SC-200T00
Microsoft Security Operations Analyst
(SC-200: Microsoft Security Operations Analyst)

Preis & Daten
  • 2250 € zzgl. MwSt.
    inkl. Schulungsunterlage und Kursumgebung
  • Seminarnummer: SC-200T00
    Dauer: 4 Tage
Unsere Termine
  • Frage zu dem Seminar

Über das Seminar

In diesem Seminar lernen Sie, Cyberbedrohungen mithilfe von Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft 365 Defender aufzuspüren und zu minimieren. Insbesondere werden Sie Microsoft Sentinel und Kusto Query Language (KQL) für Entdeckung, Analyse und Berichterstellung konfigurieren und verwenden.

Das Seminar kann zur Vorbereitung auf die Zertifizierung als Microsoft Security Operations Analyst genutzt werden.

Bitte beachten Sie: Dies ist ein Seminar, das wir an ausgewählten Terminen sowohl in unserem Trainingscenter als auch als Virtual Classroom anbieten. Mit Ihrer Buchung erklären Sie sich damit einverstanden, während des Seminars gefilmt zu werden.

Inhalt

  • Einführung in den Schutz vor Bedrohungen mit Microsoft 365
  • Minimieren von Bedrohungen mithilfe von Microsoft 365 Defender
  • Schutz von Identitäten mit Azure AD Identity Protection
  • Beseitigen von Risiken mit Microsoft Defender for Office 365
  • Schutz der Umgebung mit Microsoft Defender for Identity
  • Absichern von Cloudanwendungen und -diensten mit Microsoft Defender for Cloud Apps
  • Antworten auf Alarme bezüglich Datenverlust mithilfe von Microsoft 365
  • Verwalten von Insiderrisiken in Microsoft Purview
  • Untersuchen von Bedrohungen mithilfe von Auditfeatures in Microsoft Defender 365 und Microsoft Purview Standard
  • Untersuchen von Bedrohungen mithilfe von Audits in Microsoft Defender 365 und Microsoft Purview (Premium)
  • Untersuchen von Bedrohungen mit Inhaltssuche in Microsoft Purview
  • Schutz vor Bedrohungen mithilfe von Microsoft Defender for Endpoint
  • Bereitstellen der Microsoft-Defender-for-Endpoint-Umgebung
  • Implementieren von Windows-Sicherheitsverbesserungen mit Microsoft Defender for Endpoint
  • Untersuchen von Geräten in Microsoft Defender for Endpoint
  • Durchführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender for Endpoint
  • Untersuchen von Evidenz und Entitäten mithilfe von Microsoft Defender for Endpoint
  • Konfigurieren und Verwalten der Automatisierung mithilfe von Microsoft Defender for Endpoint
  • Konfigurieren von Alarmen und Verwalten von Indikatoren
  • Schwachstellenverwaltung in Microsoft Defender for Endpoint
  • Planen des Schutzes von Cloudarbeitslasten mithilfe von Microsoft Defender for Cloud
  • Verbinden von Azure-Medienobjekten mit Microsoft Defender for Cloud
  • Verbinden von Nicht-Azure-Ressourcen mit Microsoft Defender for Cloud
  • Cloud Security Posture Management (CSPM)
  • Schutzmöglichkeiten für Cloudarbeitslasten in Microsoft Defender for Cloud
  • Beseitigen von Sicherheitsalarmen mithilfe von Microsoft Defender for Cloud
  • Konstruieren von KQL-Anweisungen für Microsoft Sentinel
  • Analysieren von Abfrageergebnissen mithilfe von KQL
  • Erstellen von Mehrtabellenanweisungen mithilfe von KQL
  • Arbeiten mit Daten in Microsoft Sentinel mithilfe von Kusto Query Language
  • Einführung in Microsoft Sentinel
  • Erstellen und Verwalten von Microsoft-Sentinel-Arbeitsräumen
  • Abfragen von Logs in Microsoft Sentinel
  • Verwenden von Watchlists in Microsoft Sentinel
  • Verwenden von Threat Intelligence in Microsoft Sentinel
  • Daten mithilfe von Datenkonnektoren mit Microsoft Sentinel verbinden
  • Verbinden von Microsoft-Diensten mit Microsoft Sentinel
  • Verbinden von Microsoft 365 Defender mit Microsoft Sentinel
  • Verbinden von Windows-Hosts mit Microsoft Sentinel
  • Verbinden von Common-Event-Format-Logs mit Microsoft Sentinel
  • Verbinden von Syslogdatenquellen mit Microsoft Sentinel
  • Verbinden von Bedrohungsindikatoren mit Microsoft Sentinel
  • Entdecken von Bedrohungen mit Microsoft-Sentinel-Analytik
  • Automatisierung in Microsoft Sentinel
  • Verwalten von Sicherheitsvorfällen in Microsoft Sentinel
  • Identifizieren von Bedrohungen mit Verhaltensanalysen
  • Datennormalisierung in Microsoft Sentinel
  • Abfragen, Visualisieren und Überwachen von Daten in Microsoft Sentinel
  • Verwalten von Inhalt in Microsoft Sentinel
  • Konzepte für das Threat Hunting in Microsoft Sentinel
  • Suche nach Bedrohungen mit Microsoft Sentinel
  • Verwenden von Suchjobs
  • Suche nach Bedrohungen mithilfe von Notebooks in Microsoft Sentinel

Zielgruppe

  • Sicherheitsingenieure

Voraussetzungen

  • Grundverständnis für Microsoft 365
  • Grundverständnis für Microsoft-Sicherheits-, -Compliance- und -Identitätsprodukte
  • Verständnis von Microsoft Windows
  • Vertrautheit mit Azure-Diensten, insbesondere Azure SQL Database und Azure Storage
  • Vertrautheit mit virtuellen Azure-Maschinen und virtuellem Networking
  • Grundverständnis für Scriptingkonzepte

Zertifizierungen

Dieses Seminar bereitet auf folgende Zertifizierung vor:

Prüfungen

Dieses Seminar bereitet auf folgende Prüfung vor:

  • SC-200: Microsoft Security Operations Analyst