Microsoft Security Operations Analyst (SC-200) + Microsoft Identity and Access Administrator (SC-300)

Microsoft Security Operations Analyst
Microsoft Identity and Access Administrator
Microsoft Security Operations Analyst
Termin
Microsoft Identity and Access Administrator
Termin
W celu uzyskania informacji skontaktuj się z działem handlowym. W celu uzyskania informacji skontaktuj się z działem handlowym.
Pobierz kartę szkolenia

Microsoft Security Operations Analyst

kod szkolenia: SC-200 / PL DL 4d
Autoryzowane szkolenie Microsoft Security Operations Analyst SC-200 szkolenie w formule Distance Learning.

Promocja voucher

Docelowa grupa odbiorców:
  • Administrator
  • Specjalista IT
  • Specjalista ds. bezpieczeństwa
  • Inżynier ds. bezpieczeństwa
Dyrektywa NIS2

Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.

Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2

 

Wywiad: 15 minut z ekspertem z tematyki Microsoft Azure:
Wywiad: 15 minut z ekspertem z tematyki bezpieczeństwa usług chmurowych Microsoft 365:

 

Szkolenie skierowane do osób, które są zainteresowane poznaniem czym jest:

  • Konfiguracja Microsoft Azure Sentinel

  • Zarządzanie Azure Defender

  • Zarządzanie Microsoft 365 Defender

  • Korzystanie z Kusto Query Language

 

Microsoft Security Operations Analyst współpracuje z różnymi działami organizacji w celu zabezpieczenia systemów informatycznych. Ich celem jest zmniejszenie ryzyka organizacyjnego poprzez:

  • szybkie korygowanie aktywnych ataków w środowisku,

  • doradzanie w zakresie doskonalenia praktyk ochrony przed zagrożeniami

  • kierowanie naruszeń polityk organizacyjnych do odpowiednich interesariuszy.

Obowiązki obejmują zarządzanie zagrożeniami, monitorowanie i reagowanie przy użyciu różnych rozwiązań zabezpieczających w całym środowisku. Rola przede wszystkim bada, reaguje i poszukuje zagrożeń przy użyciu Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender i produktów zabezpieczających innych firm. Ponieważ Security Operations Analyst używa wyników operacyjnych tych narzędzi, są one również kluczowym interesariuszem w konfiguracji i wdrażaniu tych technologii.

  • Wyjaśnij, w jaki sposób program Microsoft Defender for Endpoint może korygować ryzyko w Twoim środowisku

  • Utwórz środowisko Microsoft Defender for Endpoint

  • Skonfiguruj reguły redukcji powierzchni ataku na urządzeniach z systemem Windows 10

  • Wykonuj działania na urządzeniu za pomocą usługi Microsoft Defender for Endpoint

  • Zbadaj domeny i adresy IP w Microsoft Defender for Endpoint

  • Zbadaj konta użytkowników w Microsoft Defender for Endpoint

  • Skonfiguruj ustawienia alertów w Microsoft Defender for Endpoint

  • Wyjaśnij, jak ewoluuje krajobraz zagrożeń

  • Przeprowadź zaawansowane polowanie w usłudze Microsoft 365 Defender

  • Zarządzaj incydentami w usłudze Microsoft 365 Defender

  • Wyjaśnij, w jaki sposób program Microsoft Defender for Identity może korygować ryzyko w Twoim środowisku.

  • Zbadaj alerty DLP w Microsoft Cloud App Security

  • Wyjaśnij rodzaje działań, które możesz podjąć w przypadku zarządzania ryzykiem wewnętrznym.

  • Skonfiguruj automatyczne udostępnianie w usłudze Azure Defender

  • Napraw alerty w usłudze Azure Defender

  • Konstruuj instrukcje KQL

  • Filtruj wyszukiwania na podstawie czasu zdarzenia, wagi, domeny i innych istotnych danych za pomocą KQL

  • Wyodrębnij dane z nieustrukturyzowanych pól łańcuchowych za pomocą języka KQL

  • Zarządzaj obszarem roboczym Azure Sentinel

  • Użyj języka KQL, aby uzyskać dostęp do listy obserwowanych na platformie Azure Sentinel

  • Zarządzaj wskaźnikami zagrożeń na platformie Azure Sentinel

  • Wyjaśnij różnice w łączniku Common Event Format i Syslog w usłudze Azure Sentinel

  • Połącz maszyny wirtualne Azure Windows z platformą Azure Sentinel

  • Skonfiguruj agenta Log Analytics do zbierania zdarzeń Sysmon

  • Utwórz nowe reguły analityczne i zapytania za pomocą kreatora reguł analitycznych

  • Utwórz poradnik, aby zautomatyzować reakcję na incydent

  • Użyj zapytań do polowania na zagrożenia

  • Obserwuj zagrożenia w czasie dzięki transmisji na żywo

 

Dowiedz się, jak badać zagrożenia, odpowiadać na nie i polować na nie za pomocą platformy Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. Na tym kursie dowiesz się, jak ograniczać cyberzagrożenia za pomocą tych technologii. W szczególności skonfigurujesz i użyjesz Azure Sentinel, a także użyjesz języka Kusto Query Language (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany dla osób, które pracują na stanowisku Security.

Egzamin w formie on-line. Zapis na stronie https://home.pearsonvue.com/Clients/Microsoft.aspx

 

Po kursie SC-200 można przystąpić do certyfikowanego egzaminu: w autoryzowanym centrum egzaminancyjnym, online będąc monitorowanym przez zewnętrznego egzaminatora.Szczegóły na https://docs.microsoft.com/en-us/learn/certifications/exams/sc-200

  • Podstawowa znajomość platformy Microsoft 365

  • Podstawowa wiedza na temat produktów firmy Microsoft związanych z zabezpieczeniami, zgodnością i tożsamością

  • Średnio zaawansowana znajomość systemu Windows 10

  • Znajomość usług platformy Azure, w szczególności Azure SQL Database i Azure Storage

  • Znajomość maszyn wirtualnych platformy Azure i sieci wirtualnych

  • Podstawowe rozumienie koncepcji skryptowych

  • Umiejętność korzystania z anglojęzycznych materiałów

Dla zwiększenia komfortu pracy oraz efektywności szkolenia zalecamy skorzystanie z dodatkowego ekranu. Brak dodatkowego ekranu nie jest przeciwwskazaniem do udziału w szkoleniu, ale w znaczący sposób wpływa na komfort pracy podczas zajęć.

Informacje oraz wymagania dotyczące uczestniczenia w szkoleniach w formule zdalnej dostępne na: https://www.altkomakademia.pl/distance-learning/#FAQ

  • Szkolenie: polski
  • Materiały: angielski

* podręcznik w formie elektronicznej dostępny na platformie:

https://learn.microsoft.com/pl-pl/training/

* dostęp do portalu słuchacza Altkom Akademii

Metoda szkolenia:

  • teoria

  • dema

  • labolatoria indywidualne

  • 50% teoria

  • 50% praktyka

Ścieżka szkoleniowa 01: Ogranicz zagrożenia za pomocą usługi Microsoft 365 Defender

  • Wprowadzenie do ochrony przed zagrożeniami na platformie Microsoft 365

  • Ogranicz incydenty za pomocą usługi Microsoft 365 Defender

  • Eliminuj zagrożenia za pomocą usługi Microsoft Defender dla usługi Office 365

  • Microsoft Defender dla tożsamości

  • Chroń swoje tożsamości za pomocą usługi Azure AD Identity Protection

  • Microsoft Defender dla aplikacji w chmurze

  • Reaguj na alerty zapobiegania utracie danych przy użyciu Microsoft 365

  • Zarządzaj ryzykiem wewnętrznym na platformie Microsoft 365

Ścieżka szkoleniowa 02: Ogranicz zagrożenia za pomocą usługi Microsoft Defender dla punktów końcowych

  • Chroń się przed zagrożeniami za pomocą usługi Microsoft Defender dla punktów końcowych

  • Wdróż środowisko usługi Microsoft Defender dla punktów końcowych

  • Implementuj ulepszenia zabezpieczeń systemu Windows

  • Wykonaj badania urządzeń

  • Wykonaj czynności na urządzeniu

  • Przeprowadzaj dochodzenia w sprawie dowodów i podmiotów

  • Konfiguruj i zarządzaj automatyzacją

  • Skonfiguruj alerty i wykrycia

  • Wykorzystaj zarządzanie zagrożeniami i lukami w zabezpieczeniach

Ścieżka szkoleniowa 03 — ograniczaj zagrożenia za pomocą usługi Microsoft Defender for Cloud

  • Zaplanuj ochronę obciążeń w chmurze przy użyciu usługi Microsoft Defender for Cloud

  • Połącz zasoby platformy Azure z usługą Microsoft Defender for Cloud

  • Połącz zasoby spoza platformy Azure z usługą Microsoft Defender for Cloud

  • Zarządzaj stanem bezpieczeństwa w chmurze

  • Zabezpieczenia obciążeń w usłudze Microsoft Defender for Cloud

  • Koryguj alerty zabezpieczeń za pomocą usługi Microsoft Defender for Cloud

Ścieżka szkoleniowa 04 — Tworzenie zapytań dla Microsoft Sentinel przy użyciu języka Kusto Query Language

  • Skonstruuj instrukcje KQL dla Microsoft Sentinel

  • Analizuj wyniki zapytań za pomocą KQL

  • Twórz wielotabelowe zestawienia przy użyciu języka KQL

  • Praca z danymi łańcuchowymi przy użyciu instrukcji KQL

Ścieżka szkoleniowa 05 — Skonfiguruj swoje środowisko Microsoft Sentinel

  • Wprowadzenie do Microsoft Sentinel

  • Twórz i zarządzaj obszarami roboczymi Microsoft Sentinel

  • Dzienniki zapytań w Microsoft Sentinel

  • Użyj list obserwacyjnych w Microsoft Sentinel

  • Wykorzystaj analizę zagrożeń w Microsoft Sentinel

Ścieżka szkoleniowa 06 — Połącz dzienniki z Microsoft Sentinel

  • Połącz dane z Microsoft Sentinel za pomocą łączników danych

  • Połącz usługi Microsoft z Microsoft Sentinel

  • Połącz Microsoft 365 Defender z Microsoft Sentinel

  • Połącz hosty Windows z Microsoft Sentinel

  • Połącz dzienniki Common Event Format z Microsoft Sentinel

  • Połącz źródła danych syslog z Microsoft Sentinel

  • Połącz wskaźniki zagrożeń z Microsoft Sentinel

Ścieżka szkoleniowa 07 — Twórz wykrywanie i prowadź dochodzenia przy użyciu programu Microsoft Sentinel

  • Wykrywanie zagrożeń za pomocą analiz Microsoft Sentinel

  • Automatyzacja w Microsoft Sentinel

  • Reaguj na zagrożenia za pomocą podręczników Microsoft Sentinel

  • Zarządzanie incydentami bezpieczeństwa w Microsoft Sentinel

  • Analityka behawioralna jednostek w Microsoft Sentinel

  • Normalizacja danych w Microsoft Sentinel

  • Wykonuj zapytania, wizualizuj i monitoruj dane w Microsoft Sentinel

  • Zarządzaj zawartością w Microsoft Sentinel

Ścieżka szkoleniowa 08 — Polowanie na zagrożenia w Microsoft Sentinel

  • Wyjaśnij koncepcje wykrywania zagrożeń w programie Microsoft Sentinel

  • Polowanie na zagrożenia z Microsoft Sentinel

  • Użyj funkcji wyszukiwania ofert pracy w programie Microsoft Sentinel

  • Poluj na zagrożenia za pomocą notatników w Microsoft Sentinel

Pobierz kartę szkolenia

Microsoft Identity and Access Administrator

kod szkolenia: SC-300 / PL DL 4d
Autoryzowane szkolenie Microsoft Identity and Access Administrator SC-300 szkolenie w formule Distance Learning  Docelowa grupa odbiorców.:
  • Administrator
  • Specjalista IT
  • Specjalista ds. bezpieczeństwa
  • Inżynier ds. bezpieczeństwa Dyrektywa NIS2

    Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.

    Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2
Wywiad: 15 minut z ekspertem z tematyki Microsoft Azure:
Wywiad: 15 minut z ekspertem z tematyki bezpieczeństwa usług chmurowych Microsoft 365:

Szkolenie skierowane do osób, które są zainteresowane poznaniem czym jest:

  • Wdrażenie rozwiązań do zarządzania tożsamością

  • Wdrażenie rozwiązań do uwierzytelniania i zarządzania dostępem

  • Wdrażanie zarządzania dostępem do aplikacji

  • Planowanie i wdrażanie strategii zarządzania tożsamością

Kurs SC-300 jest przeznaczony dla:

  • administratorów tożsamości i dostępu, którzy planują przystąpić do powiązanego egzaminu certyfikacyjnego lub którzy wykonują zadania administracyjne związane z tożsamością i dostępem w swojej codziennej pracy.

  • administratora lub inżyniera, który chce specjalizować się w dostarczaniu rozwiązań do obsługi tożsamości i systemów zarządzania dostępem do rozwiązań opartych na platformie Azure; odgrywanie integralnej roli w ochronie organizacji.

 

  • Implementuj rozwiązanie do zarządzania tożsamością

  • Implementuj rozwiązania do uwierzytelniania i zarządzania dostępem

  • Wdrażaj zarządzanie dostępem do aplikacji

  • Planuj i wdrażaj strategię zarządzania tożsamością

 

Ten kurs zapewnia IT Identity and Access Professional, wraz z IT Security Professional, wiedzę i umiejętności potrzebne do wdrożenia rozwiązań do zarządzania tożsamością opartych na Microsoft Azure AD i połączonych technologiach tożsamości. Ten kurs obejmuje zawartość tożsamości dla usługi Azure AD, rejestrację aplikacji dla przedsiębiorstw, dostęp warunkowy, nadzór nad tożsamością i inne narzędzia do zarządzania tożsamością

Egzamin w formie on-line. Zapis na stronie https://home.pearsonvue.com/Clients/Microsoft.aspx

 

 

 

 

Po kursie SC-300 można przystąpić do certyfikowanego egzaminu: w autoryzowanym centrum egzaminancyjnym, online będąc monitorowanym przez zewnętrznego egzaminatora.Szczegóły na https://docs.microsoft.com/pl-pl/learn/certifications/exams/sc-300

  • Podstawowa znajomość platformy Microsoft 365

  • Podstawowa wiedza na temat produktów firmy Microsoft związanych z zabezpieczeniami, zgodnością i tożsamością

  • Średnio zaawansowana znajomość systemu Windows 10

  • Znajomość usług platformy Azure

  • Podstawowe rozumienie koncepcji skryptowych

  • Pewne doświadczenie z systemami operacyjnymi Windows i Linux

  • Umiejętność korzystania z anglojęzycznych materiałów

  • szkolenia poprzedzające: SC-200, AZ-900, MS-900

Dla zwiększenia komfortu pracy oraz efektywności szkolenia zalecamy skorzystanie z dodatkowego ekranu. Brak dodatkowego ekranu nie jest przeciwwskazaniem do udziału w szkoleniu, ale w znaczący sposób wpływa na komfort pracy podczas zajęć.

Informacje oraz wymagania dotyczące uczestniczenia w szkoleniach w formule zdalnej dostępne na: https://www.altkomakademia.pl/distance-learning/#FAQ

  • Szkolenie: polski

  • Materiały: angielski

* podręcznik w formie elektronicznej dostępny na platformie:

https://learn.microsoft.com/pl-pl/training/

* dostęp do portalu słuchacza Altkom Akademii

Metoda szkolenia:

  • teoria

  • dema

  • labolatoria indywidualne

  • 50% teoria

  • 50% praktyka

1: Wdrożenie rozwiązania do zarządzania tożsamością

  •      Zaimplementuj wstępną konfigurację usługi Azure AD

  •      Twórz, konfiguruj i zarządzaj tożsamościami

  •      Wdrażaj tożsamości zewnętrzne i zarządzaj nimi

  •      Wdrażaj tożsamość hybrydową i zarządzaj nią

 2: Wdrożenie rozwiązania do uwierzytelniania i zarządzania dostępem

  •      Zabezpiecz użytkownika usługi Azure AD za pomocą usługi MFA

  •      Zarządzaj uwierzytelnianiem użytkowników

  •      Planuj, wdrażaj i zarządzaj dostępem warunkowym

  •      Zarządzaj ochroną tożsamości w usłudze Azure AD

 3: Wdrażanie zarządzania dostępem do aplikacji

  •      Zaplanuj i zaprojektuj integrację przedsiębiorstwa pod kątem rejestracji jednokrotnej

  •      Wdrażaj i monitoruj integrację aplikacji korporacyjnych na potrzeby logowania jednokrotnego

  •      Wdrożenie rejestracji aplikacji

4: Planowanie i wdrażanie strategii zarządzania tożsamością

  •      Planuj i wdrażaj zarządzanie uprawnieniami

  •      Planuj, wdrażaj i zarządzaj przeglądami dostępu

  •      Planuj i wdrażaj uprzywilejowany dostęp

  •      Monitoruj i utrzymuj usługę Azure AD