Podsumowanie i zasoby
Wiesz już, jak wdrażanie środowiska Ochrona punktu końcowego w usłudze Microsoft Defender obejmuje konfigurowanie dzierżawy, dołączanie urządzeń i konfigurowanie zabezpieczeń.
Teraz uczestnik kursu powinien mieć następujące umiejętności:
Tworzenie środowiska Ochrona punktu końcowego w usłudze Microsoft Defender
Dołączanie urządzeń do monitorowania przez Ochrona punktu końcowego w usłudze Microsoft Defender
Konfigurowanie ustawień środowiska Ochrona punktu końcowego w usłudze Microsoft Defender
Dowiedz się więcej
Aby dowiedzieć się więcej, zapoznaj się z następującymi tematami.
Konfigurowanie wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender
Dołączanie urządzeń do usługi Ochrona punktu końcowego w usłudze Microsoft Defender
Zostań Ochrona punktu końcowego w usłudze Microsoft Defender Ninja (dawniej MDATP)
Seminaria internetowe dotyczące zabezpieczeń społeczności technicznej firmy Microsoft