Microsoft Advanced Threat Analytics

Seminarinhalte

Was lernen Sie in unserem Training Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics?

  • Anomalieerkennung: ATA analysiert den Datenverkehr im Netzwerk, um Anomalien und ungewöhnliches Verhalten zu erkennen. Es überwacht Aktivitäten wie Anmeldeversuche, Dateizugriffe, das Verhalten von Benutzern und Geräten und erkennt Abweichungen vom normalen Muster. Wenn beispielsweise ein Benutzer plötzlich auf Dateien zugreift, die er normalerweise nicht verwendet, kann ATA dies als verdächtige Aktivität erkennen.
  • Pass-the-Hash-Angriffserkennung: ATA kann Pass-the-Hash-Angriffe erkennen, bei denen Angreifer gestohlene Hashes verwenden, um sich in einem Netzwerk zu bewegen und sich als legitime Benutzer auszugeben. ATA überwacht den Hash-Verkehr und identifiziert ungewöhnliche Aktivitäten oder verdächtige Muster.
  • Erkennung von Angriffen auf Kerberos-Protokoll: ATA kann Angriffe auf das Kerberos-Protokoll erkennen, das zur Authentifizierung in Windows-Netzwerken verwendet wird. Es überwacht und analysiert den Kerberos-Traffic und identifiziert Anomalien oder verdächtige Aktivitäten, die auf einen Angriff hinweisen könnten, z.B. Kerberos Golden Ticket-Angriffe oder Pass-the-Ticket-Angriffe.
  • Bedrohungsinformationen: ATA greift auf Bedrohungsinformationen aus verschiedenen Quellen zurück, einschließlich Microsoft Intelligent Security Graph, um aktuelle Informationen über bekannte Angriffe und Bedrohungen zu erhalten. Diese Informationen werden mit dem Netzwerkverkehr abgeglichen, um verdächtige Aktivitäten zu identifizieren.
  • Berichterstattung und Benachrichtigungen: ATA stellt eine umfangreiche Berichterstattung über erkannte Angriffe und verdächtige Aktivitäten zur Verfügung. Es kann Echtzeitbenachrichtigungen senden, wenn ein Angriff erkannt wird, sodass Sicherheitsteams schnell reagieren können.

Diese Liste ist nicht vollständig und es gibt noch viele weitere Themen, die in einem Seminar für Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics behandelt werden können, abhängig von den spezifischen Bedürfnissen und Anforderungen der Teilnehmer.

Inhalte im Detail

Inhalte im Detail für das Training Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics

  • Grundlagen
  • Einführung in Microsoft Advanced Threat Analytics (ATA)
  • Bereitstellung von ATA
  • Angriffserkennung mittels ATA in der Praxis
  • Berichtsgenerierung und -bereitstellung
  • Wartung und Problembehandlung rund um ATA

Geschulte Softwareversion

Grundsätzlich wird immer die letzte vom Hersteller freigegebene Version geschult.

https://www.microsoft.com/en-us/security

Zielgruppe

An wen richtet sich das Seminar?

Die Schulung richtet sich an Personen, die lernen möchten, wie man Microsoft Advanced Threat Analytics (ATA) effektiv einsetzt, um fortschrittliche Cyber-Bedrohungen zu erkennen und auf sie zu reagieren. Sie kann für Fachleute in verschiedenen Rollen von Nutzen sein, darunter:

Sicherheitsanalysten: Personen, die für die Überwachung und Analyse von Sicherheitsereignissen in den Netzwerken und Systemen eines Unternehmens verantwortlich sind.

IT-Administratoren: Fachleute, die für die Verwaltung und Wartung der Netzwerkinfrastruktur, einschließlich Servern, Domänencontrollern und Sicherheitsgeräten, zuständig sind.

Vorfall-Reaktionsteams: Teams, die an der Reaktion auf und der Bearbeitung von Vorfällen beteiligt sind und verstehen müssen, wie ATA bei der Identifizierung und Eindämmung von Cyber-Bedrohungen helfen kann.

Personal des Security Operations Center (SOC): Personen, die in einem SOC arbeiten und ihre Fähigkeiten zur Erkennung und Untersuchung fortgeschrittener Bedrohungen mit ATA verbessern müssen.

Cybersecurity-Manager: Manager und Entscheidungsträger, die für die Überwachung von Cybersicherheitsvorgängen und die Umsetzung wirksamer Sicherheitsmaßnahmen verantwortlich sind.

Voraussetzungen für den Kurs

Was sind die Voraussetzungen für den Kurs Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics?

Allgemeine Voraussetzungen, die Teilnehmer erfüllen sollten, um von einem solchen Seminar optimal zu profitieren:

Grundlegende IT-Kenntnisse: Es ist hilfreich, über grundlegende Kenntnisse im Bereich der Informationstechnologie zu verfügen, einschließlich Verständnis von Netzwerken, Betriebssystemen und allgemeinen IT-Konzepten.

Cloud Computing-Grundlagen: Ein Verständnis der grundlegenden Prinzipien und Konzepte des Cloud Computing ist von Vorteil. Dies kann beispielsweise die Kenntnis der Unterschiede zwischen Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) umfassen.

Microsoft Azure-Grundlagen: Es ist nützlich, über grundlegende Kenntnisse der Microsoft Azure-Plattform zu verfügen, einschließlich der allgemeinen Dienste und Funktionen, die sie bietet. Dies kann die Kenntnis von Azure-Ressourcentypen, dem Azure-Portal und den grundlegenden Verwaltungsfunktionen umfassen.

Programmier- und Skripting-Grundlagen: Ein grundlegendes Verständnis von Programmier- und Skriptsprachen wie PowerShell oder Python kann von Vorteil sein, da Azure-Verwaltungsaufgaben häufig über APIs, Skripte oder Befehlszeilentools automatisiert werden.

Computer und Internetzugang: Um an einem Azure-Kurs teilzunehmen, benötigen Sie einen Computer oder ein Gerät mit Internetzugang, um auf das Azure-Portal und andere Online-Ressourcen zugreifen zu können.

Zertifizierungsmöglichkeiten

Welche Zertifizierungen gibt es?

Es gibt mehrere Zertifizierungen im Bereich Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics, die Sie durch die Teilnahme an einem entsprechenden Seminar erwerben können. Die beliebtesten Zertifizierungen sind:

Microsoft Certified: Azure Security Engineer Associate.
Microsoft Certified: Security Operations Analyst Associate.
Microsoft Certified: Security Administrator Associate.
Microsoft Certified: Security, Compliance, and Identity Fundamentals

Um eine Zertifizierung zu erhalten, müssen Sie eine oder mehrere Prüfungen bestehen, die Ihre Fähigkeiten und Kenntnisse in diesem Bereich bewerten. Die genauen Anforderungen und Prüfungen hängen von der jeweiligen Zertifizierung ab. Daher ist es wichtig, sich im Voraus über die Anforderungen und Prüfungen zu informieren, um gezielt auf die Zertifizierung hinzuarbeiten.

Bitte beachten Sie, das unsere Seminare auf die tägliche Arbeit vorbereiten. Eine Zertifizierung ist nicht unser Ziel, diese Seminare haben eine zu starre Struktur.

Investition sichern

Wie kann ich die Investition in einen Mitarbeiter sichern, der ein Seminar zur Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics besucht?

Wenn Sie als Unternehmen in die Weiterbildung Ihrer Mitarbeiter im Bereich der Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics investieren, gibt es verschiedene Möglichkeiten, um sicherzustellen, dass sich diese Investition langfristig auszahlt:

Setzen Sie klare Ziele: Legen Sie gemeinsam mit Ihrem Mitarbeiter klare Ziele fest, die Sie durch die Teilnahme am Seminar erreichen möchten. Stellen Sie sicher, dass diese Ziele mit den Unternehmenszielen und -bedürfnissen in Einklang stehen.

Wählen Sie das richtige Seminar: Stellen Sie sicher, dass das Seminar, das Sie für Ihren Mitarbeiter auswählen, die Fähigkeiten und Kenntnisse vermittelt, die für die Erreichung der definierten Ziele erforderlich sind.

Bieten Sie Unterstützung und Ressourcen: Stellen Sie sicher, dass Ihr Mitarbeiter alle Ressourcen und Unterstützung erhält, die er benötigt, um das Seminar erfolgreich abzuschließen. Dazu können beispielsweise Zeit für das Selbststudium, Schulungsmaterialien oder technische Unterstützung gehören.

Planen Sie die Umsetzung der erworbenen Kenntnisse: Stellen Sie sicher, dass Ihr Mitarbeiter die erworbenen Kenntnisse und Fähigkeiten in der Praxis anwenden kann. Planen Sie beispielsweise Schulungen oder Projekte, bei denen er seine neuen Fähigkeiten einsetzen und vertiefen kann.

Verfolgen Sie den Fortschritt: Stellen Sie sicher, dass Sie den Fortschritt Ihres Mitarbeiters im Auge behalten und regelmäßig Feedback geben. Dadurch können Sie sicherstellen, dass die investierte Zeit und das Geld in eine qualitativ hochwertige Schulung langfristig zurückzahlen.

Wir unterstützen Sie dabei, Ihre Mitarbeiterinnen und Mitarbeiter nach dem Seminarbesuch an Ihr Unternehmen zu binden, indem wir ihnen die bestmöglichen Rahmenbedingungen bieten, um das Gelernte in die Praxis umzusetzen und mit Ihrem Unternehmen verbunden zu bleiben. Bitte kontaktieren Sie uns: investitionensichern@scngmbh.de

Seminarlevel

Welche Tiefe und Intensität hat das Training Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics?

Dieses Seminar hat den Level "Administration / Aufbau bis Expert level".

Wenn Sie sich nicht sicher sind ob dieser Kurs das richtige Niveau für Sie hat, dann können Sie dies vorab mit dem Trainer abstimmen.

Lernpfad für Ihre Ausbildung

Welche weiteren Seminare passen zu dem Training Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics? - Lernpfad für Ihre Ausbildung

Weitere Seminarthemen

Mögliche weitere Seminarthemen (Auszug aus unserem Portfolio)

Backup

Veeam: Veeam Backup & Recovery
Veritas: Veritas Backup ExecVeritas NetBackup
Dell: Dell-EMC NetWorker Administration
Microfocus:  Dataprotector

Virtualisierung

VMWare: VMware vSphere Administration
Hyper-V: Hyper-V
Proxmox: Proxmox VE
Nutanix: Nutanix Administration

Netzwerksicherheit und Firewalls

Barracuda: Barracuda CloudGen Firewall
Check Point: Check Point Administration
Cisco: Cisco ASA Firewall
F5 Networks: F5 Networks BIG-IP
Forcepoint: Forcepoint Next-Generation Firewall
Fortinet: Fortinet Fortigate
Soniqwall: SonicWall
Watchguard: WatchGuard Fireware

Cloud

Alibaba Cloud: Alibaba Cloud Administration
Amazon AWS: Amazon AWS Administration
Google Cloud: Google Cloud Networking
Microsoft Azure: Microsoft Azure Administrator

Ansprechpartner

Ihre Berater für das Training Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics

Service

Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.

Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.

Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.

Serviceleistungen

Verfügbare Dienste für den Kurs Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics

Buchung

Hier können Sie Angebote anfordern und die Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics Schulung buchen

Oops, an error occurred! Code: 20241121190338a4d8a97b

© 2024 SCN GmbH. All rights reserved.