نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
این دوره به شما نحوه برنامه ریزی ، پیاده سازی و مدیریت مجموعه حفاظت از تهدید مایکروسافت در سازمان شما را آموزش می دهد. همه سازمان ها هدف حملات سایبری هستند. با تکامل چشم انداز تهدید ، عملیات امنیتی شما نیز باید تکامل یابد. در این دوره ، Microsoft 365 Security: پیاده سازی و مدیریت حفاظت از تهدید ، نحوه پیاده سازی و مدیریت پشته حفاظت از تهدید مایکروسافت را خواهید آموخت. ابتدا نحوه حفاظت از هویت ها را بررسی می کنید. در مرحله بعد ، نحوه محافظت از نقاط پایانی و Office 365 را خواهید آموخت. در نهایت ، نحوه انجام شکار پیشرفته را با جمع آوری تمام داده ها در یک شیشه برای مدیریت حوادث و شکار پیشرفته یاد خواهید گرفت. پس از اتمام این دوره ، مهارت ها و دانش مجموعه حفاظتی تهدید مایکروسافت را خواهید داشت که به شما در محافظت در برابر تهدیدها و در نهایت کاهش سطح حمله شما کمک می کند.
سرفصل ها و درس ها
مروری بر دوره
Course Overview
-
مروری بر دوره
Course Overview
درک چشم انداز تهدید
Understanding the Threat Landscape
-
معرفی
Introduction
-
چشم انداز تهدید سایبری
Cyber Threat Landscape
-
انواع حملات سایبری
Types of Cyberattacks
-
باج افزار ، فیشینگ و مهاجمان دولتی
Ransomware, Phishing and Nation State Attackers
-
شعاع انفجار
Blast Radius
راه حل حفاظت از تهدید ترکیبی Enterprise را پیاده سازی کنید
Implement an Enterprise Hybrid Threat Protection Solution
-
معرفی
Introduction
-
پیش نیازهای هویت
Defender for Identity Prerequisites
-
Defender for Identity Architecture
Defender for Identity Architecture
-
دسته های هشدار
Alert Categories
-
Defender for Identity Setup اولیه
Defender for Identity Initial Setup
-
افزایش قابلیت های تشخیص با گزارش رویداد
Enhancing the Detection Capabilities with Event Logs
-
Defender for Identity Portal Walkthrough
Defender for Identity Portal Walkthrough
-
بررسی حملات هویتی
Investigating Identity Attacks
-
درک مسیرهای حرکت جنبی
Understanding Lateral Movement Paths
-
خلاصه
Summary
حفاظت از دستگاه حفاظت از دستگاه
Implement Device Threat Protection
-
معرفی
Introduction
-
مدافع برای پیش نیازهای Endpoint
Defender for Endpoint Prerequisites
-
برنامه ریزی برای استقرار خود
Planning Your Deployment
-
مراحل استقرار
Deployment Phases
-
Defender for Endpoint Initial Setup
Defender for Endpoint Initial Setup
-
تنظیمات قابل تنظیم اضافی
Additional Configurable Settings
-
در حال استفاده از نقاط پایانی
Onboarding Endpoints
-
کار با نقش ها و گروه های دستگاه
Working with Roles and Device Groups
-
بررسی هشدارها
Investigating Alerts
-
بررسی حوادث
Investigating Incidents
-
انجام اقدامات پاسخگو بر روی دستگاه ها
Taking Response Actions on Devices
-
با استفاده از واکنش زنده از موجودیت ها تحقیق کنید
Investigate Entities Using Live Response
-
انجام اقدامات پاسخگو در پرونده ها
Taking Response Actions on Files
-
مدافع مدیریت آسیب پذیری Endpoint
Defender for Endpoint Vulnerability Management
-
ایجاد قوانین تشخیص سفارشی
Creating Custom Detection Rules
-
شکار پیشرفته
Advanced Hunting
-
آزمایشگاه ارزیابی خود را راه اندازی کنید
Set up Your Evaluation Lab
-
خلاصه
Summary
پیاده سازی و مدیریت حفاظت از دستگاه و برنامه
Implement and Manage Device and Application Protection
-
معرفی
Introduction
-
برنامه ریزی برای حفاظت از دستگاه و برنامه
Planning for Device and Application Protection
-
نمای کلی Defender Application Guard
Defender Application Guard Overview
-
مرور محافظت از بهره برداری
Exploit Protection Overview
-
آشنایی با الزامات Secure Boot
Understanding the Requirements for Secure Boot
-
بررسی اجمالی سیاست های محافظت از برنامه
Overview of Application Protection Policies
-
محافظت از برنامه ها در نقاط پایانی ویندوز 10
Protecting Applications on Windows 10 Endpoints
-
محافظت از برنامه ها در iOS/iPadOS و Android
Protecting Apps on iOS/iPadOS and Android
-
Onboarding Cloud Managed Endpoint به Defender برای Endpoint
Onboarding Cloud Managed Endpoints into Defender for Endpoint
-
اجرای رمزگذاری دیسک Bitlocker
Enforcing Bitlocker Disk Encryption
-
رمزگذاری نقاط انتهایی MacOS
Encrypting MacOS Endpoints
-
تعریف خط مشی جداسازی برنامه و مرورگر
Defining an App and Browser Isolation Policy
-
ایجاد خط مشی کنترل دستگاه
Creating a Device Control Policy
-
پیاده سازی و مدیریت قوانین کاهش سطح حمله
Implementing and Managing Attack Surface Reduction Rules
-
فعال کردن محافظت از بهره برداری
Enabling Exploit Protection
-
حفاظت از میراث اج
Protecting Edge Legacy
-
مرور کلی برنامه های کاربردی
Application Control Overview
-
پیاده سازی کنترل برنامه Windows Defender
Implementing Windows Defender Application Control
-
خلاصه
Summary
پیاده سازی و مدیریت Microsoft Defender برای Office 365
Implement and Manage Microsoft Defender for Office 365
-
معرفی
Introduction
-
دفتر 365 سیاست
Office 365 Policies
-
تعریف سیاست مبارزه با فیشینگ
Defining an Anti-Phishing Policy
-
ایجاد خط مشی پیوست های ایمن
Creating a Safe Attachments Policy
-
محافظت در برابر پیوندهای مخرب با پیوندهای ایمن
Protecting Against Malicious Links with Safe Links
-
کار با خط مشی های ضد هرزنامه
Working with Anti Spam Policies
-
سفارشی سازی خط مشی ضد بدافزار
Customizing an Anti-Malware Policy
-
تجزیه و تحلیل پیکربندی
Configuration Analyzer
-
کاوش تهدیدها و کار با تحقیقات
Exploring Threats and Working with Investigations
-
بررسی کارزارها
Investigating Campaigns
-
آموزش شبیه سازی حمله
Attack Simulation Training
-
خلاصه
Summary
نظارت بر امنیت Microsoft 365 با Azure Sentinel
Monitor Microsoft 365 Security with Azure Sentinel
-
معرفی
Introduction
-
درک اجزای سنتینل
Understanding the Components of Sentinel
-
ملاحظات فضای کاری
Workspace Considerations
-
شروع کار با Sentinel
Getting Started with Sentinel
-
بلعیدن داده ها با اتصال دهنده های داده
Ingesting Data with Data Connectors
-
بررسی اجمالی پورتال سنتینل
Sentinel Portal Overview
-
انجام واکنش حوادث
Performing Incident Response
-
کار با کتاب های کار
Working with Workbooks
-
با استفاده از پرس و جوهای شکار، Livestream، و بوک مارک ها
Using Hunting Queries, Livestream, and Bookmarks
-
استفاده از نوت بوک های Sentinel
Leveraging Sentinel Notebooks
-
بررسی رفتار نهاد
Investigating Entity Behavior
-
ایجاد قوانین تحلیلی
Building Analytic Rules
-
ساخت کتابهای پخش
Building Playbooks
-
خلاصه
Summary
نمایش نظرات