SC-5004 Defend against cyberthreats with Microsoft Defender XDR
07.07.2025, 04.08.2025, 08.09.2025, 06.10.2025, 03.11.2025, 01.12.2025, 22.12.2025
This is some text inside of a div block.
Czas trwania kursu:
1 dzień
TEMATYKA ZAJĘĆ
-
Eliminowanie zdarzeń przy użyciu usługi Microsoft Defender
- Wprowadzenie
- Korzystanie z portalu usługi Microsoft Defender
- Zarządzanie incydentami
- Badanie zdarzeń
- Zarządzanie alertami i badanie ich
- Zarządzanie automatycznymi badaniami
- Korzystanie z centrum akcji
- Eksplorowanie zaawansowanego wyszukiwania zagrożeń
- Badanie dzienników logowania w usłudze Microsoft Entra
- Omówienie wskaźnika bezpieczeństwa firmy Microsoft
- Analizowanie analizy zagrożeń
- Analizuj raporty
- Konfigurowanie portalu usługi Microsoft Defender
- Ocena modułu
- Podsumowanie i zasoby
-
Wdrażanie środowiska Ochrona punktu końcowego w usłudze Microsoft Defender
- Wprowadzenie
- Tworzenie środowiska
- Informacje o zgodności i funkcjach systemów operacyjnych
- Dołączanie urządzeń
- Zarządzaj dostępem
- Tworzenie ról i zarządzanie nimi na potrzeby kontroli dostępu opartej na rolach
- Konfigurowanie grup urządzeń
- Konfigurowanie zaawansowanych funkcji środowiska
- Ocena modułu
- Podsumowanie i zasoby
-
Konfigurowanie alertów i wykrywania w Ochrona punktu końcowego w usłudze Microsoft Defender
- Wprowadzenie
- Konfiguruj funkcje zaawansowane
- Konfigurowanie powiadomień o alertach
- Zarządzanie pomijaniem alertów
- Zarządzanie wskaźnikami
- Ocena modułu
- Podsumowanie i zasoby
-
Konfigurowanie automatyzacji i zarządzanie nią przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
- Wprowadzenie
- Konfiguruj funkcje zaawansowane
- Zarządzanie ustawieniami przekazywania i folderów automatyzacji
- Konfigurowanie funkcji zautomatyzowanego badania i korygowania
- Blokowanie zagrożonych urządzeń
- Ocena modułu
- Podsumowanie i zasoby
-
Przeprowadzanie badań urządzeń w usłudze Ochrona punktu końcowego w usłudze Microsoft Defender
- Wprowadzenie
- Korzystanie z listy spisu urządzeń
- Badanie urządzenia
- Używanie blokowania zachowań
- Wykrywanie urządzeń za pomocą odnajdywania urządzeń
- Ocena modułu
- Podsumowanie i zasoby
-
Obrona przed cyberatakami za pomocą ćwiczeń laboratoryjnych XDR w usłudze Microsoft Defender
- Wprowadzenie
- Konfigurowanie środowiska XDR usługi Microsoft Defender
- Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender
- Eliminowanie ataków przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
- Podsumowanie