livestream do polowania na zagrożenia. Dowiesz się, jak używać notatników w Azure Sentinel do zaawansowanego polowania.

Lekcje

  • Polowanie na zagrożenia przy użyciu Azure Sentinel
  • Polowanie na zagrożenia przy użyciu notatników w Azure Sentinel

Laboratorium : Polowanie na zagrożenia w Azure Sentinel

  • Przeprowadzaj polowanie na zagrożenia w Azure Sentinel
  • Polowanie na zagrożenia przy użyciu notatników z Azure Sentinel

Po ukończeniu tego modułu studenci będą mogli:

  • Opisać koncepcje polowania na zagrożenia w Azure Sentinel
  • Zdefiniować hipotezę polowania na zagrożenia w Azure Sentinel
  • Używać zapytań do polowania na zagrożenia.
  • Obserwować zagrożenia w czasie rzeczywistym za pomocą livestream.
  • Eksplorować biblioteki API do zaawansowanego polowania na zagrożenia w Azure Sentinel
  • Tworzyć i używać notatników w Azure Sentinel

Wymagania

Podstawowa znajomość Microsoft 365

Podstawowa znajomość produktów Microsoft związanych z bezpieczeństwem, zgodnością i tożsamością

Średnia znajomość systemu Windows 10

Znajomość usług Azure, w szczególności Azure SQL Database i Azure Storage

Znajomość maszyn wirtualnych Azure i sieci wirtualnych

Podstawowa znajomość koncepcji skryptowania.

 28 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie