- Seminar / Training
- Microsoft
- Microsoft Security
- PKI und CA in Windows Netzwerken
- Microsoft Advanced Threat Analytics
- Microsoft Cybersecurity Architekt
- Microsoft Informationsschutz-Administrator
- Microsoft Identitäts- und Zugriffsverwalter
- Microsoft Security Operations Analyst
- Microsoft Azure-Sicherheitstechnologien
- Microsoft 365 Sicherheitsverwaltung
- Grundlagen zu Sicherheit, Compliance und Identität
- Seminar / Training
- Microsoft
- Microsoft Security
- PKI und CA in Windows Netzwerken
- Microsoft Advanced Threat Analytics
- Microsoft Cybersecurity Architekt
- Microsoft Informationsschutz-Administrator
- Microsoft Identitäts- und Zugriffsverwalter
- Microsoft Security Operations Analyst
- Microsoft Azure-Sicherheitstechnologien
- Microsoft 365 Sicherheitsverwaltung
- Grundlagen zu Sicherheit, Compliance und Identität
Microsoft Advanced Threat Analytics
Seminarinhalte
Was lernen Sie in unserem Training Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics?
- Anomalieerkennung: ATA analysiert den Datenverkehr im Netzwerk, um Anomalien und ungewöhnliches Verhalten zu erkennen. Es überwacht Aktivitäten wie Anmeldeversuche, Dateizugriffe, das Verhalten von Benutzern und Geräten und erkennt Abweichungen vom normalen Muster. Wenn beispielsweise ein Benutzer plötzlich auf Dateien zugreift, die er normalerweise nicht verwendet, kann ATA dies als verdächtige Aktivität erkennen.
- Pass-the-Hash-Angriffserkennung: ATA kann Pass-the-Hash-Angriffe erkennen, bei denen Angreifer gestohlene Hashes verwenden, um sich in einem Netzwerk zu bewegen und sich als legitime Benutzer auszugeben. ATA überwacht den Hash-Verkehr und identifiziert ungewöhnliche Aktivitäten oder verdächtige Muster.
- Erkennung von Angriffen auf Kerberos-Protokoll: ATA kann Angriffe auf das Kerberos-Protokoll erkennen, das zur Authentifizierung in Windows-Netzwerken verwendet wird. Es überwacht und analysiert den Kerberos-Traffic und identifiziert Anomalien oder verdächtige Aktivitäten, die auf einen Angriff hinweisen könnten, z.B. Kerberos Golden Ticket-Angriffe oder Pass-the-Ticket-Angriffe.
- Bedrohungsinformationen: ATA greift auf Bedrohungsinformationen aus verschiedenen Quellen zurück, einschließlich Microsoft Intelligent Security Graph, um aktuelle Informationen über bekannte Angriffe und Bedrohungen zu erhalten. Diese Informationen werden mit dem Netzwerkverkehr abgeglichen, um verdächtige Aktivitäten zu identifizieren.
- Berichterstattung und Benachrichtigungen: ATA stellt eine umfangreiche Berichterstattung über erkannte Angriffe und verdächtige Aktivitäten zur Verfügung. Es kann Echtzeitbenachrichtigungen senden, wenn ein Angriff erkannt wird, sodass Sicherheitsteams schnell reagieren können.
Diese Liste ist nicht vollständig und es gibt noch viele weitere Themen, die in einem Seminar für Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics behandelt werden können, abhängig von den spezifischen Bedürfnissen und Anforderungen der Teilnehmer.
Inhalte im Detail
Inhalte im Detail für das Training Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics
- Grundlagen
- Einführung in Microsoft Advanced Threat Analytics (ATA)
- Bereitstellung von ATA
- Angriffserkennung mittels ATA in der Praxis
- Berichtsgenerierung und -bereitstellung
- Wartung und Problembehandlung rund um ATA
Geschulte Softwareversion
Grundsätzlich wird immer die letzte vom Hersteller freigegebene Version geschult.
Zielgruppe
An wen richtet sich das Seminar?
Die Schulung richtet sich an Personen, die lernen möchten, wie man Microsoft Advanced Threat Analytics (ATA) effektiv einsetzt, um fortschrittliche Cyber-Bedrohungen zu erkennen und auf sie zu reagieren. Sie kann für Fachleute in verschiedenen Rollen von Nutzen sein, darunter:
Sicherheitsanalysten: Personen, die für die Überwachung und Analyse von Sicherheitsereignissen in den Netzwerken und Systemen eines Unternehmens verantwortlich sind.
IT-Administratoren: Fachleute, die für die Verwaltung und Wartung der Netzwerkinfrastruktur, einschließlich Servern, Domänencontrollern und Sicherheitsgeräten, zuständig sind.
Vorfall-Reaktionsteams: Teams, die an der Reaktion auf und der Bearbeitung von Vorfällen beteiligt sind und verstehen müssen, wie ATA bei der Identifizierung und Eindämmung von Cyber-Bedrohungen helfen kann.
Personal des Security Operations Center (SOC): Personen, die in einem SOC arbeiten und ihre Fähigkeiten zur Erkennung und Untersuchung fortgeschrittener Bedrohungen mit ATA verbessern müssen.
Cybersecurity-Manager: Manager und Entscheidungsträger, die für die Überwachung von Cybersicherheitsvorgängen und die Umsetzung wirksamer Sicherheitsmaßnahmen verantwortlich sind.
Voraussetzungen für den Kurs
Was sind die Voraussetzungen für den Kurs Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics?
Allgemeine Voraussetzungen, die Teilnehmer erfüllen sollten, um von einem solchen Seminar optimal zu profitieren:
Grundlegende IT-Kenntnisse: Es ist hilfreich, über grundlegende Kenntnisse im Bereich der Informationstechnologie zu verfügen, einschließlich Verständnis von Netzwerken, Betriebssystemen und allgemeinen IT-Konzepten.
Cloud Computing-Grundlagen: Ein Verständnis der grundlegenden Prinzipien und Konzepte des Cloud Computing ist von Vorteil. Dies kann beispielsweise die Kenntnis der Unterschiede zwischen Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) umfassen.
Microsoft Azure-Grundlagen: Es ist nützlich, über grundlegende Kenntnisse der Microsoft Azure-Plattform zu verfügen, einschließlich der allgemeinen Dienste und Funktionen, die sie bietet. Dies kann die Kenntnis von Azure-Ressourcentypen, dem Azure-Portal und den grundlegenden Verwaltungsfunktionen umfassen.
Programmier- und Skripting-Grundlagen: Ein grundlegendes Verständnis von Programmier- und Skriptsprachen wie PowerShell oder Python kann von Vorteil sein, da Azure-Verwaltungsaufgaben häufig über APIs, Skripte oder Befehlszeilentools automatisiert werden.
Computer und Internetzugang: Um an einem Azure-Kurs teilzunehmen, benötigen Sie einen Computer oder ein Gerät mit Internetzugang, um auf das Azure-Portal und andere Online-Ressourcen zugreifen zu können.
Zertifizierungsmöglichkeiten
Welche Zertifizierungen gibt es?
Es gibt mehrere Zertifizierungen im Bereich Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics, die Sie durch die Teilnahme an einem entsprechenden Seminar erwerben können. Die beliebtesten Zertifizierungen sind:
Microsoft Certified: Azure Security Engineer Associate.
Microsoft Certified: Security Operations Analyst Associate.
Microsoft Certified: Security Administrator Associate.
Microsoft Certified: Security, Compliance, and Identity Fundamentals
Um eine Zertifizierung zu erhalten, müssen Sie eine oder mehrere Prüfungen bestehen, die Ihre Fähigkeiten und Kenntnisse in diesem Bereich bewerten. Die genauen Anforderungen und Prüfungen hängen von der jeweiligen Zertifizierung ab. Daher ist es wichtig, sich im Voraus über die Anforderungen und Prüfungen zu informieren, um gezielt auf die Zertifizierung hinzuarbeiten.
Bitte beachten Sie, das unsere Seminare auf die tägliche Arbeit vorbereiten. Eine Zertifizierung ist nicht unser Ziel, diese Seminare haben eine zu starre Struktur.
Investition sichern
Wie kann ich die Investition in einen Mitarbeiter sichern, der ein Seminar zur Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics besucht?
Wenn Sie als Unternehmen in die Weiterbildung Ihrer Mitarbeiter im Bereich der Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics investieren, gibt es verschiedene Möglichkeiten, um sicherzustellen, dass sich diese Investition langfristig auszahlt:
Setzen Sie klare Ziele: Legen Sie gemeinsam mit Ihrem Mitarbeiter klare Ziele fest, die Sie durch die Teilnahme am Seminar erreichen möchten. Stellen Sie sicher, dass diese Ziele mit den Unternehmenszielen und -bedürfnissen in Einklang stehen.
Wählen Sie das richtige Seminar: Stellen Sie sicher, dass das Seminar, das Sie für Ihren Mitarbeiter auswählen, die Fähigkeiten und Kenntnisse vermittelt, die für die Erreichung der definierten Ziele erforderlich sind.
Bieten Sie Unterstützung und Ressourcen: Stellen Sie sicher, dass Ihr Mitarbeiter alle Ressourcen und Unterstützung erhält, die er benötigt, um das Seminar erfolgreich abzuschließen. Dazu können beispielsweise Zeit für das Selbststudium, Schulungsmaterialien oder technische Unterstützung gehören.
Planen Sie die Umsetzung der erworbenen Kenntnisse: Stellen Sie sicher, dass Ihr Mitarbeiter die erworbenen Kenntnisse und Fähigkeiten in der Praxis anwenden kann. Planen Sie beispielsweise Schulungen oder Projekte, bei denen er seine neuen Fähigkeiten einsetzen und vertiefen kann.
Verfolgen Sie den Fortschritt: Stellen Sie sicher, dass Sie den Fortschritt Ihres Mitarbeiters im Auge behalten und regelmäßig Feedback geben. Dadurch können Sie sicherstellen, dass die investierte Zeit und das Geld in eine qualitativ hochwertige Schulung langfristig zurückzahlen.
Wir unterstützen Sie dabei, Ihre Mitarbeiterinnen und Mitarbeiter nach dem Seminarbesuch an Ihr Unternehmen zu binden, indem wir ihnen die bestmöglichen Rahmenbedingungen bieten, um das Gelernte in die Praxis umzusetzen und mit Ihrem Unternehmen verbunden zu bleiben. Bitte kontaktieren Sie uns: investitionensichern@scngmbh.de
Seminarlevel
Welche Tiefe und Intensität hat das Training Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics?
Dieses Seminar hat den Level "Administration / Aufbau bis Expert level".
Wenn Sie sich nicht sicher sind ob dieser Kurs das richtige Niveau für Sie hat, dann können Sie dies vorab mit dem Trainer abstimmen.
Lernpfad für Ihre Ausbildung
Welche weiteren Seminare passen zu dem Training Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics? - Lernpfad für Ihre Ausbildung
- Netzwerkgrundlagen – PKI und CA in Windows Netzwerken
- Basiskenntnisse über Microsoft Threat Analytics (dieser Kurs) - Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics
- Erweiterte Kenntnisse über Microsoft Cybersecurity – Microsoft Cybersecurity Architekt
- Basiskenntnisse über Microsoft Security - Grundlagen zu Sicherheit, Compliance und Identität
- Automatisierte Verwaltung und Administration größerer Umgebungen – Microsoft PowerShell
- Microsoft 365 Sicherheits – Microsoft 365 Sicherheitsverwaltung
Weitere Seminarthemen
Mögliche weitere Seminarthemen (Auszug aus unserem Portfolio)
Backup
Veeam: Veeam Backup & Recovery
Veritas: Veritas Backup Exec, Veritas NetBackup
Dell: Dell-EMC NetWorker Administration
Microfocus: Dataprotector
Virtualisierung
VMWare: VMware vSphere Administration
Hyper-V: Hyper-V
Proxmox: Proxmox VE
Nutanix: Nutanix Administration
Netzwerksicherheit und Firewalls
Barracuda: Barracuda CloudGen Firewall
Check Point: Check Point Administration
Cisco: Cisco ASA Firewall
F5 Networks: F5 Networks BIG-IP
Forcepoint: Forcepoint Next-Generation Firewall
Fortinet: Fortinet Fortigate
Soniqwall: SonicWall
Watchguard: WatchGuard Fireware
Cloud
Alibaba Cloud: Alibaba Cloud Administration
Amazon AWS: Amazon AWS Administration
Google Cloud: Google Cloud Networking
Microsoft Azure: Microsoft Azure Administrator
Ansprechpartner
Ihre Berater für das Training Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics
-
Johannes Quante
E-Mail: johannes.quante@scngmbh.com
Telefon: + 49 (32) 212 619 106 -
Daniel Unger
E-Mail: daniel.unger@scngmbh.com
Telefon: + 49 (32) 212 619 107 -
Benjamin Meier
E-Mail: benjamin.meier@scngmbh.com
Telefon: + 49 (32) 212 619 105
Service
Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.
Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.
Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.
Serviceleistungen
Verfügbare Dienste für den Kurs Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics
- Durchführungsgarantie - Durchführungsgarantie ab zwei Teilnehmern
- Mobile Klassenräume - die ideale Ergänzung bei Firmenseminaren
- Kostenfreier Support - für Fragen nach Seminarende
- Lieferung auf Rechnung - keine Vorkasse erforderlich
- Gespräch mit dem Trainer / Qualitätssicherung - lernen Sie den Trainer vorab kennen und einschätzen
- Klären der Seminarvorrausetzungen - sprechen Sie Ihre Kenntnisse mit dem Trainer durch
- Unterstützung bei den Reisekosten - bei Hotelübernachtungen übernehmen wir einen Teil der Kosten
- Verpflegung - ganztägig Kalt- / Warmgetränke und ein vollwertiges Mittagessen im Restaurant
- Lage der Schulungszentren - immer zentral gelegen und sehr gut erreichbar
- Rabatt - wir haben attraktive Preise, profitieren Sie zustätzlich von unseren Rabatten
- Remotelabs - Mieten Sie unsere Remotelabs für eigene Seminare oder als Ergänzung zu Ihren Firmenseminaren
Buchung
Hier können Sie Angebote anfordern und die Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics Schulung buchen
Service
Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.
Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.
Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.
Buchung
Das Seminar wurde auf die Merkliste gesetzt
Das von Ihnen gewählte Seminar wurde bereits auf die Merkliste gesetzt
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie Ihren Wunschtermin im Format tt.mm.jjjj ein
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie den gewünschten Termin im Format tt.mm.jjjj der Schulung ein