Autoryzowane szkolenia MicrosoftSC 200T00
Microsoft Security Operations Analyst

Co zawiera cena?

2 990 zł netto *Online

3 290 zł netto *Stacjonarne

3 890 zł netto *Online

4 190 zł netto *Stacjonarne

4 290 zł netto *Online

4 590 zł netto *Stacjonarne

Sposób prowadzenia

Online

Stacjonarne

Online

Stacjonarne

Online

Stacjonarne

Szkolenie prowadzone przez autoryzowanego trenera Microsoft (MCT)

Autoryzowane materiały szkoleniowe dostępne w platformie MS Learn

Kontakt z trenerem po szkoleniu

14 dni

14 dni

14 dni

14 dni

28 dni

28 dni

Gadżet  ?

-

-

1 gadżet do wyboru  ?

1 gadżet do wyboru  ?

Voucher MCP w promocyjnej cenie  ?

+459 zł netto  ?

Lunch i przerwy kawowe

-

 

-

 

-

 

* Podana cena dotyczy szkolenia otwartego, gdzie minimalna liczba uczestników to 4.
W przypadku grupy zamkniętej, cena i zakres szkolenia ustalamy indywidualnie. Masz pytania? Zadzwoń do nas: 800 080 322.

To szkolenie może być Twoje nawet za darmo!

Microsoft Certified Professional (MCP)

Zamów voucher Microsoft Certified Professional (MCP)

Poznaj szczegóły

Realizujemy egzaminy Pearson VUE

Jako autoryzowany ośrodek egzaminacyjny Pearson VUE, umożliwiamy zdawanie egzaminów udostępnianych przez firmę Perason VUE.

Poznaj szczegóły

Microsoft Certified Professional (MCP)

Zamów voucher Microsoft Certified Professional (MCP)

Poznaj szczegóły

Realizujemy egzaminy Pearson

Jako autoryzowany ośrodek egzaminacyjny Pearson VUE, umożliwiamy zdawanie egzaminów udostępnianych przez firmę Perason VUE.

Poznaj szczegóły

UWAGA!

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

SPRAWDŹ szczegółowe wymagania techniczne dla naszych szkoleń!

Opis szkolenia


Szkolenie podejmuje tematykę zagrożeń w kontekście usługi Microsoft Sentinel, Microsoft Defender for Cloud i Microsoft 365 Defender. Podczas szkolenia, omówione zostaną sposoby ograniczania zagrożenia cybernetycznego za pomocą tych technologii, a w szczególności konfiguracja i korzystanie z usługi Microsoft Sentinel oraz z języka KQL (Kusto Query Language) do wykrywania, analizowania i raportowania.

Po ukończeniu szkolenia, uczestnik będzie potrafił:

  • Wyjaśnić, w jaki sposób program Microsoft Defender for Endpoint i Microsoft Defender for Identity mogą zapobiegać zagrożeniom w danym środowisku,
  • Administrować środowisko Microsoft Defender for Endpoint,
  • Konfigurować reguły Attack Surface Reduction na urządzeniach z systemem Windows,
  • Badać domeny i adresy IP oraz konta użytkowników w usłudze Microsoft Defender for Endpoint,
  • Konfigurować ustawienia alertów w usłudze Microsoft 365 Defender,
  • Wyjaśnić, jak rozwijają się zagrożenia, monitorować je w czasie za pomocą podglądu i używać zapytań do ich neutralizacji,
  • Zarządzać zdarzeniami w usłudze Microsoft 365 Defende,
  • Badać alerty DLP w usłudze Microsoft Defender for Cloud Apps,
  • Wyjaśnić różne rodzaje działań, które można podjąć w przypadku zarządzania ryzykiem wewnętrznym,
  • Konfigurować automatyczną zdalną konfigurację w usłudze Microsoft Defender for Cloud Apps,
  • Korygować alerty w usłudze Microsoft Defender for Cloud Apps,
  • Tworzyć instrukcje KQL,
  • Filtrować wyszukiwanie na podstawie czasu zdarzenia, priorytetu, domeny i innych istotnych danych przy użyciu funkcji KQL,
  • Wyodrębniać dane z nieustrukturyzowanych pól typu string przy użyciu KQL,
  • Zarządzać obszarem roboczym usługi Microsoft Sentinel,
  • Konfigurować dostęp do listy obserwowanych (watchlist) w usłudze Microsoft Sentinel za pomocą KQL,
  • Zarządzać wskaźnikami zagrożeń w usłudze Microsoft Sentinel,
  • Wyjaśnić różnice w CEF (Common Event Format) i łączniku Syslog w usłudze Microsoft Sentinel,
  • Łączyć maszyny wirtualne systemu Azure z usługą Microsoft Sentinel,
  • Konfigurować agenta usługi Log Analytics do zbierania zdarzeń Sysmon,
  • Tworzyć nowe reguły i zapytania analityczne za pomocą kreatora reguł analizy,
  • Tworzyć podręczniki z regułami działania (playbooki) w celu automatyzacji reagowania na zdarzenia.

Wymagania:

  • Podstawowa wiedza o usłudze Microsoft 365,
  • Podstawowe rozumienie zabezpieczeń, zgodności i tożsamości produktów firmy Microsoft,
  • Średniozaawansowana znajomość systemu Windows 10,
  • Znajomość usług platformy Azure, w szczególności usługi Azure SQL Database i usługi Azure Storage,
  • Znajomość maszyn wirtualnych platformy Azure i sieci wirtualnych,
  • Podstawowa wiedza na temat pojęć skryptów.

SZKOLENIE PROWADZONE JEST W JĘZYKU POLSKIM, MATERIAŁY W JĘZYKU ANGIELSKIM.


Program szkolenia

Moduł 1: Ograniczanie zagrożeń przy użyciu usługi Microsoft 365 Defender

  • Wprowadzenie do ochrony przed zagrożeniami dzięki usłudze Microsoft 365
  • Ograniczanie zdarzeń przy użyciu usługi Microsoft 365 Defender
  • Usuwanie ryzyka przy użyciu usługi Microsoft Defender dla usługi Office 365
  • Ochrona środowiska dzięki usłudze Microsoft Defender for Identity
  • Ochrona tożsamości przy użyciu usługi Azure AD Identity Protection
  • Ochrona przy użyciu usługi Microsoft Defender for Cloud Apps
  • Reagowanie na alerty dotyczące zapobiegania utracie danych przy użyciu usługi Microsoft 365
  • Zarządzenie ryzykiem wewnętrznym przy użyciu usługi Microsoft 365

Laboratorium: Ograniczanie zagrożeń przy użyciu usługi Microsoft 365 Defender

  • Zapoznanie się z Microsoft 365 Defender

Moduł 2: Ograniczanie zagrożeń przy użyciu usługi Microsoft Defender for Endpoint

  • Ochrona przed zagrożeniami za pomocą programu Microsoft Defender for Endpoint
  • Wdrażanie środowiska usługi Microsoft Defender for Endpoint
  • Wdrażanie ulepszeń zabezpieczeń systemu Windows
  • Wykonywanie badań dotyczących urządzeń
  • Wykonywanie akcji na urządzeniu
  • Wykonywanie badań dotyczących zdarzeń i encji
  • Konfigurowanie i zarządzanie automatyzacji
  • Konfigurowanie alertów i wykrywania
  • Wykorzystanie zarządzania zagrożeniami i lukami

Laboratorium: Ograniczanie zagrożeń przy użyciu usługi Microsoft 365 Defender for Endpoint

  • Wdrażanie usługi Microsoft Defender for Endpoint
  • Ograniczanie zagrożeń przy pomocy usługi Defender for Endpoint

Moduł 3: Ograniczanie zagrożeń przy użyciu usługi Microsoft Defender for Cloud

  • Planowanie zabezpieczeń obciążeń w chmurze przy użyciu usługi Microsoft Defender for Cloud
  • Zabezpieczanie obciążeń przy użyciu usługi Microsoft Defender for Cloud
  • Łączenie zasobów platformy Azure z usługą Microsoft Defender for Cloud
  • Łączenie zasobów niekorzystających z Azure z usługą Microsoft Defender for Cloud
  • Korygowanie alertów zabezpieczeń przy użyciu usługi Microsoft Defender for Cloud

Laboratorium: Ograniczanie zagrożeń przy użyciu usługi Microsoft Defender for Cloud

  • Wdrażanie usługi Microsoft Defender for Cloud
  • Ograniczanie zagrożeń przy pomocy usługi Microsoft Defender for Cloud

Moduł 4: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu języka KQL (Kusto Query Language)

  • Konstruowanie instrukcji KQL dla Microsoft Sentinel
  • Analizowanie wyników kwerend przy użyciu KQL
  • Tworzenie instrukcji dla wielu tabel przy użyciu KQL
  • Praca z danymi typu string przy użyciu instrukcji KQL

Laboratorium: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu języka KQL (Kusto Query Language)

  • Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu języka KQL (Kusto Query Language)

Moduł 5: Konfiguracja środowiska Microsoft Sentinel

  • Tworzenie obszarów roboczych usługi Microsoft Sentinel i zarządzanie nimi
  • Logi zapytań w usłudze Microsoft Sentinel
  • Używanie list obserwowanych (watchlist) w usłudze Microsoft Sentinel
  • Korzystanie z analizy zagrożeń (threat intelligence) w usłudze Microsoft Sentinel

Laboratorium: Konfiguracja środowiska Microsoft Sentinel

  • Konfiguracja środowiska Microsoft Sentinel

Moduł 6: Łączenie logów z usługą Microsoft Sentinel

  • Łączenie danych z usługą Microsoft Sentinel przy użyciu łączników danych
  • Łączenie usług firmy Microsoft z usługą Microsoft Sentinel
  • Łączenie usługi Microsoft 365 Defender z usługą Microsoft Sentinel
  • Łączenie hostów systemu Windows z usługą Microsoft Sentinel
  • Łączenie dzienników w CEF z usługą Microsoft Sentinel
  • Łączenie źródeł danych syslogu z usługą Microsoft Sentinel
  • Łączenie wskaźników zagrożeń z usługą Microsoft Sentinel

Laboratorium: Dołączanie logów do Microsoft Sentinel

  • Łączenie danych z usługą Microsoft Sentinel przy użyciu łączników danych
  • Łączenie urządzeń z systemem Windows do Microsoft Sentinel przy użyciu łączników danych
  • Łączenie hostów w systemie Linux z Microsoft Sentinel przy użyciu łączników danych
  • Łączenie analizy zagrożeń (threat intelligence) z Microsoft Sentinel przy użyciu łączników danych

Moduł 7: Wykrywanie i badanie zagrożeń przy użyciu usługi Microsoft Sentinel

  • Wykrywanie zagrożeń za pomocą analizy Microsoft Sentinel
  • Zarządzanie zdarzeniami bezpieczeństwa w usłudze Microsoft Sentinel
  • Reagowanie na zagrożenia za pomocą playbooków Microsoft Sentinel
  • Analiza zachowania użytkowników i jednostek (User and Entity Behavior Analytics) w usłudze Microsoft Sentinel
  • Zapytania, wizualizacja i monitorowanie danych w Microsoft Sentinel

Laboratorium: Wykrywanie i badanie zagrożeń przy użyciu usługi Microsoft Sentinel

  • Aktywacja reguły Microsoft Security
  • Tworzenie playbooków
  • Tworzenie zaplanowanych zapytań (Scheduled Query)
  • Zrozumienie modelowania wykrywania
  • Przeprowadzanie ataków
  • Wykrywanie
  • Badanie zdarzeń
  • Tworzenie skoroszytów

Moduł 8: Neutralizacja zagrożeń w usłudze Microsoft Sentinel

Uczestnicy dowiedzą się jak proaktywnie identyfikować zagrożenia za pomocą zapytań Azure Sentinel.

  • Koncepcje dotyczące wyszukiwania zagrożeń w programie Microsoft Sentinel
  • Wyszukiwanie zagrożeń za pomocą programu Microsoft Sentinel
  • Szukanie zagrożeń przy użyciu notatników w programie Microsoft Sentinel

Laboratorium: Wyszukiwanie zagrożeń w programie Microsoft Sentinel

  • Neutralizacja zagrożeń w usłudze Microsoft Sentinel
  • Wyszukiwanie zagrożeń przy użyciu notatników z programem Microsoft Sentinel

Tagi:

Intermediate Azure Microsoft Inżynier zabezpieczeń Padnij! Lecą gadżety

 


Najbliższe terminy:

Zadzwoń: 800 080 322

Długość szkolenia

4 d x 8 h lekcyjnych
(Łącznie 32 h lekcyjnych)
Jedna godzina lekcyjna trwa 45 min.

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie