CODE: MCS_SC-200T00
LÄNGE: 32 Hours (4 Tage)
PREIS: €2 300,00
Erfahren Sie, wie Sie Bedrohungen mithilfe von Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender untersuchen, darauf reagieren und nach diesen suchen.
In diesem Kurs erfahren Sie, wie Sie Cyberbedrohungen mithilfe dieser Technologien abmildern können. Insbesondere konfigurieren und verwenden Sie Azure Sentinel sowie Kusto Query Language (KQL) für Erkennung, Analyse und Berichterstellung.
Der Microsoft Security Operations Analyst arbeitet mit Unternehmensbeteiligten zusammen, um IT-Systeme für die Organisation zu sichern. Ihr Ziel ist es, das Organisationsrisiko zu verringern, indem aktive Angriffe in der Umgebung schnell behoben, Verbesserungen von Bedrohungsschutzpraktiken beraten und Verstöße gegen Organisationsrichtlinien an geeignete Stakeholder verwiesen werden.
Dieses Training richtet sich an:
Personen, die mithilfe von Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender und Sicherheitsprodukten von Drittanbietern untersuchen, reagieren und Bedrohungen jagen
Personen, die diese Tools konfigurieren, bereitstellen möchten.
Für dieses Training werden folgende Vorkenntnisse empfohlen:
Grundlegendes Verständnis von Microsoft 365
Grundlegendes Verständnis von Microsoft-Sicherheits-, Compliance- und Identitätsprodukten
Zwischenverständnis von Windows 10
Vertrautheit mit Azure-Diensten, insbesondere Azure SQL-Datenbank und Azure Storage
Vertrautheit mit virtuellen Azure-Computern und virtuellen Netzwerken
Grundlegendes Verständnis von Skriptkonzepten.
Module 1: Mitigate threats using Microsoft Defender for Endpoint
Protect against threats with Microsoft Defender for Endpoint
Deploy the Microsoft Defender for Endpoint environment
Implement Windows 10 security enhancements with Microsoft Defender for Endpoint
Manage alerts and incidents in Microsoft Defender for Endpoint
Perform device investigations in Microsoft Defender for Endpoint
Perform actions on a device using Microsoft Defender for Endpoint
Perform evidence and entities investigations using Microsoft Defender for Endpoint
Configure and manage automation using Microsoft Defen
der for Endpoint
Configure for alerts and detections in Microsoft Defender for Endpoint
Utilize Threat and Vulnerability Management in Microsoft Defender for Endpoint
Module 2: Mitigate threats using Microsoft 365 Defender
Introduction to threat protection with Microsoft 365
Mitigate incidents using Microsoft 365 Defender
Protect your identities with Azure AD Identity Protection
Remediate risks with Microsoft Defender for Office 365
Safeguard your environment with Microsoft Defender for Identity
Secure your cloud apps and services with Microsoft Cloud App Security
Respond to data loss prevention alerts using Microsoft 365
Manage insider risk in Microsoft 365
Module 3: Mitigate threats using Azure Defender
Plan for cloud workload protections using Azure Defender
Explain cloud workload protections in Azure Defender
Connect Azure assets to Azure Defender
Connect non-Azure resources to Azure Defender
Remediate security alerts using Azure Defender
Module 4: Create queries for Azure Sentinel using Kusto Query Language (KQL)
Construct KQL statements for Azure Sentinel
Analyze query results using KQL
Build multi-table statements using KQL
Work with data in Azure Sentinel using Kusto Query Language
Module 5: Configure your Azure Sentinel environment
Introduction to Azure Sentinel
Create and manage Azure Sentinel workspaces
Query logs in Azure Sentinel
Use watchlists in Azure Sentinel
Utilize threat intelligence in Azure Sentinel
Module 6: Connect logs to Azure Sentinel
Connect data to Azure Sentinel using data connectors
Connect Microsoft services to Azure Sentinel
Connect Microsoft 365 Defender to Azure Sentinel
Connect Windows hosts to Azure Sentinel
Connect Common Event Format logs to Azure Sentinel
Connect syslog data sources to Azure Sentinel
Connect threat indicators to Azure Sentinel
Module 7: Create detections and perform investigations using Azure Sentinel
Threat detection with Azure Sentinel analytics
Threat response with Azure Sentinel playbooks
Security incident management in Azure Sentinel
Use entity behavior analytics in Azure Sentinel
Query, visualize, and monitor data in Azure Sentinel
Module 8: Perform threat hunting in Azure Sentinel
Threat hunting with Azure Sentinel
Hunt for threats using notebooks in Azure Sentinel
Wichtige Information
Dieses Training behandelt prüfungsrelevante Themen zum Examen SC-200 Microsoft Security Operations Analyst