Détails
- 3 Sections
- 9 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Dag 1: Advanced Threat Hunting en Forensische Analyse (7 uur)3
- 1.1Dreigingsanalyse en anomaliedetectie (3 uur) Gebruik van Threat Intelligence en Microsoft Security Graph. Werken met Attack Surface Reduction (ASR) en geavanceerde dreigingsrapporten. Praktijk: Opsporen van een zero-day aanval met Microsoft Defender Threat Intelligence.
- 1.2PowerShell en KQL voor Threat Hunting (2 uur) Gebruik van Kusto Query Language (KQL) voor loganalyse. PowerShell-scripting voor geautomatiseerde securitymonitoring. Praktijk: Bouwen van een geavanceerd KQL-dashboard voor dreigingsanalyse.
- 1.3Forensisch onderzoek en incident response (2 uur) Werken met Memory Dumps, Event Logs en SIEM-integratie. Identificeren van malware en laterale bewegingen in een netwerk. Praktijk: Analyseren van een ransomware-aanval en responseplan opstellen.
- Dag 2: Automatisering en Geavanceerde Beveiligingsstrategieën (7 uur)3
- 2.1Automatisering van beveiligingsprocessen met Microsoft Sentinel (3 uur) Configureren van Incident Response Automation met Logic Apps. Integreren van Microsoft Defender for Endpoint met Azure Sentinel. Praktijk: Opzetten van een automatisch detectie- en response workflow.
- 2.2Zero Trust Security en geavanceerde compliance strategieën (2 uur) Implementeren van Zero Trust-beveiliging voor endpoints. Beheer van Conditional Access en Identity Protection. Praktijk: Implementeren van een Zero Trust Security-policy.
- 2.3Threat Intelligence en AI-gestuurde detectie (2 uur) Werken met Microsoft Defender Threat Intelligence en AI-gebaseerde analyses. Automatische detectie van anomalieën in netwerkgedrag. Praktijk: Configureren van AI-gedreven detectie met Microsoft Defender.
- Dag 3: Incident Response en Red Team vs. Blue Team Oefening (7 uur)3
- 3.1Incidentbeheer en geautomatiseerde verdediging (3 uur) Detectie en containment van een actieve aanval. Implementeren van geautomatiseerde responsacties via Defender en Logic Apps. Praktijk: Configureren van een geautomatiseerde incident response playbook.
- 3.2Threat Emulation en Red Teaming in Microsoft Defender (2 uur) Simuleren van echte cyberaanvallen en responsstrategieën testen. Werken met Microsoft Attack Simulator en geavanceerde phishing-tests. Praktijk: Voeren van een Red Team aanval uit en testen van Blue Team defensie.
- 3.3Case study en afsluiting (2 uur) Analyse en verdediging tegen een geavanceerde cyberaanval. Praktijk: Deelnemers werken samen om een incident response strategie te implementeren.
Forensisch onderzoek en incident response (2 uur) Werken met Memory Dumps, Event Logs en SIEM-integratie. Identificeren van malware en laterale bewegingen in een netwerk. Praktijk: Analyseren van een ransomware-aanval en responseplan opstellen.
Préc.
Zero Trust Security en geavanceerde compliance strategieën (2 uur) Implementeren van Zero Trust-beveiliging voor endpoints. Beheer van Conditional Access en Identity Protection. Praktijk: Implementeren van een Zero Trust Security-policy.
Suivant