+

SC-200T00: Microsoft Security Operations Analyst

Lernen Sie, wie Sie mit Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können. In diesem Kurs lernen Sie, wie Sie Cyber-Bedrohungen mit diesen Technologien abwehren können. Insbesondere werden Sie Azure Sentinel konfigurieren und verwenden sowie die Kusto Query Language (KQL) nutzen, um Erkennung, Analyse und Berichterstattung durchzuführen. Der Kurs wurde für Personen konzipiert, die in einer Security Operations Job-Rolle arbeiten und hilft den Lernenden bei der Vorbereitung auf die Prüfung SC-200: Microsoft Security Operations Analyst.

Das Seminar kann zur Vorbereitung auf die Zertifizierung als Microsoft Security Operations Analyst genutzt werden.

Auch als Online-Training verfügbar.

Learning objectives

  • Erklären, wie Microsoft Defender für Endpoint Risiken in Ihrer Umgebung beheben kann
  • Eine Microsoft Defender for Endpoint-Umgebung erstellen
  • Regeln zur Reduzierung der Angriffsfläche auf Windows 10-Geräten konfigurieren
  • Aktionen auf einem Gerät mit Microsoft Defender for Endpoint durchführen
  • Untersuchen von Domänen und IP-Adressen in Microsoft Defender for Endpoint
  • Untersuchen von Benutzerkonten in Microsoft Defender für Endpoint
  • Konfigurieren von Warneinstellungen in Microsoft Defender für Endpoint
  • Erklären, wie sich die Bedrohungslandschaft weiterentwickelt
  • Erweiterte Suche in Microsoft 365 Defender durchführen
  • Verwalten von Vorfällen in Microsoft 365 Defender
  • Erläutern, wie Microsoft Defender for Identity Risiken in Ihrer Umgebung beheben kann.
  • Untersuchen Sie DLP-Warnungen in Microsoft Cloud App Security
  • Erläutern Sie die Arten von Aktionen, die Sie bei einem Insider-Risikomanagementfall durchführen können.
  • Konfigurieren Sie die automatische Bereitstellung in Azure Defender
  • Beseitigen von Alarmen in Azure Defender
  • KQL-Anweisungen konstruieren
  • Filtern von Suchvorgängen basierend auf Ereigniszeit, Schweregrad, Domäne und anderen relevanten Daten mit KQL
  • Extrahieren von Daten aus unstrukturierten String-Feldern mithilfe von KQL
  • Verwalten eines Azure Sentinel-Arbeitsbereichs
  • Verwenden Sie KQL für den Zugriff auf die Überwachungsliste in Azure Sentinel
  • Verwalten von Bedrohungsindikatoren in Azure Sentinel
  • Erklären Sie die Unterschiede zwischen Common Event Format und Syslog-Connector in Azure Sentinel
  • Verbinden von Azure Windows Virtual Machines mit Azure Sentinel
  • Konfigurieren des Log Analytics-Agenten zum Sammeln von Sysmon-Ereignissen
  • Neue Analyseregeln und Abfragen mithilfe des Assistenten für Analyseregeln erstellen
  • Erstellen Sie ein Playbook, um eine Vorfallsreaktion zu automatisieren
  • Verwenden Sie Abfragen, um nach Bedrohungen zu suchen
  • Beobachten von Bedrohungen im Zeitverlauf mit Livestream

Content

  • Minimieren von Bedrohungen mithilfe von Microsoft Defender for Endpoint
    • Schutz gegen Bedrohungen mit Microsoft Defender for Endpoint
    • Bereitstellen der Microsoft-Defender-for-Endpoint-Umgebung
    • Implementieren von Windows-10-Sicherheitserweiterungen mit Microsoft Defender for Endpoint
    • Verwalten von Alarmen und Vorfällen in Microsoft Defender for Endpoint
    • Geräteuntersuchungen in Microsoft Defender for Endpoint
    • Durchführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender for Endpoint
    • Untersuchungen von Evidenz und Entitäten mithilfe von Microsoft Defender for Endpoint
    • Konfigurieren und Verwalten der Automatisierung mithilfe von Microsoft Defender for Endpoint
    • Konfigurieren von Alarmen und Entdeckungen in Microsoft Defender for Endpoint
    • Bedrohungs- und Angreifbarkeitsverwaltung in Microsoft Defender for Endpoint
  • Minimieren von Bedrohungen mithilfe von Microsoft 365 Defender
    • Einführung in den Schutz vor Bedrohungen mit Microsoft 365
    • Minimieren von Vorfällen mithilfe von Microsoft 365 Defender
    • Schutz von Identitäten mit Azure AD Identity Protection
    • Beseitigen von Risiken mit Microsoft Defender for Office 365
    • Schutz der Umgebung mit Microsoft Defender for Identity
    • Absichern von Cloudanwendungen und -diensten mit Microsoft Cloud App Security
    • Antworten auf Alarme bezüglich Datenverlust mithilfe von Microsoft 365
    • Verwalten von Insiderrisiken in Microsoft 365
  • Minimieren von Bedrohungen mithilfe von Azure Defender
    • Planen des Schutzes von Cloudarbeitslasten mithilfe von Azure Defender
    • Schutzmöglichkeiten für Cloudarbeitslasten in Azure Defender
    • Verbinden von Azure-Medienobjekten mit Azure Defender
    • Verbinden von Nicht-Azure-Ressourcen mit Azure Defender
    • Beseitigen von Sicherheitsalarmen mithilfe von Azure Defender
  • Erstellen von Abfragen für Azure Sentinel mithilfe von Kusto Query Language (KQL)
    • Konstruieren von KQL-Anweisungen für Azure Sentinel
    • Analysieren von Abfrageergebnissen mithilfe von KQL
    • Erstellen von Mehrtabellenanweisungen mithilfe von KQL
    • Arbeiten mit Daten in Azure Sentinel mithilfe von Kusto Query Language
  • Konfiguration der Azure-Sentinel-Umgebung
    • Einführung in Azure Sentinel
    • Erstellen und Verwalten von Azure-Sentinel-Arbeitsräumen
    • Abfragen von Logs in Azure Sentinel
    • Verwenden von Watchlists in Azure Sentinel
    • Verwenden von Threat Intelligence in Azure Sentinel
  • Verbinden von Logs mit Azure Sentinel
    • Daten mithilfe von Datenkonnektoren mit Azure Sentinel verbinden
    • Verbinden von Microsoft-Diensten mit Azure Sentinel
    • Verbinden von Microsoft 365 Defender mit Azure Sentinel
    • Verbinden von Windows-Hosts mit Azure Sentinel
    • Verbinden von Common-Event-Format-Logs mit Azure Sentinel
    • Verbinden von Syslogdatenquellen mit Azure Sentinel
    • Verbinden von Bedrohungsindikatoren mit Azure Sentinel
  • Erstellen von Entdeckungen und Durchführen von Untersuchungen mithilfe von Azure Sentinel
    • Entdecken von Bedrohungen mit Azure-Sentinel-Analytik
    • Antworten auf Bedrohungen mit Azure-Sentinel-Playbooks
    • Verwalten von Sicherheitsvorfällen in Azure Sentinel
    • Analyse des Entitätsverhaltens in Azure Sentinel
    • Abfragen, Visualisieren und Überwachen von Daten in Azure Sentinel
  • Threat Hunting in Azure Sentinel
    • Suche nach Bedrohungen mit Azure Sentinel
    • Suche nach Bedrohungen mithilfe von Notebooks in Azure Sentinel

Requirements

  • Grundlegendes Verständnis von Microsoft 365
  • Grundlegendes Verständnis der Sicherheits-, Compliance- und Identitätsprodukte von Microsoft
  • Mittleres Verständnis von Windows 10
  • Vertrautheit mit Azure-Diensten, insbesondere Azure SQL Database und Azure Storage
  • Vertrautheit mit virtuellen Maschinen und virtuellen Netzwerken in Azure
  • Grundlegendes Verständnis von Scripting-Konzepten.

Additional information

  • E-BOOK - Die Original-Herstellerunterlage zu diesem Kurs erhalten Sie als digitale Kursunterlage.
  • Kostenfreie Labs für 180 Tage
    Nach Besuch Ihrer Schulung erhalten Sie von uns für weitere 180 Tage kostenfreien Zugang auf Ihre Lab-Umgebung!

At a glance
+

Course Nr. : SC-200T00
Duration : 4 Days
Price: 2.290,00 € plus VAT
2.725,10 € incl. Vat

Questions?

Request information

Target audience

Der Microsoft Security Operations Analyst arbeitet mit den Stakeholdern des Unternehmens zusammen, um die Informationstechnologie-Systeme des Unternehmens zu sichern. Sein Ziel ist es, das Unternehmensrisiko zu reduzieren, indem er aktive Angriffe in der Umgebung schnell behebt, über Verbesserungen der Praktiken zum Schutz vor Bedrohungen berät und Verstöße gegen die Unternehmensrichtlinien an die entsprechenden Beteiligten weiterleitet. Zu den Aufgaben gehören das Bedrohungsmanagement, die Überwachung und die Reaktion auf Bedrohungen durch den Einsatz einer Vielzahl von Sicherheitslösungen in der gesamten Umgebung. Die Aufgabe besteht in erster Linie darin, Bedrohungen unter Verwendung von Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender und Sicherheitsprodukten von Drittanbietern zu untersuchen, auf sie zu reagieren und nach ihnen zu fahnden. Da der Security Operations Analyst den operativen Output dieser Tools nutzt, ist er auch ein wichtiger Akteur bei der Konfiguration und Bereitstellung dieser Technologien.

Dates

Location Date
Virtual Classroom 03.06.2024–06.06.2024
Köln 23.09.2024–26.09.2024
Virtual Classroom 23.09.2024–26.09.2024
Berlin 14.10.2024–17.10.2024
Virtual Classroom 14.10.2024–17.10.2024
Hannover 10.12.2024–13.12.2024
Virtual Classroom 10.12.2024–13.12.2024

Back to the overview