Cortex XDR:
Investigation and Response

PAN EDU-262 Training

Inhoud EDU-262 training

Tijdens deze hands-on lab training leer je te werken met Palo Alto Networks’ Cortex XDR in een test omgeving. Eerst leer je hoe je attacks kunt onderzoeken vanuit Cortex XDR management console pages en daarna leer je hoe je kunt werken met Cortex XDR data processing capabilities om je omgeving te beschermen tegen geavanceerde threats.

Wat leer je:

  • Onderzoek attacks op de incidents pagina, en evalueer ze, beoordeel ze en sluit ze op

  • Onderzoek artefacts door middel van de gespecialiseerde views zoals IP View en Hash View

  • Werk met Cortex XDR Pro acties: de remote script execution en EDL service

  • Beschrijf de Cortex XDR causality en analytics concepten

  • Analiseer alerts met de Causality en Timeline Views

  • Creëer en beheer on-demand en plan search queries in het Query Center

  • Creëer en beheer Cortex XDR rules BIOC en IOC

  • Werk met Cortex XDR’s external data ingestion support

  • Schrijf XQL queries om datasets te doorzoeken en visualiseer de result sets

  • Creëer simpele Correlation Rules en Parsing Rules met XQL

Welke voorkennis wordt verwacht?

  • Deelnemers dienen de training EDU-260 (Cortex XDR: Prevention and Deployment) succesvol te hebben afgerond.

Voor wie?

Cybersecurity analisten en Network Engineers, en security operations specialists.

Vraag een offerte aan

Why choose ON2IT?

  • We are a Palo Alto Networks Authorized Trainer Partner (ATP).
  • Our trainers are senior consultants with years of experience.
  • Our courses do not consist of dry theory, but combine theory, interaction and practice (in a lab environment).
  • You can attend our training courses at our office, virtually or on location.

Meet our trainers

Rob Maas

Rob MaasRob is ON2IT Lead Architect and Technical challenger. Since 2020 Rob is also a Certified Forrester Zero Trust Strategist.

Johan Bogema

Johan BogemaJohan Bogema is ON2IT Product Owner Cloud Security. Johan has years of experience with Zero Trust security implementations within large-scale cloud transformations.