Contact support
+216 71 331 381
Our location
44 rue des Salines 1001 ,Tunis
Contact email
formation@cfttunis.com.tn
Login
Accueil
Certifications
IC3
Adobe
Auto desk
Cisco
EC COUNCIL
ESB
Microsoft
QuickBooks
Apple
Unity
CSB
PMI
IT Specialist
Linux LPI
Meta
Oracle
CompTIA
IBM
Vmware
Citrix
Juniper
ISACA
PECB
TOGAF
Amazon Web Services (AWS)
Huawei
Alcatel Lucent
iSQI
Red Hat
Scrum
Dassault Sytemes
Avid
C++ Institute
SensioLabs
Toon Boom
ZEND
PRMIA
Google Cloud
ICPA
First Finance Institute
GARP
AAFM
ONCE Sport
Health Sciences Careers
Agriscience and Technology Careers
Pearson English Language Learning
Hospitality and Culinary Arts Careers
Critical Career Skills
Langue
Cursus métier
Contact
Accueil
Certifications
IC3
Adobe
Auto desk
Cisco
EC COUNCIL
ESB
Microsoft
QuickBooks
Apple
Unity
CSB
PMI
IT Specialist
Linux LPI
Meta
Oracle
CompTIA
IBM
Vmware
Citrix
Juniper
ISACA
PECB
TOGAF
Amazon Web Services (AWS)
Huawei
Alcatel Lucent
iSQI
Red Hat
Scrum
Dassault Sytemes
Avid
C++ Institute
SensioLabs
Toon Boom
ZEND
PRMIA
Google Cloud
ICPA
First Finance Institute
GARP
AAFM
ONCE Sport
Health Sciences Careers
Agriscience and Technology Careers
Pearson English Language Learning
Hospitality and Culinary Arts Careers
Critical Career Skills
Langue
Cursus métier
Contact
Accueil
Courses
Microsoft
Azure
Azure Security Engineer Associate
Azure Security Engineer Associate
Détails
7 Sections
49 Lessons
Durée de vie
Expand all sections
Collapse all sections
Atténuation des menaces à l’aide de Microsoft Defender pour Endpoint
11
1.0
Se protéger contre les menaces avec Microsoft Defender pour Endpoint
1.1
Déployer l’environnement Microsoft Defender pour Endpoint
1.2
Mettre en œuvre les améliorations de sécurité de Windows 10 avec Microsoft Defender pour Endpoint
1.3
Gérer les alertes et les incidents dans Microsoft Defender pour Endpoint
1.4
Effectuer des investigations sur les périphériques dans Microsoft Defender pour Endpoint
1.5
Exécuter des actions sur un périphérique à l’aide de Microsoft Defender pour Endpoint
1.6
Effectuer des enquêtes sur les preuves et les entités à l’aide de Microsoft Defender pour Endpoint
1.7
Configurer et gérer l’automatisation à l’aide de Microsoft Defender pour Endpoint
1.8
Configurer les alertes et les détections dans Microsoft Defender pour Endpoint
1.9
Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender pour Endpoint
1.10
Travaux pratiques : Atténuer les menaces à l’aide de Microsoft Defender pour Endpoint
Atténuation des menaces à l’aide de Microsoft 365 Defender
9
2.0
Introduction à la protection contre les menaces avec Microsoft 365
2.1
Atténuer les incidents à l’aide de Microsoft 365 Defender
2.2
Protéger vos identités avec Azure AD Identity Protection
2.3
Remédier aux risques avec Microsoft Defender pour Office 365
2.4
Protection de votre environnement avec Microsoft Defender for Identity
2.5
Sécurisez vos applications et services en nuage avec Microsoft Cloud App Security
2.6
Répondre aux alertes de prévention des pertes de données avec Microsoft 365
2.7
Gérez les risques liés aux initiés dans Microsoft 365
2.8
Travaux pratiques : Atténuer les menaces avec Microsoft 365 Defender
Atténuer les menaces à l’aide de Azure Defender
6
3.0
Planifier les protections des charges de travail en nuage à l’aide de Azure Defender
3.1
Expliquer les protections des charges de travail en nuage dans Azure Defender.
3.2
Connecter les ressources Azure à Azure Defender
3.3
Connecter les ressources non-Azure à Azure Defender
3.4
Corriger les alertes de sécurité à l’aide de Azure Defender
3.5
Travaux pratiques : Atténuer les menaces à l’aide de Azure Defender
Configuration de votre environnement Azure Sentinel
6
4.0
Introduction à Azure Sentinel
4.1
Créer et gérer les espaces de travail Azure Sentinel
4.2
Interroger les journaux dans Azure Sentinel
4.3
Utiliser les listes de surveillance dans Azure Sentinel
4.4
Utiliser les renseignements sur les menaces dans Azure Sentinel
4.5
Travaux pratiques : Configurer votre environnement Azure Sentinel
Connecter les journaux à Azure Sentinel
8
5.0
Connecter des données à Azure Sentinel à l’aide de connecteurs de données
5.1
Connecter les services Microsoft à Azure Sentinel
5.2
Connecter Microsoft 365 Defender à Azure Sentinel
5.3
Connecter les hôtes Windows à Azure Sentinel
5.4
Connecter les journaux Common Event Format à Azure Sentinel
5.5
Connecter des sources de données syslog à Azure Sentinel
5.6
Connecter les indicateurs de menace à Azure Sentinel
5.7
Travaux pratiques : Connecter les journaux à Azure Sentinel
Créer des détections et effectuer des investigations à l’aide de Azure Sentinel
6
6.0
Détection des menaces avec les analyses de Azure Sentinel
6.1
Réponse aux menaces avec les manuels Azure Sentinel
6.2
Gestion des incidents de sécurité dans Azure Sentinel
6.3
Utiliser l’analyse du comportement des entités dans Azure Sentinel
6.4
Interroger, visualiser et surveiller les données dans Azure Sentinel
6.5
Travaux pratiques : Créer des détections et effectuer des enquêtes en utilisant Azure Sentinel
Effectuer la chasse aux menaces dans Azure Sentinel
3
7.0
Chasse aux menaces avec Azure Sentinel
7.1
Chasse aux menaces à l’aide de notebooks dans Azure Sentinel
7.2
Travaux pratiques : Chasse aux menaces dans Azure Sentinel
This content is protected, please
login
and
enroll
in the course to view this content!
Modal title
Main Content