Récapitulatif et ressources
Vous avez appris comment Gestion des menaces et des vulnérabilités de Microsoft Defender pour point de terminaison découvre les appareils vulnérables et mal configurés en fonction des vecteurs d’attaque connus et des vulnérabilités logicielles.
Vous devez maintenant être en mesure d’effectuer les opérations suivantes :
- Décrire la Gestion des menaces et des vulnérabilités dans Microsoft Defender pour point de terminaison
- Identifier les vulnérabilités sur les appareils avec Microsoft Defender pour point de terminaison
- Suivre les menaces émergentes dans Microsoft Defender pour point de terminaison
En savoir plus
Pour plus d’informations, consultez ce qui suit.
Devenez un ninja de Microsoft Defender pour point de terminaison
Séminaires Web sur la sécurité de la communauté Microsoft Tech