در حال حاضر محصولی در سبد خرید شما وجود ندارد.
با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با Microsoft Defender یاد می گیرید.
عنوان اصلی : Protecting Endpoints with Microsoft Defender Advanced Threat Protection
بررسی اجمالی دوره
نسخه ی نمایشی: تنظیمات و یکپارچه سازی پیشرفته
معرفی
کامپوننت های Microsoft Defender ATP
ادغام اکوسیستم مایکروسافت
خلاصه
قوانین کاهش سطح حمله
نسخه ی نمایشی: اجرای قوانین کاهش سطح حمله
نسخه ی نمایشی: پیاده سازی Microsoft Defender ATP Baseline
نسخه ی نمایشی: نصب لینوکس
نسخه ی نمایشی: نصب سیستم عامل مک
نسخه ی نمایشی: نصب ویندوز 10 قسمت 1
نسخه ی نمایشی: نصب ویندوز 10 قسمت 2
نسخه ی نمایشی: نصب ویندوز سرور
نسخه ی نمایشی: کار با راهنمای استقرار
معرفی
Microsoft Defender ATP Baseline
برنامه ریزی استقرار لینوکس
برنامه ریزی استقرار MacOS
برنامه ریزی استقرار سرور
برنامه ریزی و استقرار
خلاصه
عیب یابی و Offboarding
نمای کلی ویندوز 10
شکار پیشرفته
بررسی اجمالی بررسی خودکار
تهدیدات رایج
مدیریت پیکربندی و گزارش
نسخه ی نمایشی: اعمال تجزیه و تحلیل تهدیدات
نسخه ی نمایشی: بررسی و پاسخ خودکار
نسخه ی نمایشی: استقرار یک آزمایشگاه ارزیابی
نسخه آزمایشی: تشخیص و پاسخ نقطه پایانی قسمت 1
نسخه آزمایشی: تشخیص و پاسخ نقطه پایانی قسمت 2
نسخه ی نمایشی: ادغام Microsoft Defender ATP
نسخه ی نمایشی: پیمایش در داشبورد عملیات امنیتی
نسخه ی نمایشی: انجام شکار پیشرفته
نسخه ی نمایشی: اقدام در مورد توصیه های امنیتی
نسخه ی نمایشی: کار با داشبورد تهدید و آسیب پذیری
بررسی اجمالی تشخیص نقطه پایانی و پاسخ
معرفی
داشبورد عملیات امنیتی
خلاصه
بررسی کلی Threat Analytics
بررسی اجمالی مدیریت تهدید و آسیب پذیری (TVM).
Protecting Endpoints with Microsoft Defender Advanced Threat Protection
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
Credential Access with John the Ripper
Mitigate Threats Using Microsoft 365 Defender
ابزارها و تحلیل کد برای CompTIA Pentest+
Persistence with Empire
Securing Windows Server 2019
آموزش ایمن کردن Windows Server 2019
Persistence with Empire
Leverage PowerShell Tools for Pen Testing
Privilege Escalation with PEASS-NG
Exfiltration with CloakifyFactory