- Entschärfen von Bedrohungen mit Microsoft Defender for Endpoint
- Schutz vor Bedrohungen
- Bereitstellen der Umgebung
- Implementieren von Windows 10-Sicherheitserweiterungen mit
- Verwalten von Warnungen und Vorfällen
- Durchführen von Geräteuntersuchungen
- Durchführen von Aktionen auf einem Gerät
- Durchführen von Untersuchungen von Beweisen und Entitäten
- Konfigurieren und Verwalten der Automatisierung
- Konfigurieren von Warnungen und Erkennungen
- Bedrohungs- und Schwachstellenmanagement
- Entschärfen von Bedrohungen mit Microsoft 365 Defender
- Einführung in den Bedrohungsschutz mit Microsoft 365
- Entschärfen von Vorfällen
- Identities mit Azure AD Identity Protection schützen
- Risiken mit Microsoft Defender für Office 365 beseitigen
- Umgebung sichern
- Cloud-Anwendungen und -Dienste mit Microsoft Cloud App Security sichern
- Reagieren auf Data Loss Prevention-Warnungen
- Insider-Risk verwalten
- Bedrohungen mit Azure Defender abwehren
- Planen von Cloud-Workload-Schutzmassnahmen
- Erläutern des Cloud-Workload-Schutzes
- Verbinden von Azure-Ressourcen
- Verbinden von Nicht-Azure-Ressourcen
- Sicherheitswarnungen beheben
- Erstellen von Abfragen für Azure Sentinel mit Kusto Query Language (KQL)
- Konstruieren von KQL-Anweisungen für Azure Sentinel
- Analysieren von Abfrageergebnissen mit KQL
- Erstellen von Multi-Table-Anweisungen mit KQL
- Arbeiten mit Daten in Azure Sentinel unter Verwendung der Kusto Query Language
- Konfigurieren Sie Ihre Azure Sentinel-Umgebung
- Einführung in Azure Sentinel
- Erstellen und Verwalten von Workspaces
- Abfragen von Protokollen
- Watchlists verwenden
- Bedrohungsdaten nutzen
- Protokolle mit Azure Sentinel verbinden
- Verbinden von Daten mithilfe von Datenkonnektoren
- Verbinden von Microsoft-Diensten
- Verbinden mit Microsoft 365 Defender
- Windows-Hosts verbinden
- Common Event Format-Protokolle verbinden
- Verbinden von Syslog-Datenquellen
- Verbinden von Bedrohungsindikatoren
- Detections erstellen und Untersuchungen mit Azure Sentinel durchführen
- Erkennung von Bedrohungen mit Azure Sentinel-Analysen
- Reaktion auf Bedrohungen mit Azure Sentinel-Playbooks
- Verwaltung von Sicherheitsvorfällen
- Analyse des Entitätsverhaltensverwenden
- Abfrage, Visualisierung und Überwachung von Daten
- Durchführen von Threat Hunting in Azure Sentinel
- Threat Hunting
- Threat Hunting mithilfe von Notebooks