Broadcom Symantec Endpoint Security Complete
Seminar / Training Broadcom Symantec Endpoint Security Complete
Einführung in Endpoint Sicherheit Complete
- Einführung
- SES Complete Architektur
- SES Complete Cloud-basierte Verwaltung
- SES Complete in einer hybriden Umgebung
- Verwaltung von Geräten und Policies mit ICDm
- SES Complete Client-Bereitstellung
SES Complete konfigurieren
- Sicherheitskontrollen
- Policy Overview
- Überblick über Bedrohungen und das MITRE ATT&CK Framework
- Preventing Initial Access
- Preventing Execution (Verhinderung der Ausführung)
- Verhinderung von Persistenz
- Preventing Privilege Escalation
- Preventing Defense Evasion
- Preventing Discovery (Verhinderung der Entdeckung)
- Blocking Command & Control
- Blocking Exfiltration
- Blocking the Impact Phase
- Managing Content Updates
- Versionierung und Historie von Richtlinien
Reagieren auf Bedrohungen mit ICDm
- Die ICDm-Homepage
- Durchsuchen von SES-Daten
- Verwendung von SES-Berichten
- Managing Mitigation
- Acting on Events
Endpunkt-Erkennung und Reaktion
- Aktivieren von Endpunkt-Erkennung und -Reaktion
- Verstehen verdächtiger und bösartiger Aktivitäten
- Untersuchen von Bedrohungen
- Erfassen von Endpunktdaten
- LiveShell
- Abrufen und Übermitteln von Dateien zur Analyse
- Quarantäne von Geräten
- Blockieren und Quarantänisieren von Dateien
Verringerung der Angriffsfläche
- Reduzieren der Angriffsfläche mit adaptivem Schutz
- Verringerung der Angriffsfläche durch Anwendungskontrolle
- Reduzieren der Angriffsfläche mit benutzerdefinierten Anwendungsverhalten
- Verringerung der Angriffsfläche durch Host-Integrität
Mobile und moderne Gerätesicherheit
- Definition von modernen und mobilen Geräten
- Moderne und mobile Bedrohungen
- Einführung in die Netzwerkintegrität
- Konfiguration der Netzwerkintegritätsrichtlinie
- Netzwerkintegrität für moderne Windows 10-Geräte
- Netzwerkintegrität für mobile Geräte
- Erkundung generierter Warnungen
Bedrohungsabwehr für Active Directory
- Herausforderungen für die Active Directory-Sicherheit
- Einführung in die Bedrohungsabwehr für Active Directory
- Konfiguration
- Bedrohungsszenarien und Abhilfemaßnahmen
Arbeiten mit einer hybriden Umgebung
- Gründe für die Wahl einer hybriden Umgebung
- SES-Hybrid-Architektur
- SEPM-Registrierungsprozess in ICDm
- Policies und Device Management aus der Cloud
- §Migration in die Cloud
Voraussetzungen
Bei diesem Seminar stellt der Kunde die Schulungsumgebung zur Verfügung.
Dieses Seminar hat den Level "Administration / Aufbau".
Wenn Sie sich nicht sicher sind ob dieser Kurs das richtige Niveau für Sie hat, dann können Sie dies vorab mit dem Trainer abstimmen.
Ihre Ansprechpartner
-
Steve Etzkorn
E-Mail: steve.etzkorn@scngmbh.com
Telefon: + 43 (800) 102 322 23 -
Christian Klein
E-Mail: christian.klein@scngmbh.com
Telefon: + 43 (800) 102 322 23 -
Victor Poor
E-Mail: victor.poor@scngmbh.com
Telefon: + 43 (800) 102 322 23
- Durchführungsgarantie - Durchführungsgarantie ab zwei Teilnehmern
- Mobile Klassenräume - die ideale Ergänzung bei Firmenseminaren
- Kostenfreier Support - für Fragen nach Seminarende
- Lieferung auf Rechnung - keine Vorkasse erforderlich
- Gespräch mit dem Trainer / Qualitätssicherung - lernen Sie den Trainer vorab kennen und einschätzen
- Klären der Seminarvorrausetzungen - sprechen Sie Ihre Kenntnisse mit dem Trainer durch
- Unterstützung bei den Reisekosten - bei Hotelübernachtungen übernehmen wir einen Teil der Kosten
- Verpflegung - ganztägig Kalt- / Warmgetränke und ein vollwertiges Mittagessen im Restaurant
- Lage der Schulungszentren - immer zentral gelegen und sehr gut erreichbar
- Rabatt - wir haben attraktive Preise, profitieren Sie zustätzlich von unseren Rabatten
- Remotelabs - Mieten Sie unsere Remotelabs für eigene Seminare oder als Ergänzung zu Ihren Firmenseminaren