To szkolenie realizujemy na zamówienie. Daj nam znać, a dopasujemy termin i formę (online / stacjonarnie),
Microsoft Security Operations Analyst
Dowiedz się, jak badać, reagować na zagrożenia i je wykrywać za pomocą usług Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. W ramach tego kursu nauczysz się, jak ograniczać cyberzagrożenia za pomocą tych technologii. W szczególności skonfigurujesz i będziesz korzystać z usługi Azure Sentinel, a także wykorzystasz język zapytań Kusto Query Language (KQL) do wykrywania, analizowania i raportowania. Kurs został opracowany z myślą o osobach pracujących na stanowiskach związanych z bezpieczeństwem operacyjnym i pomaga uczestnikom przygotować się do egzaminu SC-200: Microsoft Security Operations Analyst.
Zapytaj o termin i wycenę
Dla kogo?
Analityk ds. operacji bezpieczeństwa Microsoft współpracuje z interesariuszami organizacji w celu zabezpieczenia systemów informatycznych organizacji. Jego celem jest ograniczenie ryzyka organizacyjnego poprzez szybkie usuwanie aktywnych ataków w środowisku, doradzanie w zakresie ulepszeń praktyk ochrony przed zagrożeniami oraz zgłaszanie naruszeń zasad organizacyjnych odpowiednim interesariuszom. Do obowiązków analityka należy zarządzanie zagrożeniami, monitorowanie i reagowanie przy użyciu różnych rozwiązań bezpieczeństwa w całym środowisku. Rola ta polega przede wszystkim na badaniu, reagowaniu i wykrywaniu zagrożeń przy użyciu Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender oraz produktów zabezpieczających innych firm. Ponieważ analityk ds. bezpieczeństwa wykorzystuje wyniki działania tych narzędzi, jest on również kluczowym interesariuszem w konfiguracji i wdrażaniu tych technologii.
Zdobyte umiejętności
- Wyjaśnij, w jaki sposób Microsoft Defender dla Endpoint może eliminować zagrożenia w Twoim środowisku
- Utwórz środowisko Microsoft Defender dla Endpoint
- Skonfiguruj reguły ograniczania powierzchni ataku na urządzeniach z systemem Windows 10
- Wykonaj czynności na urządzeniu przy użyciu programu Microsoft Defender dla punktów końcowych
- Zbadaj domeny i adresy IP w programie Microsoft Defender dla Endpoint
- Zbadaj konta użytkowników w programie Microsoft Defender dla punktów końcowych
- Konfigurowanie ustawień alertów w programie Microsoft Defender dla punktów końcowych
- Wyjaśnij, jak zmienia się sytuacja w zakresie zagrożeń
- Przeprowadzanie zaawansowanego wyszukiwania w programie Microsoft 365 Defender
- Zarządzanie incydentami w Microsoft 365 Defender
- Wyjaśnienie, w jaki sposób Microsoft Defender for Identity może eliminować zagrożenia w Twoim środowisku.
- Zbadaj alerty DLP w aplikacji Microsoft Cloud App Security
- Wyjaśnij rodzaje działań, które można podjąć w przypadku zarządzania ryzykiem wewnętrznym.
- Skonfiguruj automatyczne przydzielanie zasobów w Azure Defender
- Eliminuj alerty w usłudze Azure Defender
- Tworzenie instrukcji KQL
- Filtrowanie wyszukiwań na podstawie czasu zdarzenia, ważności, domeny i innych istotnych danych przy użyciu KQL
- Wyodrębnianie danych z nieustrukturyzowanych pól ciągu znaków przy użyciu KQL
- Zarządzanie obszarem roboczym usługi Azure Sentinel
- Używanie języka KQL do uzyskiwania dostępu do listy obserwowanych w usłudze Azure Sentinel
- Zarządzanie wskaźnikami zagrożeń w Azure Sentinel
- Wyjaśnij różnice między formatem Common Event Format a łącznikiem Syslog w Azure Sentinel
- Podłącz maszyny wirtualne Azure Windows do usługi Azure Sentinel
- Skonfiguruj agenta Log Analytics w celu zbierania zdarzeń Sysmon
- Tworzenie nowych reguł analitycznych i zapytań za pomocą kreatora reguł analitycznych
- Utwórz podręcznik, aby zautomatyzować reagowanie na incydenty
- Wykorzystaj zapytania do wyszukiwania zagrożeń
- Obserwuj zagrożenia w czasie rzeczywistym dzięki transmisji na żywo
Wymagania wstępne
- Podstawowa znajomość pakietu Microsoft 365
- Podstawowa znajomość produktów Microsoft związanych z bezpieczeństwem, zgodnością i tożsamością
- Średniozaawansowana znajomość systemu Windows 10
- Znajomość usług Azure, w szczególności Azure SQL Database i Azure Storage
- Znajomość maszyn wirtualnych Azure i sieci wirtualnych
- Podstawowa znajomość koncepcji skryptów.
Zakres szkolenia
Ograniczaj zagrożenia za pomocą programu Microsoft Defender dla punktów końcowych
- Ochrona przed zagrożeniami za pomocą programu Microsoft Defender dla punktów końcowych
- Wdrożenie środowiska Microsoft Defender dla Endpoint
- Wdrażanie ulepszeń zabezpieczeń systemu Windows 10 za pomocą programu Microsoft Defender dla punktów końcowych
- Zarządzanie alertami i incydentami w programie Microsoft Defender dla Endpoint
- Przeprowadzaj badania urządzeń w programie Microsoft Defender dla punktów końcowych
- Wykonuj czynności na urządzeniu przy użyciu programu Microsoft Defender dla punktów końcowych
- Przeprowadzanie analiz dowodów i podmiotów przy użyciu programu Microsoft Defender dla punktów końcowych
- Konfigurowanie automatyzacji i zarządzanie nią za pomocą programu Microsoft Defender dla punktów końcowych
- Konfigurowanie alertów i wykrywania w programie Microsoft Defender dla punktów końcowych
- Wykorzystanie funkcji zarządzania zagrożeniami i lukami w zabezpieczeniach w programie Microsoft Defender dla punktów końcowych
- Laboratorium: Ograniczanie zagrożeń przy użyciu programu Microsoft Defender dla punktów końcowych
Ograniczanie zagrożeń za pomocą programu Microsoft 365 Defender
- Wprowadzenie do ochrony przed zagrożeniami za pomocą Microsoft 365
- Ograniczaj incydenty za pomocą programu Microsoft 365 Defender
- Chroń swoje tożsamości za pomocą usługi Azure AD Identity Protection
- Eliminuj ryzyko za pomocą programu Microsoft Defender dla Office 365
- Zabezpiecz swoje środowisko za pomocą Microsoft Defender for Identity
- Zabezpiecz swoje aplikacje i usługi w chmurze za pomocą Microsoft Cloud App Security
- Reaguj na alerty dotyczące zapobiegania utracie danych za pomocą Microsoft 365
- Zarządzaj ryzykiem wewnętrznym w Microsoft 365
- Laboratorium: Ograniczaj zagrożenia za pomocą Microsoft 365 Defender
Ograniczaj zagrożenia za pomocą usługi Azure Defender
- Planowanie ochrony obciążeń w chmurze za pomocą usługi Azure Defender
- Wyjaśnij zabezpieczenia obciążeń w chmurze w usłudze Azure Defender
- Połącz zasoby platformy Azure z usługą Azure Defender
- Połącz zasoby spoza platformy Azure z usługą Azure Defender
- Naprawianie alertów bezpieczeństwa za pomocą usługi Azure Defender
- Laboratorium: Ograniczanie zagrożeń przy użyciu usługi Azure Defender
Tworzenie zapytań dla usługi Azure Sentinel przy użyciu języka Kusto Query Language (KQL)
- Tworzenie instrukcji KQL dla usługi Azure Sentinel
- Analizowanie wyników zapytań przy użyciu języka KQL
- Tworzenie instrukcji wielotabelowych przy użyciu języka KQL
- Pracuj z danymi w Azure Sentinel przy użyciu języka zapytań Kusto
- Laboratorium: Tworzenie zapytań dla usługi Azure Sentinel przy użyciu języka zapytań Kusto (KQL)
Skonfiguruj środowisko Azure Sentinel
- Wprowadzenie do usługi Azure Sentinel
- Tworzenie obszarów roboczych Azure Sentinel i zarządzanie nimi
- Zapytania do dzienników w Azure Sentinel
- Korzystanie z list obserwowanych w Azure Sentinel
- Wykorzystanie informacji o zagrożeniach w Azure Sentinel
- Laboratorium: Konfiguracja środowiska Azure Sentinel
Podłącz dzienniki do usługi Azure Sentinel
- Podłącz dane do usługi Azure Sentinel za pomocą łączników danych
- Podłącz usługi Microsoft do usługi Azure Sentinel
- Połącz Microsoft 365 Defender z usługą Azure Sentinel
- Podłącz hosty Windows do usługi Azure Sentinel
- Połącz logi Common Event Format z Azure Sentinel
- Połącz źródła danych syslog z usługą Azure Sentinel
- Połącz wskaźniki zagrożeń z usługą Azure Sentinel
- Laboratorium: Połącz dzienniki z usługą Azure Sentinel
Tworzenie wykryć i przeprowadzanie dochodzeń przy użyciu usługi Azure Sentinel
- Wykrywanie zagrożeń za pomocą analizy Azure Sentinel
- Reagowanie na zagrożenia za pomocą scenariuszy Azure Sentinel
- Zarządzanie incydentami bezpieczeństwa w usłudze Azure Sentinel
- Korzystanie z analizy zachowań podmiotów w usłudze Azure Sentinel
- Wysyłanie zapytań, wizualizacja i monitorowanie danych w usłudze Azure Sentinel
- Laboratorium: Tworzenie wykryć i przeprowadzanie dochodzeń przy użyciu usługi Azure Sentinel
Wykrywanie zagrożeń w Azure Sentinel
- Wykrywanie zagrożeń za pomocą usługi Azure Sentinel
- Wyszukiwanie zagrożeń przy użyciu notatników w usłudze Azure Sentinel
- Laboratorium: Wykrywanie zagrożeń w Azure Sentinel
Zapytaj o termin i wycenę
To szkolenie realizujemy na zamówienie. Daj nam znać, a dopasujemy termin i formę (online / stacjonarnie),
Zapytaj o termin i wycenę
To szkolenie realizujemy na zamówienie. Daj nam znać, a dopasujemy termin i formę (online / stacjonarnie),