Microsoft Defender XDR - Mastering Security Administration
Denna kurs ger dig utbildning, kunskap och färdigheter för att distribuera, konfigurera och administrera Microsoft Defender XDR (tidigare Microsoft 365 Defender) till skydd mot cyberhot.
Boka utbildning
Du lär dig att konfigurera säkerhet över hela linjen av meddelande- och samarbetsverktyg, enheter, identiteter och applikationer. Du får även inblick i att använda tjänsten för att upptäcka eventuella pågående attacker och blockera dem.
Målgrupp och förkunskaper
Den här kursen har utformats för personer som arbetar i en säkerhetsadministratörsroll eller en administratörsroll för allmänna ändamål med ansvar för att säkerställa att deras Microsoft 365-miljö är säker.
För att hänga med i kursens tempo och tillgodogöra dig dess innehåll förutsätts du som deltagare besitta vissa förkunskaper:
- En förståelse för grundläggande tekniska koncept, såsom DNS, nätverk, identiteter och metoder för programvarudistribution
- En förståelse för vanliga säkerhetshot och attacker som malware, nätfiske, ransomware och mjukvaru-exploits
- Erfarenhet av Microsoft 365-komponenter såsom Azure Active Directory, Exchange, Teams, OneDrive och SharePoint
- Erfarenhet av att hantera Active Directory Domain Services, Group Policy och Windows-klienter
För att alltid hålla en hög kvalitet på våra teknikkurser använder vi både engelsk- och svensktalande experter som kursledare.
Labbmiljö
Valfria labbövningar finns tillgängliga för studenter att genomföra inom en delegatskapad kostnadsfri provperiod, som kan tecknas under kursen. Microsoft kan kräva ett giltigt kreditkort för att skapa 30 dagars kostnadsfria abonnemang som behöver sägas upp inom 30 dagar för att undvika avgifter. Cornerstone och våra leveranspartners har ingen kontroll över registreringen eller faktureringsprocessen för testversionen av Microsoft 365.
Detaljerad information
Kursmaterialet är på engelska, med detta innehåll:
Overview of Microsoft Defender
Cyber security attacks
- Zero Trust model
- MITRE ATT&CK framework
- Example attack chain
Microsoft Defender services
- Services overview
- License requirements
- Administration
- Microsoft Secure Score
Configuring Defender for Office 365
Threats and protection
- Protection against known threats
- Email authentication to prevent spoofing
- Protection against unknown threats
Defender for Office 365 policies
- Policies and recommended settings
- Managing the quarantine
- Advanced delivery policies
Attack simulation training
- Types of simulation
- Create and run a simulation
Deploying and configuring Defender for Endpoint
Exploring the service
- Capabilities
- Defender Vulnerability Management
Deployment
- General settings
- Permissions
- Onboarding
Evaluation lab
Protecting endpoints
- Next-generation protection
- Attack surface reduction
Deploying Defender for Identity
Deploying the sensor
- Creating the service accounts
- Installing the sensor
- Entity tags
Identity security posture
- Assessments
- Securing accounts
- Securing authentication protocols
Configuring Defender for Cloud Apps
Connecting to apps and logs
- Connecting to Office 365
- Cloud Discovery
- Admin roles
Threat detection policies
- Importing user groups
- Creating policies
Investigating and responding to threats
Responding to incidents
- Managing incidents
- Remediate
- Automated investigation and response
Advanced hunting
- Creating queries
- Kusto query language (KQL)