Курс SC-200T00 Аналітик з безпеки Microsoft | nt.ua

(044) 390 73 35 (050) 352 68 64

EN RU UA

Курс SC-200T00 Аналітик з безпеки Microsoft

Курс пояснює, як розслідувати, реагувати і шукати загрози за допомогою Microsoft Azure Sentinel, Azure Defender і Microsoft 365 Defender. З курсу ви дізнаєтеся, як зменшити кіберзагрози за допомогою цих технологій. Зокрема, ви будете налаштовувати і використовувати Azure Sentinel, а також використовувати мову запитів Kusto (KQL) для виявлення, аналізу та створення звітів. Курс був розроблений для фахівців, що працюють в сфері забезпечення безпеки, і допомагає в підготовці до іспиту «SC-200: Аналітик з безпеки Microsoft (Microsoft Security Operations Analyst)».

Після закінчення курсу слухачі зможуть:

  • пояснювати, як Microsoft Defender для Endpoint може усувати ризики у вашому середовищі;
  • створювати Microsoft Defender для середовища Endpoint;
  • налаштовувати правила зменшення області атаки на пристроях з Windows 10;
  • виконувати дії на пристрої за допомогою Microsoft Defender для Endpoint;
  • розслідувати домени і IP-адреси в Microsoft Defender для Endpoint;
  • розслідувати облікові записи користувачів в Microsoft Defender для Endpoint;
  • налаштовувати параметри попереджень в Microsoft Defender для Endpoint;
  • пояснювати, як змінюється ландшафт загроз;
  • проводити розширене полювання в Microsoft 365 Defender;
  • керувати інцидентами в Microsoft 365 Defender;
  • пояснювати, як Microsoft Defender для ідентифікації може усувати ризики у вашому середовищі;
  • вивчити попередження DLP в Microsoft Cloud App Security;
  • пояснювати типи дій, які ви можете зробити, працюючи зі зверненнями з інсайдерськими ризиками;
  • налаштовувати автоматичну підготовку в Azure Defender;
  • виправляти попередження в Azure Defender;
  • створювати оператори KQL;
  • фільтрувати пошук по часу події, серйозності, домену та іншим релевантним даним за допомогою KQL;
  • отримувати дані з неструктурованих строкових полів за допомогою KQL;
  • управляти робочим простором Azure Sentinel;
  • використовувати KQL для доступу до списку спостереження в Azure Sentinel;
  • керувати індикаторами загроз в Azure Sentinel;
  • пояснювати відмінності в форматі загальних подій і коннектора системного журналу в Azure Sentinel;
  • підключати віртуальні машини Windows Azure до Azure Sentinel;
  • налаштовувати агента Log Analytics для збору подій Sysmon;
  • створювати нові правила і запити аналітики за допомогою майстра правил аналітики;
  • створювати сценарій для автоматизації реагування на інциденти;
  • використовувати запити для пошуку загроз;
  • спостерігати за загрозами за допомогою прямої трансляції.

Аудиторія

Аналітик з безпеки Microsoft співпрацює з зацікавленими сторонами в організації для забезпечення безпеки систем інформаційних технологій в організації. Їх мета - знизити організаційний ризик за рахунок швидкого усунення активних атак в середовищі, надаючи рекомендації щодо вдосконалення методів захисту від загроз і напрямків порушень політики організації відповідним зацікавленим сторонам. В обов'язки спеціаліста входить управління погрозами, моніторинг та реагування з використанням різних рішень безпеки в своєму середовищі. Аналітики в першу чергу досліджують загрози, реагують на них і відстежують їх за допомогою Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender і сторонніх продуктів безпеки. Оскільки аналітик операційної безпеки використовує результати роботи цих інструментів, вони також є критично важливими зацікавленими сторонами під час налаштування і розгортання цих технологій.

Для ефективного навчання на курсі, слухачі повинні володіти такими знаннями і навичками:

  • базове розуміння Microsoft 365;
  • базове розуміння продуктів Microsoft для забезпечення безпеки, відповідності вимогам та ідентифікації;
  • середнє розуміння Windows 10;
  • ознайомленість зі службами Azure, зокрема з базою даних SQL Azure і сховищем Azure;
  • ознайомленість з віртуальними машинами Azure і віртуальними мережами;
  • базове розуміння концепцій створення сценаріїв.
  1. Усунення загроз за допомогою Microsoft Defender для Endpoint
    • Захист від загроз за допомогою Microsoft Defender для Endpoint
    • Розгортання Microsoft Defender для середовища Endpoint
    • Впровадження поліпшень безпеки Windows 10 за допомогою Microsoft Defender для Endpoint
    • Управління попередженнями і інцидентами в Microsoft Defender для Endpoint
    • Виконання розслідувань на пристрої в Microsoft Defender для Endpoint
    • Виконання дій на пристрої за допомогою Microsoft Defender для Endpoint
    • Виконання розслідування доказів і сутностей за допомогою Microsoft Defender для Endpoint
    • Налаштування та управління автоматизацією за допомогою Microsoft Defender для Endpoint
    • Налаштування попереджень і виявлень в Microsoft Defender для Endpoint
    • Використання управління погрозами і слабкими місцями в Microsoft Defender для Endpoint
  2. Усунення загроз за допомогою Microsoft 365 Defender
    • Вступ до захисту від загроз за допомогою Microsoft 365
    • Усунення інцидентів за допомогою Microsoft 365 Defender
    • Захист ідентифікацій за допомогою Azure AD Identity Protection
    • Усунення ризиків за допомогою Microsoft Defender для Office 365
    • Захист середовища за допомогою Microsoft Defender для ідентифікації
    • Захист хмарних додатків і сервісів за допомогою Microsoft Cloud App Security
    • Реакція на попередження про запобігання втрати даних за допомогою Microsoft 365
    • Управління внутрішніми ризиками в Microsoft 365
  3. Усунення загроз за допомогою Azure Defender
    • Планування захисту хмарних робочих навантажень за допомогою Azure Defender
    • Пояснення захисту хмарних робочих навантажень в Azure Defender
    • Підключення ресурсів Azure до Azure Defender
    • Підключення ресурсів, що не відносяться до Azure, до Azure Defender
    • Виправлення попереджень системи безпеки за допомогою Azure Defender
  4. Створення запитів для Azure Sentinel за допомогою мови запитів Kusto (KQL)
    • Створення інструкцій KQL для Azure Sentinel
    • Аналіз результатів запиту за допомогою KQL
    • Створення багатотабличних операторів за допомогою KQL
    • Робота з даними в Azure Sentinel за допомогою мови запитів Kusto
  5. Налаштування середовища Azure Sentinel
    • Вступ до Azure Sentinel
    • Створення робочих областей Azure Sentinel і управління ними
    • Журнали запитів в Azure Sentinel
    • Використання списків спостереження в Azure Sentinel
    • Використання аналітики загроз в Azure Sentinel
  6. Підключення журналів до Azure Sentinel
    • Підключення даних до Azure Sentinel за допомогою конекторів даних
    • Підключення служб Microsoft до Azure Sentinel
    • Підключення Microsoft 365 Defender до Azure Sentinel
    • Підключення хостів Windows до Azure Sentinel
    • Підключення журналів загального формату подій до Azure Sentinel
    • Підключення джерел даних системного журналу до Azure Sentinel
    • Підключення індикаторів загроз до Azure Sentinel
  7. Створення виявлення і проведення розслідування за допомогою Azure Sentinel
    • Виявлення загроз за допомогою аналітики Azure Sentinel
    • Реагування на загрози за допомогою сценаріїв Azure Sentinel
    • Управління інцидентами безпеки в Azure Sentinel
    • Використання аналітики поведінки сутностей в Azure Sentinel
    • Запит, візуалізація і моніторинг даних в Azure Sentinel
  8. Виконання пошуку загроз в Azure Sentinel
    • Полювання на загрози за допомогою Azure Sentinel
    • Пошук загроз за допомогою записників в Azure Sentinel

Реєстрація на найближчий курс

Код курсу

SC-200T00

Код іспиту

Тривалість, днів (годин)

4 (32)

Найближчі дати

за запитом

Ціна, грн

У вартість курсу входить

  • LIVE-навчання незалежно від формату участі в курсі (очно/віддалено)
  • Електронні матеріали Microsoft
  • Попередньо налаштоване середовище та навчання на сучасному обладнанні
  • Електронний сертифікат Microsoft
  • Обід і кава-брейки (очний курс)
  • Консультації тренера протягом 6-ти місяців після закінчення курсу