Szkolenie
CrowdStrike Falcon

Poznaj zaawansowane funkcje CrowdStrike Falcon i naucz się skutecznego zarządzania ochroną punktów końcowych. Praktyczne podejście, realne scenariusze, natychmiastowe umiejętności do wykorzystania w Twoim środowisku pracy.

crowdstrike

Małe Grupy

Szkolenia odbywają się w komfortowej formule online, co pozwala na udział z dowolnej lokalizacji – bez konieczności dojazdów, z pełną oszczędnością czasu i maksymalną wygodą.

Praktyczna forma

Opanuj CrowdStrike Falcon z VIDA – nasze warsztaty to solidna dawka praktyki, która przełoży się na skuteczniejszą ochronę i sprawniejsze zarządzanie Twoim środowiskiem IT.

Doświadczeni szkoleniowcy

Czerp z wiedzy i doświadczenia certyfikowanych inżynierów, którzy na co dzień skutecznie wdrażają rozwiązania CrowdStrike Falcon. Ich praktyczne kompetencje to realne wsparcie i bezcenne źródło wiedzy dla każdego administratora IT.

Zdobądź praktyczne kompetencje w pracy z CrowdStrike Falcon!

Zdobądź praktyczne kompetencje w pracy z CrowdStrike Falcon! Podczas szkolenia nauczysz się zarządzać platformą — od konfiguracji użytkowników, instalacji sensorów i tworzenia polityk bezpieczeństwa, po obsługę incydentów, blokowanie zagrożeń i integrację z narzędziami SIEM i SOAR. Poznasz techniki Real Time Response, tworzenie wyjątków, pracę z sandboxem oraz zaawansowane funkcje Threat Huntingu oparte na macierzy MITRE. Praktyka, automatyzacja, szybka reakcja — wszystko, czego potrzebujesz, by skutecznie chronić środowisko IT.
certyfikat crowdstrike

Zakres szkolenia CrowdStrike

  • Wstęp
    ○ Przedstawienie założeń platformy
    ○ Przegląd dostępnych modułów
    ○ Zarządzanie użytkownikami platformy
    ■ Przegląd dostępnych ról administracyjnych
    ■ Powiadomienia dla administratorów
    ■ Ograniczanie logowania pod kątem adresu IP
    ● Rozpoczęcie pracy z platformą i zarządzanie hostami
    ○ Przegląd dostępnych sensorów i narzędzi diagnostycznych
    ○ Proces instalacji agentów
    ○ Tokeny instalacyjne
    ○ Tworzenie grup statycznych i dynamicznych
    ○ Zarządzanie aktualizacjami
    ■ Polityki aktualizacji sensora
    ■ Polityki aktualizacji zawartości
    ○ Usuwanie hostów
    ■ Widok nieaktywnych hostów
    ■ Ukrywanie a usuwanie hostów
    ■ Polityki retencji hostów

    ● Funkcje NGAV
    ○ Tworzenie polityk bezpieczeństwa
    ■ Przegląd dostępnych funkcji ochronnych
    ■ Omówienie zalecanego przez producenta sposobu wdrażania
    zabezpieczeń

    ○ Detekcje i incydenty: dostępne informacje
    ■ Podstawowe informacje o detekcji
    ■ Kwarantanna
    ■ Drzewo procesów i widoki szczegółowe
    ■ Omówienie szczegółów detekcji
    ■ Szczegóły incydentów i dostępne widoki
    ■ Szybkie działania z poziomu incydentu
    ■ Skaner na żądanie
    ○ Tworzenie wyjątków
    ■ wyjątki uczenia maszynowego
    ■ wyjątki IOA
    ■ wyjątki widoczności sensora
    ○ Blokowanie plików, sieci i domen za pomocą własnych reguł Indicator of Attack
    ○ Blokowanie haszy i połączeń sieciowych za pomocą Indicator of Compromise
    ○ Sandbox
    ● Threat Hunting
    ○ Integracja z macierzą MITRE

    ○ Sandbox
    ○ Wyszukiwanie informacji o adwersarzach i rodzinach malware
    ● Real Time Response
    ○ Korzystanie z Real Time Response
    ○ Przegląd dostępnych poleceń
    ○ Funkcje Put i Get
    ○ Skrypty wbudowane i własne
    ○ Network Containment
    ■ Polityki Containment

    ● SOAR
    ○ Przykładowe automatyzacje
    ○ Powiązanie automatyzacji z rozwiązaniami firm trzecich
    ○ Odpowiedź na incydenty za pomocą SOAR
    ● SIEM
    ○ Przegląd dostępnych integracji
    ○ Konfiguracja integracji zapewnionych przez producenta
    ○ Reguły korelacyjne
    ○ Sposoby przeszukiwania danych SIEM
    ○ Przydatne kwerendy i widoki
    ○ Szczegóły widoku Advanced Event Search
    ○ Typy zdarzeń i dostępne działania
    ○ Źródła pomocne przy tworzeniu kwerend
    ○ Investigate
    ■ Wyszukiwanie hostów
    ■ Wyszukiwanie hashów
    ■ Wyszukiwanie użytkowników
    ■ Wyszukiwanie domen

    ● Raportowanie
    ○ Najważniejsze dashboardy
    ■ Tworzenie własnych dashboardów
    ■ Dashboardy związane z licencjami
    ■ Szczegóły dotyczące hostów
    ■ Executive summary
    ■ Planowanie raportów

Szkolenie CrowdStrike
Wypełnij Formularz: