Microsoft Security Operations Analyst (SC-200) + Microsoft Identity and Access Administrator (SC-300)
Microsoft Security Operations Analyst
kod szkolenia: SC-200 / PL DL 4d- Administrator
- Specjalista IT
- Specjalista ds. bezpieczeństwa
- Inżynier ds. bezpieczeństwa
Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.
Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2Wywiad: 15 minut z ekspertem z tematyki Microsoft Azure: Wywiad: 15 minut z ekspertem z tematyki bezpieczeństwa usług chmurowych Microsoft 365:
Szkolenie skierowane do osób, które są zainteresowane poznaniem czym jest:
-
Konfiguracja Microsoft Azure Sentinel
-
Zarządzanie Azure Defender
-
Zarządzanie Microsoft 365 Defender
-
Korzystanie z Kusto Query Language
Microsoft Security Operations Analyst współpracuje z różnymi działami organizacji w celu zabezpieczenia systemów informatycznych. Ich celem jest zmniejszenie ryzyka organizacyjnego poprzez:
-
szybkie korygowanie aktywnych ataków w środowisku,
-
doradzanie w zakresie doskonalenia praktyk ochrony przed zagrożeniami
-
kierowanie naruszeń polityk organizacyjnych do odpowiednich interesariuszy.
Obowiązki obejmują zarządzanie zagrożeniami, monitorowanie i reagowanie przy użyciu różnych rozwiązań zabezpieczających w całym środowisku. Rola przede wszystkim bada, reaguje i poszukuje zagrożeń przy użyciu Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender i produktów zabezpieczających innych firm. Ponieważ Security Operations Analyst używa wyników operacyjnych tych narzędzi, są one również kluczowym interesariuszem w konfiguracji i wdrażaniu tych technologii.
-
Wyjaśnij, w jaki sposób program Microsoft Defender for Endpoint może korygować ryzyko w Twoim środowisku
-
Utwórz środowisko Microsoft Defender for Endpoint
-
Skonfiguruj reguły redukcji powierzchni ataku na urządzeniach z systemem Windows 10
-
Wykonuj działania na urządzeniu za pomocą usługi Microsoft Defender for Endpoint
-
Zbadaj domeny i adresy IP w Microsoft Defender for Endpoint
-
Zbadaj konta użytkowników w Microsoft Defender for Endpoint
-
Skonfiguruj ustawienia alertów w Microsoft Defender for Endpoint
-
Wyjaśnij, jak ewoluuje krajobraz zagrożeń
-
Przeprowadź zaawansowane polowanie w usłudze Microsoft 365 Defender
-
Zarządzaj incydentami w usłudze Microsoft 365 Defender
-
Wyjaśnij, w jaki sposób program Microsoft Defender for Identity może korygować ryzyko w Twoim środowisku.
-
Zbadaj alerty DLP w Microsoft Cloud App Security
-
Wyjaśnij rodzaje działań, które możesz podjąć w przypadku zarządzania ryzykiem wewnętrznym.
-
Skonfiguruj automatyczne udostępnianie w usłudze Azure Defender
-
Napraw alerty w usłudze Azure Defender
-
Konstruuj instrukcje KQL
-
Filtruj wyszukiwania na podstawie czasu zdarzenia, wagi, domeny i innych istotnych danych za pomocą KQL
-
Wyodrębnij dane z nieustrukturyzowanych pól łańcuchowych za pomocą języka KQL
-
Zarządzaj obszarem roboczym Azure Sentinel
-
Użyj języka KQL, aby uzyskać dostęp do listy obserwowanych na platformie Azure Sentinel
-
Zarządzaj wskaźnikami zagrożeń na platformie Azure Sentinel
-
Wyjaśnij różnice w łączniku Common Event Format i Syslog w usłudze Azure Sentinel
-
Połącz maszyny wirtualne Azure Windows z platformą Azure Sentinel
-
Skonfiguruj agenta Log Analytics do zbierania zdarzeń Sysmon
-
Utwórz nowe reguły analityczne i zapytania za pomocą kreatora reguł analitycznych
-
Utwórz poradnik, aby zautomatyzować reakcję na incydent
-
Użyj zapytań do polowania na zagrożenia
-
Obserwuj zagrożenia w czasie dzięki transmisji na żywo
Dowiedz się, jak badać zagrożenia, odpowiadać na nie i polować na nie za pomocą platformy Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. Na tym kursie dowiesz się, jak ograniczać cyberzagrożenia za pomocą tych technologii. W szczególności skonfigurujesz i użyjesz Azure Sentinel, a także użyjesz języka Kusto Query Language (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany dla osób, które pracują na stanowisku Security.
Egzamin w formie on-line. Zapis na stronie https://home.pearsonvue.com/Clients/Microsoft.aspx
Po kursie SC-200 można przystąpić do certyfikowanego egzaminu: w autoryzowanym centrum egzaminancyjnym, online będąc monitorowanym przez zewnętrznego egzaminatora.Szczegóły na https://docs.microsoft.com/en-us/learn/certifications/exams/sc-200
-
Podstawowa znajomość platformy Microsoft 365
-
Podstawowa wiedza na temat produktów firmy Microsoft związanych z zabezpieczeniami, zgodnością i tożsamością
-
Średnio zaawansowana znajomość systemu Windows 10
-
Znajomość usług platformy Azure, w szczególności Azure SQL Database i Azure Storage
-
Znajomość maszyn wirtualnych platformy Azure i sieci wirtualnych
-
Podstawowe rozumienie koncepcji skryptowych
-
Umiejętność korzystania z anglojęzycznych materiałów
Dla zwiększenia komfortu pracy oraz efektywności szkolenia zalecamy skorzystanie z dodatkowego ekranu. Brak dodatkowego ekranu nie jest przeciwwskazaniem do udziału w szkoleniu, ale w znaczący sposób wpływa na komfort pracy podczas zajęć.
Informacje oraz wymagania dotyczące uczestniczenia w szkoleniach w formule zdalnej dostępne na: https://www.altkomakademia.pl/distance-learning/#FAQ
- Szkolenie: polski
- Materiały: angielski
* podręcznik w formie elektronicznej dostępny na platformie:
https://learn.microsoft.com/pl-pl/training/
* dostęp do portalu słuchacza Altkom Akademii
Metoda szkolenia:
-
teoria
-
dema
-
labolatoria indywidualne
-
50% teoria
-
50% praktyka
Ścieżka szkoleniowa 01: Ogranicz zagrożenia za pomocą usługi Microsoft 365 Defender
-
Wprowadzenie do ochrony przed zagrożeniami na platformie Microsoft 365
-
Ogranicz incydenty za pomocą usługi Microsoft 365 Defender
-
Eliminuj zagrożenia za pomocą usługi Microsoft Defender dla usługi Office 365
-
Microsoft Defender dla tożsamości
-
Chroń swoje tożsamości za pomocą usługi Azure AD Identity Protection
-
Microsoft Defender dla aplikacji w chmurze
-
Reaguj na alerty zapobiegania utracie danych przy użyciu Microsoft 365
-
Zarządzaj ryzykiem wewnętrznym na platformie Microsoft 365
Ścieżka szkoleniowa 02: Ogranicz zagrożenia za pomocą usługi Microsoft Defender dla punktów końcowych
-
Chroń się przed zagrożeniami za pomocą usługi Microsoft Defender dla punktów końcowych
-
Wdróż środowisko usługi Microsoft Defender dla punktów końcowych
-
Implementuj ulepszenia zabezpieczeń systemu Windows
-
Wykonaj badania urządzeń
-
Wykonaj czynności na urządzeniu
-
Przeprowadzaj dochodzenia w sprawie dowodów i podmiotów
-
Konfiguruj i zarządzaj automatyzacją
-
Skonfiguruj alerty i wykrycia
-
Wykorzystaj zarządzanie zagrożeniami i lukami w zabezpieczeniach
Ścieżka szkoleniowa 03 — ograniczaj zagrożenia za pomocą usługi Microsoft Defender for Cloud
-
Zaplanuj ochronę obciążeń w chmurze przy użyciu usługi Microsoft Defender for Cloud
-
Połącz zasoby platformy Azure z usługą Microsoft Defender for Cloud
-
Połącz zasoby spoza platformy Azure z usługą Microsoft Defender for Cloud
-
Zarządzaj stanem bezpieczeństwa w chmurze
-
Zabezpieczenia obciążeń w usłudze Microsoft Defender for Cloud
-
Koryguj alerty zabezpieczeń za pomocą usługi Microsoft Defender for Cloud
Ścieżka szkoleniowa 04 — Tworzenie zapytań dla Microsoft Sentinel przy użyciu języka Kusto Query Language
-
Skonstruuj instrukcje KQL dla Microsoft Sentinel
-
Analizuj wyniki zapytań za pomocą KQL
-
Twórz wielotabelowe zestawienia przy użyciu języka KQL
-
Praca z danymi łańcuchowymi przy użyciu instrukcji KQL
Ścieżka szkoleniowa 05 — Skonfiguruj swoje środowisko Microsoft Sentinel
-
Wprowadzenie do Microsoft Sentinel
-
Twórz i zarządzaj obszarami roboczymi Microsoft Sentinel
-
Dzienniki zapytań w Microsoft Sentinel
-
Użyj list obserwacyjnych w Microsoft Sentinel
-
Wykorzystaj analizę zagrożeń w Microsoft Sentinel
Ścieżka szkoleniowa 06 — Połącz dzienniki z Microsoft Sentinel
-
Połącz dane z Microsoft Sentinel za pomocą łączników danych
-
Połącz usługi Microsoft z Microsoft Sentinel
-
Połącz Microsoft 365 Defender z Microsoft Sentinel
-
Połącz hosty Windows z Microsoft Sentinel
-
Połącz dzienniki Common Event Format z Microsoft Sentinel
-
Połącz źródła danych syslog z Microsoft Sentinel
-
Połącz wskaźniki zagrożeń z Microsoft Sentinel
Ścieżka szkoleniowa 07 — Twórz wykrywanie i prowadź dochodzenia przy użyciu programu Microsoft Sentinel
-
Wykrywanie zagrożeń za pomocą analiz Microsoft Sentinel
-
Automatyzacja w Microsoft Sentinel
-
Reaguj na zagrożenia za pomocą podręczników Microsoft Sentinel
-
Zarządzanie incydentami bezpieczeństwa w Microsoft Sentinel
-
Analityka behawioralna jednostek w Microsoft Sentinel
-
Normalizacja danych w Microsoft Sentinel
-
Wykonuj zapytania, wizualizuj i monitoruj dane w Microsoft Sentinel
-
Zarządzaj zawartością w Microsoft Sentinel
Ścieżka szkoleniowa 08 — Polowanie na zagrożenia w Microsoft Sentinel
-
Wyjaśnij koncepcje wykrywania zagrożeń w programie Microsoft Sentinel
-
Polowanie na zagrożenia z Microsoft Sentinel
-
Użyj funkcji wyszukiwania ofert pracy w programie Microsoft Sentinel
-
Poluj na zagrożenia za pomocą notatników w Microsoft Sentinel
Microsoft Identity and Access Administrator
kod szkolenia: SC-300 / PL DL 4d- Administrator
- Specjalista IT
- Specjalista ds. bezpieczeństwa
-
Inżynier ds. bezpieczeństwa
Dyrektywa NIS2
Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.
Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2
Szkolenie skierowane do osób, które są zainteresowane poznaniem czym jest:
-
Wdrażenie rozwiązań do zarządzania tożsamością
-
Wdrażenie rozwiązań do uwierzytelniania i zarządzania dostępem
-
Wdrażanie zarządzania dostępem do aplikacji
-
Planowanie i wdrażanie strategii zarządzania tożsamością
Kurs SC-300 jest przeznaczony dla:
-
administratorów tożsamości i dostępu, którzy planują przystąpić do powiązanego egzaminu certyfikacyjnego lub którzy wykonują zadania administracyjne związane z tożsamością i dostępem w swojej codziennej pracy.
-
administratora lub inżyniera, który chce specjalizować się w dostarczaniu rozwiązań do obsługi tożsamości i systemów zarządzania dostępem do rozwiązań opartych na platformie Azure; odgrywanie integralnej roli w ochronie organizacji.
-
Implementuj rozwiązanie do zarządzania tożsamością
-
Implementuj rozwiązania do uwierzytelniania i zarządzania dostępem
-
Wdrażaj zarządzanie dostępem do aplikacji
-
Planuj i wdrażaj strategię zarządzania tożsamością
Ten kurs zapewnia IT Identity and Access Professional, wraz z IT Security Professional, wiedzę i umiejętności potrzebne do wdrożenia rozwiązań do zarządzania tożsamością opartych na Microsoft Azure AD i połączonych technologiach tożsamości. Ten kurs obejmuje zawartość tożsamości dla usługi Azure AD, rejestrację aplikacji dla przedsiębiorstw, dostęp warunkowy, nadzór nad tożsamością i inne narzędzia do zarządzania tożsamością
Po kursie SC-300 można przystąpić do certyfikowanego egzaminu: w autoryzowanym centrum egzaminancyjnym, online będąc monitorowanym przez zewnętrznego egzaminatora.Szczegóły na https://docs.microsoft.com/pl-pl/learn/certifications/exams/sc-300
-
Podstawowa znajomość platformy Microsoft 365
-
Podstawowa wiedza na temat produktów firmy Microsoft związanych z zabezpieczeniami, zgodnością i tożsamością
-
Średnio zaawansowana znajomość systemu Windows 10
-
Znajomość usług platformy Azure
-
Podstawowe rozumienie koncepcji skryptowych
-
Pewne doświadczenie z systemami operacyjnymi Windows i Linux
-
Umiejętność korzystania z anglojęzycznych materiałów
-
szkolenia poprzedzające: SC-200, AZ-900, MS-900
Dla zwiększenia komfortu pracy oraz efektywności szkolenia zalecamy skorzystanie z dodatkowego ekranu. Brak dodatkowego ekranu nie jest przeciwwskazaniem do udziału w szkoleniu, ale w znaczący sposób wpływa na komfort pracy podczas zajęć.
Informacje oraz wymagania dotyczące uczestniczenia w szkoleniach w formule zdalnej dostępne na: https://www.altkomakademia.pl/distance-learning/#FAQ
-
Szkolenie: polski
-
Materiały: angielski
* podręcznik w formie elektronicznej dostępny na platformie:
https://learn.microsoft.com/pl-pl/training/
* dostęp do portalu słuchacza Altkom Akademii
Metoda szkolenia:
-
teoria
-
dema
-
labolatoria indywidualne
-
50% teoria
-
50% praktyka
1: Wdrożenie rozwiązania do zarządzania tożsamością
-
Zaimplementuj wstępną konfigurację usługi Azure AD
-
Twórz, konfiguruj i zarządzaj tożsamościami
-
Wdrażaj tożsamości zewnętrzne i zarządzaj nimi
-
Wdrażaj tożsamość hybrydową i zarządzaj nią
2: Wdrożenie rozwiązania do uwierzytelniania i zarządzania dostępem
-
Zabezpiecz użytkownika usługi Azure AD za pomocą usługi MFA
-
Zarządzaj uwierzytelnianiem użytkowników
-
Planuj, wdrażaj i zarządzaj dostępem warunkowym
-
Zarządzaj ochroną tożsamości w usłudze Azure AD
3: Wdrażanie zarządzania dostępem do aplikacji
-
Zaplanuj i zaprojektuj integrację przedsiębiorstwa pod kątem rejestracji jednokrotnej
-
Wdrażaj i monitoruj integrację aplikacji korporacyjnych na potrzeby logowania jednokrotnego
-
Wdrożenie rejestracji aplikacji
4: Planowanie i wdrażanie strategii zarządzania tożsamością
-
Planuj i wdrażaj zarządzanie uprawnieniami
-
Planuj, wdrażaj i zarządzaj przeglądami dostępu
-
Planuj i wdrażaj uprzywilejowany dostęp
-
Monitoruj i utrzymuj usługę Azure AD