Aperçu du cours
Doel van de opleiding : Deze gevorderde training is bedoeld voor SOC-analisten, cybersecurity-experts en IT-beheerders die zich willen verdiepen in geavanceerde dreigingsanalyse, threat hunting, forensisch onderzoek en automatisering met Microsoft Defender for Endpoint (MDE). De focus ligt op proactieve beveiliging, incidentbeheer en integratie met Microsoft Sentinel en AI-gestuurde analyses
Prérequis
- Ervaring met Microsoft Defender for Endpoint (Plan 1 & 2).
- Basiskennis van PowerShell en Kusto Query Language (KQL).
- Ervaring met incidentbeheer en beveiligingsbeleid in Microsoft 365.
Objectifs pédagogiques
- Geavanceerde dreigingsanalyse en forensisch onderzoek uitvoeren.
- PowerShell en KQL gebruiken voor threat hunting en incident response.
- SIEM/SOAR-oplossingen zoals Microsoft Sentinel integreren met MDE.
- Geautomatiseerde verdediging implementeren via Logic Apps en Playbooks.
- Zero Trust Security toepassen op endpoints.
Public ciblé
- SOC-analisten en security engineers die geavanceerde dreigingen willen opsporen.
- IT-security specialisten en cloud architects die Defender for Endpoint willen optimaliseren.
- Microsoft 365 en Azure-beheerders die zich specialiseren in endpoint security.
Programme de formation
-
Dag 1: Advanced Threat Hunting en Forensische Analyse (7 uur)
-
Dreigingsanalyse en anomaliedetectie (3 uur) Gebruik van Threat Intelligence en Microsoft Security Graph. Werken met Attack Surface Reduction (ASR) en geavanceerde dreigingsrapporten. Praktijk: Opsporen van een zero-day aanval met Microsoft Defender Threat Intelligence.
-
PowerShell en KQL voor Threat Hunting (2 uur) Gebruik van Kusto Query Language (KQL) voor loganalyse. PowerShell-scripting voor geautomatiseerde securitymonitoring. Praktijk: Bouwen van een geavanceerd KQL-dashboard voor dreigingsanalyse.
-
Forensisch onderzoek en incident response (2 uur) Werken met Memory Dumps, Event Logs en SIEM-integratie. Identificeren van malware en laterale bewegingen in een netwerk. Praktijk: Analyseren van een ransomware-aanval en responseplan opstellen.
-
-
Dag 2: Automatisering en Geavanceerde Beveiligingsstrategieën (7 uur)
-
Automatisering van beveiligingsprocessen met Microsoft Sentinel (3 uur) Configureren van Incident Response Automation met Logic Apps. Integreren van Microsoft Defender for Endpoint met Azure Sentinel. Praktijk: Opzetten van een automatisch detectie- en response workflow.
-
Zero Trust Security en geavanceerde compliance strategieën (2 uur) Implementeren van Zero Trust-beveiliging voor endpoints. Beheer van Conditional Access en Identity Protection. Praktijk: Implementeren van een Zero Trust Security-policy.
-
Threat Intelligence en AI-gestuurde detectie (2 uur) Werken met Microsoft Defender Threat Intelligence en AI-gebaseerde analyses. Automatische detectie van anomalieën in netwerkgedrag. Praktijk: Configureren van AI-gedreven detectie met Microsoft Defender.
-
-
Dag 3: Incident Response en Red Team vs. Blue Team Oefening (7 uur)
-
Incidentbeheer en geautomatiseerde verdediging (3 uur) Detectie en containment van een actieve aanval. Implementeren van geautomatiseerde responsacties via Defender en Logic Apps. Praktijk: Configureren van een geautomatiseerde incident response playbook.
-
Threat Emulation en Red Teaming in Microsoft Defender (2 uur) Simuleren van echte cyberaanvallen en responsstrategieën testen. Werken met Microsoft Attack Simulator en geavanceerde phishing-tests. Praktijk: Voeren van een Red Team aanval uit en testen van Blue Team defensie.
-
Case study en afsluiting (2 uur) Analyse en verdediging tegen een geavanceerde cyberaanval. Praktijk: Deelnemers werken samen om een incident response strategie te implementeren.
-