SC-200 Microsoft Security Operations Analyst
In diesem Seminar lernen IT Professionals, aus dem Bereich Security, wie Sie Cyber-Bedrohungen mit Hilfe von Azure Cloud Security Technologien abwehren können. Verbessern Sie den Sicherheitsstatus Ihrer lokalen-, Hybrid- und Cloudressourcen und schützen Sie Ihre IT-Infrastruktur mit Hilfe von integrierten Microsoft Defender-Plänen und Azure Sentinel, die im Rahmen von Intrusion Detection, SIEM und SOAR eingesetzt werden können.
Werden Sie Cloud-Sicherheitsexperte – Das Seminar bereitet Sie auf die Prüfung SC-200: Microsoft Security Operations Analyst vor.
Voraussetzungen
Grundkenntnisse in der Administration von Office 365 bzw. Azure, IT Security
Zielgruppe
Administratoren
IT-Sicherheitsbeauftragter
Security Analyst
Security Spezialist
Lernziele
Implementieren Sie die Microsoft Defender for Endpoint-Plattform, um erweiterte Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren. Erhöhen Sie den Sicherheitsstatus und den Schutz vor Bedrohungen mit Hilfe von Azure Defender und Microsoft 365 Defender, um Cyberattacken aufzuspüren, analysieren und auf sie zu reagieren.
Konfigurieren Sie Microsoft Azure Sentinel als SIEM ein und nutzen Sie die Kusto Query Language (KQL), zur Erkennung, Analyse und Reporting sicherheitsrelevanter Informationen.
Inhalt
Entschärfen von Bedrohungen mit Microsoft Defender for Endpoint
- Schutz vor Bedrohungen
- Bereitstellen der Umgebung
- Implementieren von Windows Sicherheitserweiterungen
- Durchführen von Geräteuntersuchungen
- Durchführen von Aktionen auf einem Gerät
- Durchführen von Untersuchungen von Beweisen und Entitäten
- Konfigurieren und Verwalten der Automatisierung
- Konfigurieren von Warnungen und Erkennungen
- Bedrohungs- und Schwachstellenmanagement
Entschärfen von Bedrohungen mit Microsoft 365 Defender
- Einführung in Threat Protection
- Entschärfen von Vorfällen
- Behebung von Risiken mit Microsoft Defender für Office 365
- Microsoft Defender für Identity
- Azure AD Identity Protection
- Microsoft Defender für Cloud-Anwendungen
- Reagieren auf Data Loss Prevention-Warnungen
- Verwaltung von Insider-Risiken in Microsoft 365
Entschärfen von Bedrohungen mit Microsoft Defender for Cloud
- Planen von Cloud-Workload-Schutzmaßnahmen
- Workload-Schutz in Microsoft Defender for Cloud
- Verbinden von Azure-Ressourcen
- Verbinden von Nicht-Azure-Ressourcen
- Sicherheitswarnungen beheben
Erstellen von Abfragen für Microsoft Sentinel mit Kusto Query Language (KQL)
- Konstruieren von KQL-Anweisungen Microsoft Sentinel
- Analysieren von Abfrageergebnissen mit KQL
- Erstellen von Multi-Table-Anweisungen mit KQL
- Arbeiten mit String-Daten in KQL
Konfigurieren der Azure Sentinel-Umgebung
- Einführung in Azure Sentinel
- Erstellen und Verwalten von Workspaces
- Abfragen von Protokollen
- Watchlists verwenden
- Bedrohungsdaten nutzen
- Azure Sentinel-Arbeitsbereich erstellen
- Beobachtungsliste erstellen
- Threat Indicator erstellen
Protokolle mit Azure Sentinel verbinden
- Verbinden von Daten mithilfe von Datenkonnektoren
- Verbinden von Microsoft-Diensten
- Verbinden mit Microsoft 365 Defender
- Windows-Hosts verbinden
- Common Event Format-Protokolle verbinden
- Verbinden von Syslog-Datenquellen
- Verbinden von Bedrohungsindikatoren
- Über Datenkonnektoren verbinden
- Verbinden von Windows-Geräten über Data Connectors
- Verbindung von Linux-Hosts über Data Connectors
- Verbinden von Bedrohungsdaten über Data Connectors
Detections erstellen und Untersuchungen mit Azure Sentinel durchführen
- Erkennung von Bedrohungen mit Azure Sentinel-Analysen
- Reaktion auf Bedrohungen mit Azure Sentinel-Playbooks
- Verwaltung von Sicherheitsvorfällen
- Analyse des Entitätsverhaltens verwenden
- Abfrage, Visualisierung und Überwachung von Daten
- Aktivieren einer Microsoft Security-Regel
- Erstellen eines Playbooks
- Geplante Abfrage erstellen
- Detection Modeling verstehen
- Durchführen von Angriffen
- Detection erstellen
- Untersuchung von Vorfällen
- Arbeitsmappen erstellen
Durchführen von Threat Hunting in Azure Sentinel
- Threat Hunting
- Threat Hunting mithilfe von Notebooks
- Durchführen von Threat Hunting
Dauer
4 Tage
Ort
Würzburg
Termin
Termine auf Anfrage. Nutzen Sie unser Kontaktformular. |
Ab 3 Teilnehmern auch vor Ort, Termin frei wählbar.
Weitere Informationen und Anmeldung über unser Kontaktformular oder über 0931 3535685
In Zusammenarbeit mit unserem zertifizierten Partner CBT Training & Consulting GmbH
Course Features
- Lectures 0
- Quizzes 0
- Duration 50 hours
- Skill level All levels
- Language Deutsch
- Students 9000
- Assessments Yes