Wykonywanie akcji na urządzeniu przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
Dowiedz się, jak Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia zdalną możliwość zawierania urządzeń i zbierania danych kryminalistycznych.
Cele szkolenia
Po ukończeniu tego modułu osoba ucząca się może wykonywać następujące czynności:
- Wykonywanie akcji na urządzeniu przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
- Przeprowadzanie zbierania danych kryminalistycznych przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
- Zdalne uzyskiwanie dostępu do urządzeń przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
Wymagania wstępne
Pośrednie zrozumienie systemu Windows 10.