Тренинги
- Cisco»
- Huawei
- Red Hat»
- NetApp»
- VMware»
- Fortinet
- Microsoft»
- Juniper»
- Amazon Web Services»
- Citrix»
- Arista
- SUSE
- Kaspersky Lab
- Aruba»
- ITIL®»
- Python
- Barracuda
- Brocade
- CWNP
- Gigamon
- Google Cloud»
- IBM»
- NotSoSecure
- Palo Alto Networks
- Ruckus
- Wireshark
- Экспресс-аудит
- Цифровая экономика»
- Бизнес-тренинги
- Программирование
- Облачные технологии
- Управление проектами
Защита от вредоносного ПО с использованием Cisco AMP (SSFAMP)
Программа курса
Введение в курс
Введение в Cisco AMP
- Знакомство с Talos
- Модели безопасности AMP
- Protection Framework
- Retrospection Framework
Обзор и архитектура системы AMP for Endpoints
- Исследование механизмов работы AMP для конечных точек
- Исследование архитектуры облака AMP Cloud
- Обзор частного облака для работы сервиса AMP
- Компоненты управления
Консольный интерфейс и навигация
- Первоначальные настройки
- Статистика и функции мониторинга
- Системное меню
Использование AMP для конечных устройств
- Исследование инфраструктуры
- Начало работы с системой
Обнаружение атакующего
- Определение активного атакующего
Современное вредоносное ПО
- Что такое Malware?
- Exploit Kits
Анализ угроз
- 1Анализ событий
- Анализ файлов
- Траектория файлов
- Дополнительные функции
Примеры анализа угроз
- Обнаружение вредоносного ПО
- ZeroAccess
Предотвращение распространения вредоносного ПО
- Обнаружение вредоносных программ
- Настройка индикаторов компрометации
Политики управления оконечными устройствами
- Обзор политик для конечных точек
Группы и их внедрение
- Создание групп
- Настройка исключений
- Подготовка к внедрению
- Внедрение Windows Connectors
- Интерфейс Windows Connector
- Поиск и устранение неполадок в работе
AMP REST API
- Изучение AMP REST API
- Документация и ресурсы
- JSON
- Аутентификация REST API
- Использование данных REST API в других приложениях
Учетные записи пользователей
- Управление пользователями
- Дополнительные функции