1: Ograniczanie zagrożeń za pomocą Microsoft Defender XDR
Wprowadzenie do ochrony przed zagrożeniami za pomocą Microsoft Defender XDR
Ograniczanie incydentów za pomocą Microsoft Defender XDR
Korygowanie ryzyka za pomocą Defender for Office 365 w programie Microsoft Defender XDR
Microsoft Defender for Identity w Microsoft Defender XDR
Chroń swoje tożsamości za pomocą Entra ID Protection
Defender for Cloud Apps w programie Microsoft Defender XDR
2: Ograniczanie zagrożeń za pomocą Microsoft Copilot for Security
Podstawy generatywnej sztucznej inteligencji
Opis Microsoft Copilot for Security
Opis podstawowych funkcji Microsoft Copilot for Security
Opis wbudowanych rozwiązań Microsoft Copilot for Security
3: Ograniczanie zagrożeń za pomocą programu Microsoft Purview
Rozwiązania zgodności programu Microsoft Purview
Badanie i korygowanie naruszeń zidentyfikowanych przez zasady zapobiegania utracie danych (DLP) programu Microsoft Purview
Badanie i korygowanie zagrożeń wewnętrznych zidentyfikowanych przez zasady Microsoft Purview
Badanie zagrożeń za pomocą wyszukiwania zawartości w Microsoft Purview
Badanie zagrożeń przy użyciu Microsoft Purview Audit (Standard)
Badanie zagrożeń przy użyciu Microsoft Purview Audit (Premium)
4: Ograniczanie zagrożeń przy użyciu Microsoft Defender for Endpoint
Ochrona przed zagrożeniami przy użyciu Microsoft Defender for Endpoint
Wdrażanie środowiska Microsoft Defender for Endpoint
Implementacja ulepszeń zabezpieczeń systemu Windows
Przeprowadzanie dochodzeń dotyczących urządzeń
Wykonywanie działań na urządzeniach końcowych
Przeprowadzanie dochodzeń dotyczących dowodów i jednostek
Konfigurowanie i zarządzanie automatyzacją
Konfigurowanie alertów i wykryć
Korzystanie z funkcji Threat and Vulnerability Management
5: Ograniczanie zagrożeń przy użyciu Microsoft Defender for Cloud
Planowanie ochrony obciążeń w chmurze przy użyciu Microsoft Defender for Cloud
Łączenie zasobów platformy Azure z usługą Microsoft Defender for Cloud
Łączenie zasobów spoza platformy Azure z usługą Microsoft Defender for Cloud
Zarządzanie postawą bezpieczeństwa w chmurze
Ochrona obciążeń w usłudze Microsoft Defender for Cloud
Reagowanie i naprawianie w oparciu o alerty zabezpieczeń przy użyciu usługi Microsoft Defender for Cloud
6: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu języka zapytań Kusto (KQL)
Konstruowanie instrukcji języka KQL dla Microsoft Sentinel
Analiza wyników zapytań za pomocą KQL
Konstruowanie instrukcji wielotabelowych za pomocą KQL
Praca z danymi ciągu za pomocą instrukcji KQL
7: Konfiguracja środowiska Microsoft Sentinel
Wprowadzenie do Microsoft Sentinel
Tworzenie i zarządzanie obszarami roboczymi Microsoft Sentinel
Dzienniki zapytań w Microsoft Sentinel
Użycie list obserwacyjnych w Microsoft Sentinel
Wykorzystywanie informacji o zagrożeniach w Microsoft Sentinel
8: Łączenie dzienników z Microsoft Sentinel
Zarządzanie treścią w Microsoft Sentinel
Łączenie danych z Microsoft Sentinel za pomocą łączników danych
Łączenie usług Microsoft z Microsoft Sentinel
Łączenie Microsoft Defender XDR z Microsoft Sentinel
Łączenie hostów Windows z Microsoft Sentinel
Łączenie dzienników Common Event Format z Microsoft Sentinel
Łączenie źródeł danych syslog z Microsoft Sentinel
Łączenie wskaźników zagrożeń z Microsoft Sentinel
9: Tworzenie wykryć i przeprowadzanie dochodzeń za pomocą Microsoft Sentinel
Wykrywanie zagrożeń za pomocą Microsoft Sentinel Analytics
Automatyzacja w Microsoft Sentinel
Reagowanie na zagrożenia za pomocą podręczników Microsoft Sentinel
Bezpieczeństwo zarządzania incydentami w Microsoft Sentinel
Analityka behawioralna w Microsoft Sentinel
Normalizacja danych w Microsoft Sentinel
Zapytania, wizualizacja i monitorowanie danych w Microsoft Sentinel
10: Przeprowadzanie polowania na zagrożenia w Microsoft Sentinel
Wyjaśnienie koncepcji polowania na zagrożenia w Microsoft Sentinel
Polowanie na zagrożenia za pomocą Microsoft Sentinel
Korzystanie z funkcji wyszukiwania zadań w Microsoft Sentinel
Opcjonalnie – Polowanie na zagrożenia za pomocą notatników w Microsoft Sentinel