Agenda szkolenia

1: Ograniczanie zagrożeń za pomocą Microsoft Defender XDR

  Wprowadzenie do ochrony przed zagrożeniami za pomocą Microsoft Defender XDR

  Ograniczanie incydentów za pomocą Microsoft Defender XDR

  Korygowanie ryzyka za pomocą Defender for Office 365 w programie Microsoft Defender XDR

  Microsoft Defender for Identity w Microsoft Defender XDR

  Chroń swoje tożsamości za pomocą Entra ID Protection

  Defender for Cloud Apps w programie Microsoft Defender XDR

2: Ograniczanie zagrożeń za pomocą Microsoft Copilot for Security

  Podstawy generatywnej sztucznej inteligencji

  Opis Microsoft Copilot for Security

  Opis podstawowych funkcji Microsoft Copilot for Security

  Opis wbudowanych rozwiązań Microsoft Copilot for Security

3: Ograniczanie zagrożeń za pomocą programu Microsoft Purview

  Rozwiązania zgodności programu Microsoft Purview

  Badanie i korygowanie naruszeń zidentyfikowanych przez zasady zapobiegania utracie danych (DLP) programu Microsoft Purview

  Badanie i korygowanie zagrożeń wewnętrznych zidentyfikowanych przez zasady Microsoft Purview

  Badanie zagrożeń za pomocą wyszukiwania zawartości w Microsoft Purview

  Badanie zagrożeń przy użyciu Microsoft Purview Audit (Standard)

  Badanie zagrożeń przy użyciu Microsoft Purview Audit (Premium)

4: Ograniczanie zagrożeń przy użyciu Microsoft Defender for Endpoint

  Ochrona przed zagrożeniami przy użyciu Microsoft Defender for Endpoint

  Wdrażanie środowiska Microsoft Defender for Endpoint

  Implementacja ulepszeń zabezpieczeń systemu Windows

  Przeprowadzanie dochodzeń dotyczących urządzeń

  Wykonywanie działań na urządzeniach końcowych

  Przeprowadzanie dochodzeń dotyczących dowodów i jednostek

  Konfigurowanie i zarządzanie automatyzacją

  Konfigurowanie alertów i wykryć

  Korzystanie z funkcji Threat and Vulnerability Management

5: Ograniczanie zagrożeń przy użyciu Microsoft Defender for Cloud

  Planowanie ochrony obciążeń w chmurze przy użyciu Microsoft Defender for Cloud

  Łączenie zasobów platformy Azure z usługą Microsoft Defender for Cloud

  Łączenie zasobów spoza platformy Azure z usługą Microsoft Defender for Cloud

  Zarządzanie postawą bezpieczeństwa w chmurze

  Ochrona obciążeń w usłudze Microsoft Defender for Cloud

  Reagowanie i naprawianie w oparciu o alerty zabezpieczeń przy użyciu usługi Microsoft Defender for Cloud

6: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu języka zapytań Kusto (KQL)

  Konstruowanie instrukcji języka KQL dla Microsoft Sentinel

  Analiza wyników zapytań za pomocą KQL

  Konstruowanie instrukcji wielotabelowych za pomocą KQL

  Praca z danymi ciągu za pomocą instrukcji KQL

7: Konfiguracja środowiska Microsoft Sentinel

  Wprowadzenie do Microsoft Sentinel

  Tworzenie i zarządzanie obszarami roboczymi Microsoft Sentinel

  Dzienniki zapytań w Microsoft Sentinel

  Użycie list obserwacyjnych w Microsoft Sentinel

  Wykorzystywanie informacji o zagrożeniach w Microsoft Sentinel

8: Łączenie dzienników z Microsoft Sentinel

  Zarządzanie treścią w Microsoft Sentinel

  Łączenie danych z Microsoft Sentinel za pomocą łączników danych

  Łączenie usług Microsoft z Microsoft Sentinel

  Łączenie Microsoft Defender XDR z Microsoft Sentinel

  Łączenie hostów Windows z Microsoft Sentinel

  Łączenie dzienników Common Event Format z Microsoft Sentinel

  Łączenie źródeł danych syslog z Microsoft Sentinel

  Łączenie wskaźników zagrożeń z Microsoft Sentinel

9: Tworzenie wykryć i przeprowadzanie dochodzeń za pomocą Microsoft Sentinel

  Wykrywanie zagrożeń za pomocą Microsoft Sentinel Analytics

  Automatyzacja w Microsoft Sentinel

  Reagowanie na zagrożenia za pomocą podręczników Microsoft Sentinel

  Bezpieczeństwo zarządzania incydentami w Microsoft Sentinel

  Analityka behawioralna w Microsoft Sentinel

  Normalizacja danych w Microsoft Sentinel

  Zapytania, wizualizacja i monitorowanie danych w Microsoft Sentinel

10: Przeprowadzanie polowania na zagrożenia w Microsoft Sentinel

  Wyjaśnienie koncepcji polowania na zagrożenia w Microsoft Sentinel

  Polowanie na zagrożenia za pomocą Microsoft Sentinel

  Korzystanie z funkcji wyszukiwania zadań w Microsoft Sentinel

  Opcjonalnie – Polowanie na zagrożenia za pomocą notatników w Microsoft Sentinel