آموزش Microsoft 365 Security: پیاده سازی و مدیریت حفاظت از تهدید

Microsoft 365 Security: Threat Protection Implementation and Management

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: این دوره به شما نحوه برنامه ریزی ، پیاده سازی و مدیریت مجموعه حفاظت از تهدید مایکروسافت در سازمان شما را آموزش می دهد. همه سازمان ها هدف حملات سایبری هستند. با تکامل چشم انداز تهدید ، عملیات امنیتی شما نیز باید تکامل یابد. در این دوره ، Microsoft 365 Security: پیاده سازی و مدیریت حفاظت از تهدید ، نحوه پیاده سازی و مدیریت پشته حفاظت از تهدید مایکروسافت را خواهید آموخت. ابتدا نحوه حفاظت از هویت ها را بررسی می کنید. در مرحله بعد ، نحوه محافظت از نقاط پایانی و Office 365 را خواهید آموخت. در نهایت ، نحوه انجام شکار پیشرفته را با جمع آوری تمام داده ها در یک شیشه برای مدیریت حوادث و شکار پیشرفته یاد خواهید گرفت. پس از اتمام این دوره ، مهارت ها و دانش مجموعه حفاظتی تهدید مایکروسافت را خواهید داشت که به شما در محافظت در برابر تهدیدها و در نهایت کاهش سطح حمله شما کمک می کند.

سرفصل ها و درس ها

مروری بر دوره Course Overview

  • مروری بر دوره Course Overview

درک چشم انداز تهدید Understanding the Threat Landscape

  • معرفی Introduction

  • چشم انداز تهدید سایبری Cyber Threat Landscape

  • انواع حملات سایبری Types of Cyberattacks

  • باج افزار ، فیشینگ و مهاجمان دولتی Ransomware, Phishing and Nation State Attackers

  • شعاع انفجار Blast Radius

راه حل حفاظت از تهدید ترکیبی Enterprise را پیاده سازی کنید Implement an Enterprise Hybrid Threat Protection Solution

  • معرفی Introduction

  • پیش نیازهای هویت Defender for Identity Prerequisites

  • Defender for Identity Architecture Defender for Identity Architecture

  • دسته های هشدار Alert Categories

  • Defender for Identity Setup اولیه Defender for Identity Initial Setup

  • افزایش قابلیت های تشخیص با گزارش رویداد Enhancing the Detection Capabilities with Event Logs

  • Defender for Identity Portal Walkthrough Defender for Identity Portal Walkthrough

  • بررسی حملات هویتی Investigating Identity Attacks

  • درک مسیرهای حرکت جنبی Understanding Lateral Movement Paths

  • خلاصه Summary

حفاظت از دستگاه حفاظت از دستگاه Implement Device Threat Protection

  • معرفی Introduction

  • مدافع برای پیش نیازهای Endpoint Defender for Endpoint Prerequisites

  • برنامه ریزی برای استقرار خود Planning Your Deployment

  • مراحل استقرار Deployment Phases

  • Defender for Endpoint Initial Setup Defender for Endpoint Initial Setup

  • تنظیمات قابل تنظیم اضافی Additional Configurable Settings

  • در حال استفاده از نقاط پایانی Onboarding Endpoints

  • کار با نقش ها و گروه های دستگاه Working with Roles and Device Groups

  • بررسی هشدارها Investigating Alerts

  • بررسی حوادث Investigating Incidents

  • انجام اقدامات پاسخگو بر روی دستگاه ها Taking Response Actions on Devices

  • با استفاده از واکنش زنده از موجودیت ها تحقیق کنید Investigate Entities Using Live Response

  • انجام اقدامات پاسخگو در پرونده ها Taking Response Actions on Files

  • مدافع مدیریت آسیب پذیری Endpoint Defender for Endpoint Vulnerability Management

  • ایجاد قوانین تشخیص سفارشی Creating Custom Detection Rules

  • شکار پیشرفته Advanced Hunting

  • آزمایشگاه ارزیابی خود را راه اندازی کنید Set up Your Evaluation Lab

  • خلاصه Summary

پیاده سازی و مدیریت حفاظت از دستگاه و برنامه Implement and Manage Device and Application Protection

  • معرفی Introduction

  • برنامه ریزی برای حفاظت از دستگاه و برنامه Planning for Device and Application Protection

  • نمای کلی Defender Application Guard Defender Application Guard Overview

  • مرور محافظت از بهره برداری Exploit Protection Overview

  • آشنایی با الزامات Secure Boot Understanding the Requirements for Secure Boot

  • بررسی اجمالی سیاست های محافظت از برنامه Overview of Application Protection Policies

  • محافظت از برنامه ها در نقاط پایانی ویندوز 10 Protecting Applications on Windows 10 Endpoints

  • محافظت از برنامه ها در iOS/iPadOS و Android Protecting Apps on iOS/iPadOS and Android

  • Onboarding Cloud Managed Endpoint به Defender برای Endpoint Onboarding Cloud Managed Endpoints into Defender for Endpoint

  • اجرای رمزگذاری دیسک Bitlocker Enforcing Bitlocker Disk Encryption

  • رمزگذاری نقاط انتهایی MacOS Encrypting MacOS Endpoints

  • تعریف خط مشی جداسازی برنامه و مرورگر Defining an App and Browser Isolation Policy

  • ایجاد خط مشی کنترل دستگاه Creating a Device Control Policy

  • پیاده سازی و مدیریت قوانین کاهش سطح حمله Implementing and Managing Attack Surface Reduction Rules

  • فعال کردن محافظت از بهره برداری Enabling Exploit Protection

  • حفاظت از میراث اج Protecting Edge Legacy

  • مرور کلی برنامه های کاربردی Application Control Overview

  • پیاده سازی کنترل برنامه Windows Defender Implementing Windows Defender Application Control

  • خلاصه Summary

پیاده سازی و مدیریت Microsoft Defender برای Office 365 Implement and Manage Microsoft Defender for Office 365

  • معرفی Introduction

  • دفتر 365 سیاست Office 365 Policies

  • تعریف سیاست مبارزه با فیشینگ Defining an Anti-Phishing Policy

  • ایجاد خط مشی پیوست های ایمن Creating a Safe Attachments Policy

  • محافظت در برابر پیوندهای مخرب با پیوندهای ایمن Protecting Against Malicious Links with Safe Links

  • کار با خط مشی های ضد هرزنامه Working with Anti Spam Policies

  • سفارشی سازی خط مشی ضد بدافزار Customizing an Anti-Malware Policy

  • تجزیه و تحلیل پیکربندی Configuration Analyzer

  • کاوش تهدیدها و کار با تحقیقات Exploring Threats and Working with Investigations

  • بررسی کارزارها Investigating Campaigns

  • آموزش شبیه سازی حمله Attack Simulation Training

  • خلاصه Summary

نظارت بر امنیت Microsoft 365 با Azure Sentinel Monitor Microsoft 365 Security with Azure Sentinel

  • معرفی Introduction

  • درک اجزای سنتینل Understanding the Components of Sentinel

  • ملاحظات فضای کاری Workspace Considerations

  • شروع کار با Sentinel Getting Started with Sentinel

  • بلعیدن داده ها با اتصال دهنده های داده Ingesting Data with Data Connectors

  • بررسی اجمالی پورتال سنتینل Sentinel Portal Overview

  • انجام واکنش حوادث Performing Incident Response

  • کار با کتاب های کار Working with Workbooks

  • با استفاده از پرس و جوهای شکار، Livestream، و بوک مارک ها Using Hunting Queries, Livestream, and Bookmarks

  • استفاده از نوت بوک های Sentinel Leveraging Sentinel Notebooks

  • بررسی رفتار نهاد Investigating Entity Behavior

  • ایجاد قوانین تحلیلی Building Analytic Rules

  • ساخت کتابهای پخش Building Playbooks

  • خلاصه Summary

نمایش نظرات

آموزش Microsoft 365 Security: پیاده سازی و مدیریت حفاظت از تهدید
جزییات دوره
4h 0m
79
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
-
- از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Rishalin Pillay Rishalin Pillay

ریشالین پیلای بیش از 12 سال تجربه امنیت سایبری دارد و ضمن مشارکت در پروژه های انجام وظایف مربوط به طراحی امنیت شبکه ، پیاده سازی و تجزیه و تحلیل آسیب پذیری ، مقدار زیادی مهارت مشاوره برای شرکتهای Fortune 500 کسب کرده است. وی دارای گواهینامه های بسیاری است که دانش و تخصص او را در زمینه امنیت سایبری از فروشندگانی مانند ISC2 ، Cisco ، Juniper ، Checkpoint ، Microsoft ، CompTIA و غیره نشان می دهد. وی به عنوان یک همیار فنی و بازبینی در تعدادی از کتاب ها مشارکت داشته است. وی همچنین تالیف کتاب "یادگیری تست نفوذ" ریشالین در حال حاضر در یک شرکت بزرگ نرم افزاری به عنوان مهندس ارشد امنیت سایبری کار می کند.