Description
Atténuer les menaces à l'aide de Microsoft Defender pour Endpoint
Se protéger contre les menaces avec Microsoft Defender pour Endpoint
Déployer l'environnement Microsoft Defender pour Endpoint
Mettre en oeuvre les améliorations de la sécurité de Windows 10 avec Microsoft Defender pour Endpoint
Gérer les alertes et les incidents dans Microsoft Defender pour Endpoint
Effectuer des enquêtes sur les appareils dans Microsoft Defender pour Endpoint
Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour Endpoint
Effectuer des enquêtes sur les preuves et les entités à l'aide de Microsoft Defender pour Endpoint
Configurer et gérer l'automatisation à l'aide de Microsoft Defender pour Endpoint
Configurer les alertes et les détections dans Microsoft Defender pour Endpoint
Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender pour Endpoint
Atténuer les menaces à l'aide de Microsoft 365 Defender
Introduction à la protection contre les menaces avec Microsoft 365
Atténuer les incidents à l'aide de Microsoft 365 Defender
Protéger les identités avec Azure AD Identity Protection
Remédier aux risques avec Microsoft Defender pour Office 365
Protéger son environnement avec Microsoft Defender for Identity
Sécuriser ses applications et services cloud avec Microsoft Cloud App Security
Répondre aux alertes de prévention de la perte de données à l'aide de Microsoft 365
Gérer les risques internes dans Microsoft 365
Atténuer les menaces à l'aide d'Azure Defender
Planifier les protections de la charge de travail cloud à l'aide d'Azure Defender
Expliquer les protections des charges de travail cloud dans Azure Defender
Connecter les actifs Azure à Azure Defender
Connecter des ressources non-Azure à Azure Defender
Corriger les alertes de sécurité à l'aide d'Azure Defender
Créer des requêtes pour Azure Sentinel à l'aide du langage de requête Kusto (KQL)
Construire des instructions KQL pour Azure Sentinel
Analyser les résultats des requêtes à l'aide de KQL
Créer des instructions multi-tables à l'aide de KQL
Travailler avec des données dans Azure Sentinel à l'aide du langage de requête Kusto
Configurer votre environnement Azure Sentinel
Introduction à Azure Sentinel
Créer et gérer des espaces de travail Azure Sentinel
Requête des journaux dans Azure Sentinel
Utiliser des listes de surveillance dans Azure Sentinel
Utiliser l'intelligence des menaces dans Azure Sentinel
Connecter les journaux à Azure Sentinel
Créer des détections et effectuer des investigations à l'aide d'Azure Sentinel
Effectuer une recherche de menaces dans Azure Sentinel
Objectifs
- Expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
- Créer un environnement Microsoft Defender pour Endpoint
- Configurer les règles de réduction de la surface d'attaque sur les appareils Windows 10
- Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour Endpoint
- Examiner les domaines et les adresses IP dans Microsoft Defender pour Endpoint
- Examiner les comptes d'utilisateurs dans Microsoft Defender pour Endpoint
- Configurer les paramètres d'alerte dans Microsoft Defender pour Endpoint
- Expliquer comment le paysage des menaces évolue
- Effectuer une recherche avancée dans Microsoft 365 Defender
- Gérer les incidents dans Microsoft 365 Defender
- Expliquer comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement
- Examiner les alertes DLP dans Microsoft Cloud App Security
- Expliquer les types d'actions que vous pouvez entreprendre dans un dossier de gestion des risques internes
- Configurer l'approvisionnement automatique dans Azure Defender
- Corriger les alertes dans Azure Defender
- Construire des instructions KQL
- Filtrer les recherches en fonction de l'heure de l'événement, de la gravité, du domaine et d'autres données pertinentes à l'aide de KQL
- Extraire des données de champs de chaîne non structurés à l'aide de KQL
- Gérer un espace de travail Azure Sentinel
- Utiliser KQL pour accéder à la liste de surveillance dans Azure Sentinel
- Gérer les indicateurs de menace dans Azure Sentinel
- Expliquer les différences de format d'événement commun et de connecteur Syslog dans Azure Sentinel
- Connecter les machines virtuelles Azure Windows à Azure Sentinel
- Configurer l'agent Log Analytics pour collecter les événements Sysmon
- Créer de nouvelles règles et requêtes d'analyse à l'aide de l'assistant de règle d'analyse
- Créer un playbook pour automatiser une réponse à un incident
- Utiliser des requêtes pour rechercher les menaces
- Observer les menaces au fil du temps avec la diffusion en direct
Résultats
- Attestation de suivi de formation
- Certification Administrer la sécurité des postes de travail Microsoft 365