آموزش پیاده سازی و مدیریت Microsoft Defender برای Endpoint

Implementing and Managing Microsoft Defender for Endpoint

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: این دوره به شما آموزش می دهد که Microsoft Defender را با موفقیت برای Endpoint استقرار دهید، پیکربندی پیشرفته را انجام دهید و راه حل را به طور کامل مدیریت کنید. امروزه در سازمان خود، مجموعه متنوعی از نقاط پایانی دارید که در حال استفاده هستند. اینها مستلزم سیستم عامل های مختلف در رایانه های شخصی، سرورها و دستگاه های تلفن همراه است. تهدیدات امنیت سایبری بسیار زیاد است و در همه این نوع دستگاه ها گسترده است، و از آنجایی که نقاط پایانی شما کلیدهای شبکه سازمان شما هستند، محافظت از آنها ضروری است. در این دوره آموزشی، پیاده سازی و مدیریت Microsoft Defender برای Endpoint، یاد خواهید گرفت که با موفقیت برنامه ریزی، استقرار و مدیریت Microsoft Defender برای Endpoint را انجام دهید. ابتدا، روش‌های مختلف Microsoft Defender for Endpoint و گزینه‌های پیکربندی پیشرفته را بررسی خواهید کرد. در مرحله بعد، نحوه اعمال حفاظت های پیشرفته با استفاده از قوانین کاهش سطح حمله را خواهید دید. در نهایت، مروری بر انواع تهدیداتی خواهید داشت که Microsoft Defender for Endpoint قادر به کاهش آنهاست. پس از اتمام این دوره، مهارت ها و دانش پیاده سازی و مدیریت Microsoft Defender برای Endpoint را خواهید داشت که برای استقرار کامل و مدیریت موفقیت آمیز آن لازم است.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

برنامه ریزی و استقرار Defender برای Endpoint Planning and Deploying Defender for Endpoint

  • معرفی ماژول Module Introduction

  • شروع شدن Getting Started

  • شروع با پیکربندی: قسمت 1 Getting Started with the Configuration: Part 1

  • شروع با پیکربندی: قسمت 2 Getting Started with the Configuration: Part 2

  • کار با نقش ها و مجوزها Working with Roles and Permissions

  • پیکربندی گروه های دستگاه Configuring Device Groups

  • معماری و روش های استقرار Architecture and Deployment Methods

  • فرآیند ورود نقطه پایانی Endpoint Onboarding Process

  • ورود با استفاده از یک اسکریپت محلی Onboarding Using a Local Script

  • ورود با استفاده از یک خط مشی گروه Onboarding Using a Group Policy

  • Defender for Endpoint ویژگی های کلیدی Defender for Endpoint Key Features

  • مدیریت آسیب پذیری Vulnerability Management

  • کار با مدیریت آسیب پذیری Working with Vulernability Management

  • کاهش سطح حمله Attack Surface Reduction

  • ایجاد سیاست های کاهش سطح حمله Creating Attack Surface Reduction Policies

  • حفاظت از نسل بعدی Next Generation Protection

  • بررسی و پاسخ خودکار Automated Investigation and Response

  • کار با بررسی و پاسخ خودکار Working with Automated Investigation and Response

  • خلاصه ماژول Module Summary

از آزمایشگاه ارزیابی برای تقویت مهارت های خود استفاده کنید Leveraging the Evaluation Lab to Enhance Your Skills

  • معرفی ماژول Module Introduction

  • راه اندازی آزمایشگاه ارزیابی Setting up the Evaluation Lab

  • پیکربندی شبیه سازی ها Configuring Simulations

  • خلاصه ماژول Module Summary

مدیریت Defender برای Endpoint Managing Defender for Endpoint

  • معرفی ماژول Module Introduction

  • مدیریت حوادث و هشدارها Managing Incidents and Alerts

  • بررسی اجمالی عیب یابی Troubleshooting Overview

  • خلاصه ماژول Module Summary

نمایش نظرات

آموزش پیاده سازی و مدیریت Microsoft Defender برای Endpoint
جزییات دوره
1h 47m
28
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Rishalin Pillay Rishalin Pillay

ریشالین پیلای بیش از 12 سال تجربه امنیت سایبری دارد و ضمن مشارکت در پروژه های انجام وظایف مربوط به طراحی امنیت شبکه ، پیاده سازی و تجزیه و تحلیل آسیب پذیری ، مقدار زیادی مهارت مشاوره برای شرکتهای Fortune 500 کسب کرده است. وی دارای گواهینامه های بسیاری است که دانش و تخصص او را در زمینه امنیت سایبری از فروشندگانی مانند ISC2 ، Cisco ، Juniper ، Checkpoint ، Microsoft ، CompTIA و غیره نشان می دهد. وی به عنوان یک همیار فنی و بازبینی در تعدادی از کتاب ها مشارکت داشته است. وی همچنین تالیف کتاب "یادگیری تست نفوذ" ریشالین در حال حاضر در یک شرکت بزرگ نرم افزاری به عنوان مهندس ارشد امنیت سایبری کار می کند.