- Schutz vor Bedrohungen
- Bereitstellen der Umgebung
- Implementieren von Windows Sicherheitserweiterungen
- Durchführen von Geräteuntersuchungen
- Durchführen von Aktionen auf einem Gerät
- Durchführen von Untersuchungen von Beweisen und Entitäten
- Konfigurieren und Verwalten der Automatisierung
- Konfigurieren von Warnungen und Erkennungen
- Bedrohungs- und Schwachstellenmanagement
Entschärfen von Bedrohungen mit Microsoft 365 Defender
- Einführung in Threat Protection
- Entschärfen von Vorfällen
- Behebung von Risiken mit Microsoft Defender für Office 365
- Microsoft Defender für Identity
- Azure AD Identity Protection
- Microsoft Defender für Cloud-Anwendungen
- Reagieren auf Data Loss Prevention-Warnungen
- Verwaltung von Insider-Risiken in Microsoft 365
Entschärfen von Bedrohungen mit Microsoft Defender for Cloud
- Planen von Cloud-Workload-Schutzmaßnahmen
- Workload-Schutz in Microsoft Defender for Cloud
- Verbinden von Azure-Ressourcen
- Verbinden von Nicht-Azure-Ressourcen
- Sicherheitswarnungen beheben
Erstellen von Abfragen für Microsoft Sentinel mit Kusto Query Language (KQL)
- Konstruieren von KQL-Anweisungen Microsoft Sentinel
- Analysieren von Abfrageergebnissen mit KQL
- Erstellen von Multi-Table-Anweisungen mit KQL
- Arbeiten mit String-Daten in KQL
Konfigurieren der Azure Sentinel-Umgebung
- Einführung in Azure Sentinel
- Erstellen und Verwalten von Workspaces
- Abfragen von Protokollen
- Watchlists verwenden
- Bedrohungsdaten nutzen
- Azure Sentinel-Arbeitsbereich erstellen
- Beobachtungsliste erstellen
- Threat Indicator erstellen
Protokolle mit Azure Sentinel verbinden
- Verbinden von Daten mithilfe von Datenkonnektoren
- Verbinden von Microsoft-Diensten
- Verbinden mit Microsoft 365 Defender
- Windows-Hosts verbinden
- Common Event Format-Protokolle verbinden
- Verbinden von Syslog-Datenquellen
- Verbinden von Bedrohungsindikatoren
- Über Datenkonnektoren verbinden
- Verbinden von Windows-Geräten über Data Connectors
- Verbindung von Linux-Hosts über Data Connectors
- Verbinden von Bedrohungsdaten über Data Connectors
Detections erstellen und Untersuchungen mit Azure Sentinel durchführen
- Erkennung von Bedrohungen mit Azure Sentinel-Analysen
- Reaktion auf Bedrohungen mit Azure Sentinel-Playbooks
- Verwaltung von Sicherheitsvorfällen
- Analyse des Entitätsverhaltens verwenden
- Abfrage, Visualisierung und Überwachung von Daten
- Aktivieren einer Microsoft Security-Regel
- Erstellen eines Playbooks
- Geplante Abfrage erstellen
- Detection Modeling verstehen
- Durchführen von Angriffen
- Detection erstellen
- Untersuchung von Vorfällen
- Arbeitsmappen erstellen
Durchführen von Threat Hunting in Azure Sentinel
- Threat Hunting
- Threat Hunting mithilfe von Notebooks
- Durchführen von Threat Hunting
MethodeVortrag, Übungen, Praktikum