Détails
- 3 Sections
- 9 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Dag 1: Advanced Threat Hunting en Forensische Analyse (7 uur)3
- 1.1Dreigingsanalyse en anomaliedetectie (3 uur) Gebruik van Threat Intelligence en Microsoft Security Graph. Werken met Attack Surface Reduction (ASR) en geavanceerde dreigingsrapporten. Praktijk: Opsporen van een zero-day aanval met Microsoft Defender Threat Intelligence.
- 1.2PowerShell en KQL voor Threat Hunting (2 uur) Gebruik van Kusto Query Language (KQL) voor loganalyse. PowerShell-scripting voor geautomatiseerde securitymonitoring. Praktijk: Bouwen van een geavanceerd KQL-dashboard voor dreigingsanalyse.
- 1.3Forensisch onderzoek en incident response (2 uur) Werken met Memory Dumps, Event Logs en SIEM-integratie. Identificeren van malware en laterale bewegingen in een netwerk. Praktijk: Analyseren van een ransomware-aanval en responseplan opstellen.
- Dag 2: Automatisering en Geavanceerde Beveiligingsstrategieën (7 uur)3
- 2.1Automatisering van beveiligingsprocessen met Microsoft Sentinel (3 uur) Configureren van Incident Response Automation met Logic Apps. Integreren van Microsoft Defender for Endpoint met Azure Sentinel. Praktijk: Opzetten van een automatisch detectie- en response workflow.
- 2.2Zero Trust Security en geavanceerde compliance strategieën (2 uur) Implementeren van Zero Trust-beveiliging voor endpoints. Beheer van Conditional Access en Identity Protection. Praktijk: Implementeren van een Zero Trust Security-policy.
- 2.3Threat Intelligence en AI-gestuurde detectie (2 uur) Werken met Microsoft Defender Threat Intelligence en AI-gebaseerde analyses. Automatische detectie van anomalieën in netwerkgedrag. Praktijk: Configureren van AI-gedreven detectie met Microsoft Defender.
- Dag 3: Incident Response en Red Team vs. Blue Team Oefening (7 uur)3
- 3.1Incidentbeheer en geautomatiseerde verdediging (3 uur) Detectie en containment van een actieve aanval. Implementeren van geautomatiseerde responsacties via Defender en Logic Apps. Praktijk: Configureren van een geautomatiseerde incident response playbook.
- 3.2Threat Emulation en Red Teaming in Microsoft Defender (2 uur) Simuleren van echte cyberaanvallen en responsstrategieën testen. Werken met Microsoft Attack Simulator en geavanceerde phishing-tests. Praktijk: Voeren van een Red Team aanval uit en testen van Blue Team defensie.
- 3.3Case study en afsluiting (2 uur) Analyse en verdediging tegen een geavanceerde cyberaanval. Praktijk: Deelnemers werken samen om een incident response strategie te implementeren.
Threat Intelligence en AI-gestuurde detectie (2 uur) Werken met Microsoft Defender Threat Intelligence en AI-gebaseerde analyses. Automatische detectie van anomalieën in netwerkgedrag. Praktijk: Configureren van AI-gedreven detectie met Microsoft Defender.
Préc.
Threat Emulation en Red Teaming in Microsoft Defender (2 uur) Simuleren van echte cyberaanvallen en responsstrategieën testen. Werken met Microsoft Attack Simulator en geavanceerde phishing-tests. Praktijk: Voeren van een Red Team aanval uit en testen van Blue Team defensie.
Suivant