Lokalizacja | Termin | Cena | Wybierz | |
---|---|---|---|---|
{{place.city}}
{{ event_pack_item.event_details.education_center.name }}
???
|
{{place.date}}
({{ event_pack_item.product_details.product_informations.code }} / {{ event_pack_item.product_details.product_informations.name }})
{{ altkomDateFormatMoment(event_pack_item.event_details.startdate, event_pack_item.event_details.enddate) }}
???
|
![]() |
|
|
Skontaktuj się z nami | ||||
Dostępne terminy: | ||||
DISTANCE LEARNING | 2023-03-27 - 2023-03-30 | |||
DISTANCE LEARNING | 2023-04-18 - 2023-04-21 | |||
DISTANCE LEARNING | 2023-05-15 - 2023-05-18 | |||
DISTANCE LEARNING | 2023-06-19 - 2023-06-22 | |||
DISTANCE LEARNING | 2023-07-17 - 2023-07-20 | |||
DISTANCE LEARNING | 2023-08-21 - 2023-08-24 | |||
DISTANCE LEARNING | 2023-09-19 - 2023-09-22 | |||
Lokalizacja i termin do uzgodnienia | ![]() |
|
-
Liczba miejsc (dostępnych: {{ basketAddItem.free_seats}})
{{ basketAddItem.city }}
{{ basketAddItem.date }}
Liczba miejsc xxxxxxxxxx
Żeby dowiedzieć się, czy dane szkolenie będzie realizowane stacjonarnie skontaktuj się ze swoim Opiekunem lub zadaj pytanie przez Formularz kontaktowy
Autoryzowane szkolenie Microsoft Security Operations Analyst SC-200 szkolenie w formule Distance Learning.
Docelowa grupa odbiorców:
-
Administrator
-
Specjalista IT
-
Specjalista ds. bezpieczeństwa
-
Inżynier ds. bezpieczeństwa
https://www.altkomakademia.pl/promocje/zdobadz-voucher-na-egzamin--microsoft-za-1-zl
Administrator
Specjalista IT
Specjalista ds. bezpieczeństwa
Inżynier ds. bezpieczeństwa
Przeznaczenie szkolenia
Szkolenie skierowane do osób, które są zainteresowane poznaniem czym jest:
-
Konfiguracja Microsoft Azure Sentinel
-
Zarządzanie Azure Defender
-
Zarządzanie Microsoft 365 Defender
-
Korzystanie z Kusto Query Language
Microsoft Security Operations Analyst współpracuje z różnymi działami organizacji w celu zabezpieczenia systemów informatycznych. Ich celem jest zmniejszenie ryzyka organizacyjnego poprzez:
-
szybkie korygowanie aktywnych ataków w środowisku,
-
doradzanie w zakresie doskonalenia praktyk ochrony przed zagrożeniami
-
kierowanie naruszeń polityk organizacyjnych do odpowiednich interesariuszy.
Obowiązki obejmują zarządzanie zagrożeniami, monitorowanie i reagowanie przy użyciu różnych rozwiązań zabezpieczających w całym środowisku. Rola przede wszystkim bada, reaguje i poszukuje zagrożeń przy użyciu Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender i produktów zabezpieczających innych firm. Ponieważ Security Operations Analyst używa wyników operacyjnych tych narzędzi, są one również kluczowym interesariuszem w konfiguracji i wdrażaniu tych technologii.
Konfiguracja Microsoft Azure Sentinel
Zarządzanie Azure Defender
Zarządzanie Microsoft 365 Defender
Korzystanie z Kusto Query Language
szybkie korygowanie aktywnych ataków w środowisku,
doradzanie w zakresie doskonalenia praktyk ochrony przed zagrożeniami
kierowanie naruszeń polityk organizacyjnych do odpowiednich interesariuszy.
Korzyści wynikające z ukończenia szkolenia
-
Wyjaśnij, w jaki sposób program Microsoft Defender for Endpoint może korygować ryzyko w Twoim środowisku
-
Utwórz środowisko Microsoft Defender for Endpoint
-
Skonfiguruj reguły redukcji powierzchni ataku na urządzeniach z systemem Windows 10
-
Wykonuj działania na urządzeniu za pomocą usługi Microsoft Defender for Endpoint
-
Zbadaj domeny i adresy IP w Microsoft Defender for Endpoint
-
Zbadaj konta użytkowników w Microsoft Defender for Endpoint
-
Skonfiguruj ustawienia alertów w Microsoft Defender for Endpoint
-
Wyjaśnij, jak ewoluuje krajobraz zagrożeń
-
Przeprowadź zaawansowane polowanie w usłudze Microsoft 365 Defender
-
Zarządzaj incydentami w usłudze Microsoft 365 Defender
-
Wyjaśnij, w jaki sposób program Microsoft Defender for Identity może korygować ryzyko w Twoim środowisku.
-
Zbadaj alerty DLP w Microsoft Cloud App Security
-
Wyjaśnij rodzaje działań, które możesz podjąć w przypadku zarządzania ryzykiem wewnętrznym.
-
Skonfiguruj automatyczne udostępnianie w usłudze Azure Defender
-
Napraw alerty w usłudze Azure Defender
-
Konstruuj instrukcje KQL
-
Filtruj wyszukiwania na podstawie czasu zdarzenia, wagi, domeny i innych istotnych danych za pomocą KQL
-
Wyodrębnij dane z nieustrukturyzowanych pól łańcuchowych za pomocą języka KQL
-
Zarządzaj obszarem roboczym Azure Sentinel
-
Użyj języka KQL, aby uzyskać dostęp do listy obserwowanych na platformie Azure Sentinel
-
Zarządzaj wskaźnikami zagrożeń na platformie Azure Sentinel
-
Wyjaśnij różnice w łączniku Common Event Format i Syslog w usłudze Azure Sentinel
-
Połącz maszyny wirtualne Azure Windows z platformą Azure Sentinel
-
Skonfiguruj agenta Log Analytics do zbierania zdarzeń Sysmon
-
Utwórz nowe reguły analityczne i zapytania za pomocą kreatora reguł analitycznych
-
Utwórz poradnik, aby zautomatyzować reakcję na incydent
-
Użyj zapytań do polowania na zagrożenia
-
Obserwuj zagrożenia w czasie dzięki transmisji na żywo
Dowiedz się, jak badać zagrożenia, odpowiadać na nie i polować na nie za pomocą platformy Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. Na tym kursie dowiesz się, jak ograniczać cyberzagrożenia za pomocą tych technologii. W szczególności skonfigurujesz i użyjesz Azure Sentinel, a także użyjesz języka Kusto Query Language (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany dla osób, które pracują na stanowisku Security.
Wyjaśnij, w jaki sposób program Microsoft Defender for Endpoint może korygować ryzyko w Twoim środowisku
Utwórz środowisko Microsoft Defender for Endpoint
Skonfiguruj reguły redukcji powierzchni ataku na urządzeniach z systemem Windows 10
Wykonuj działania na urządzeniu za pomocą usługi Microsoft Defender for Endpoint
Zbadaj domeny i adresy IP w Microsoft Defender for Endpoint
Zbadaj konta użytkowników w Microsoft Defender for Endpoint
Skonfiguruj ustawienia alertów w Microsoft Defender for Endpoint
Wyjaśnij, jak ewoluuje krajobraz zagrożeń
Przeprowadź zaawansowane polowanie w usłudze Microsoft 365 Defender
Zarządzaj incydentami w usłudze Microsoft 365 Defender
Wyjaśnij, w jaki sposób program Microsoft Defender for Identity może korygować ryzyko w Twoim środowisku.
Zbadaj alerty DLP w Microsoft Cloud App Security
Wyjaśnij rodzaje działań, które możesz podjąć w przypadku zarządzania ryzykiem wewnętrznym.
Skonfiguruj automatyczne udostępnianie w usłudze Azure Defender
Napraw alerty w usłudze Azure Defender
Konstruuj instrukcje KQL
Filtruj wyszukiwania na podstawie czasu zdarzenia, wagi, domeny i innych istotnych danych za pomocą KQL
Wyodrębnij dane z nieustrukturyzowanych pól łańcuchowych za pomocą języka KQL
Zarządzaj obszarem roboczym Azure Sentinel
Użyj języka KQL, aby uzyskać dostęp do listy obserwowanych na platformie Azure Sentinel
Zarządzaj wskaźnikami zagrożeń na platformie Azure Sentinel
Wyjaśnij różnice w łączniku Common Event Format i Syslog w usłudze Azure Sentinel
Połącz maszyny wirtualne Azure Windows z platformą Azure Sentinel
Skonfiguruj agenta Log Analytics do zbierania zdarzeń Sysmon
Utwórz nowe reguły analityczne i zapytania za pomocą kreatora reguł analitycznych
Utwórz poradnik, aby zautomatyzować reakcję na incydent
Użyj zapytań do polowania na zagrożenia
Obserwuj zagrożenia w czasie dzięki transmisji na żywo
Metoda egzaminowania
Egzamin w formie on-line. Zapis na stronie https://home.pearsonvue.com/Clients/Microsoft.aspx
Oczekiwane przygotowanie słuchaczy
Szkolenia poprzedzające
-
Podstawowa znajomość platformy Microsoft 365
-
Podstawowa wiedza na temat produktów firmy Microsoft związanych z zabezpieczeniami, zgodnością i tożsamością
-
Średnio zaawansowana znajomość systemu Windows 10
-
Znajomość usług platformy Azure, w szczególności Azure SQL Database i Azure Storage
-
Znajomość maszyn wirtualnych platformy Azure i sieci wirtualnych
-
Podstawowe rozumienie koncepcji skryptowych
-
Umiejętność korzystania z anglojęzycznych materiałów
Dla zwiększenia komfortu pracy oraz efektywności szkolenia zalecamy skorzystanie z dodatkowego ekranu. Brak dodatkowego ekranu nie jest przeciwwskazaniem do udziału w szkoleniu, ale w znaczący sposób wpływa na komfort pracy podczas zajęć.
Informacje oraz wymagania dotyczące uczestniczenia w szkoleniach w formule zdalnej dostępne na: https://www.altkomakademia.pl/distance-learning/#FAQ
Podstawowa znajomość platformy Microsoft 365
Podstawowa wiedza na temat produktów firmy Microsoft związanych z zabezpieczeniami, zgodnością i tożsamością
Średnio zaawansowana znajomość systemu Windows 10
Znajomość usług platformy Azure, w szczególności Azure SQL Database i Azure Storage
Znajomość maszyn wirtualnych platformy Azure i sieci wirtualnych
Podstawowe rozumienie koncepcji skryptowych
Umiejętność korzystania z anglojęzycznych materiałów
Microsoft Azure Fundamentals
Kod szkolenia: PL DL 1d
Kod szkolenia: PL DL 1d
Microsoft 365 Fundamentals
Kod szkolenia: PL DL 1d
Kod szkolenia: PL DL 1d
Język szkolenia
-
Szkolenie: polski
-
Materiały: angielski
Szkolenie: polski
Materiały: angielski
Szkolenie obejmuje
* podręcznik w formie elektronicznej dostępny na platformie:
https://learn.microsoft.com/pl-pl/training/
* dostęp do portalu słuchacza Altkom Akademii
Metoda szkolenia:
-
teoria
-
dema
-
labolatoria indywidualne
-
50% teoria
-
50% praktyka
* dostęp do portalu słuchacza Altkom Akademii
teoria
dema
labolatoria indywidualne
50% teoria
50% praktyka
Opis egzaminu
Po kursie SC-200 można przystąpić do certyfikowanego egzaminu: w autoryzowanym centrum egzaminancyjnym, online będąc monitorowanym przez zewnętrznego egzaminatora.Szczegóły na https://docs.microsoft.com/en-us/learn/certifications/exams/sc-200
AGENDA SZKOLENIA
1: ograniczanie zagrożeń za pomocą usługi Microsoft Defender for Endpoint
-
Chroń się przed zagrożeniami dzięki usłudze Microsoft Defender for Endpoint
-
Wdróż środowisko Microsoft Defender for Endpoint
-
Zaimplementuj ulepszenia zabezpieczeń systemu Windows 10 za pomocą usługi Microsoft Defender for Endpoint
-
Zarządzaj alertami i incydentami w programie Microsoft Defender for Endpoint
-
Przeprowadź badania urządzeń w programie Microsoft Defender for Endpoint
-
Wykonuj działania na urządzeniu za pomocą usługi Microsoft Defender for Endpoint
-
Przeprowadzaj badania dowodów i podmiotów za pomocą programu Microsoft Defender for Endpoint
-
Konfiguruj automatyzację i zarządzaj nią za pomocą usługi Microsoft Defender for Endpoint
-
Skonfiguruj alerty i wykrycia w programie Microsoft Defender for Endpoint
-
Wykorzystaj zarządzanie zagrożeniami i lukami w programie Microsoft Defender for Endpoint
2: ograniczanie zagrożeń za pomocą usługi Microsoft 365 Defender
-
Wprowadzenie do ochrony przed zagrożeniami dzięki platformie Microsoft 365
-
Ogranicz incydenty za pomocą usługi Microsoft 365 Defender
-
Chroń swoje tożsamości dzięki usłudze Azure AD Identity Protection
-
Zmniejsz ryzyko dzięki usłudze Microsoft Defender dla usługi Office 365
-
Chroń swoje środowisko dzięki Microsoft Defender for Identity
-
Zabezpiecz swoje aplikacje i usługi w chmurze dzięki Microsoft Cloud App Security
-
Odpowiadaj na alerty dotyczące zapobiegania utracie danych, korzystając z platformy Microsoft 365
-
Zarządzaj ryzykiem wewnętrznym na platformie Microsoft 365
3: ograniczanie zagrożeń za pomocą usługi Azure Defender
-
Zaplanuj ochronę obciążeń w chmurze przy użyciu usługi Azure Defender
-
Wyjaśnij zabezpieczenia obciążenia w chmurze w usłudze Azure Defender
-
Połącz zasoby platformy Azure z usługą Azure Defender
-
Połącz zasoby spoza platformy Azure z usługą Azure Defender
-
Koryguj alerty zabezpieczeń za pomocą usługi Azure Defender
4: Tworzenie zapytań dla Azure Sentinel przy użyciu języka Kusto Query Language (KQL)
-
Konstruuj instrukcje KQL dla usługi Azure Sentinel
-
Analizuj wyniki zapytań za pomocą KQL
-
Twórz wielotabelowe instrukcje przy użyciu KQL
-
Pracuj z danymi na platformie Azure Sentinel przy użyciu języka zapytań Kusto
5: Skonfiguruj środowisko Azure Sentinel
-
Wprowadzenie do Azure Sentinel
-
Twórz obszary robocze Azure Sentinel i zarządzaj nimi
-
Dzienniki zapytań na platformie Azure Sentinel
-
Użyj list obserwowanych na platformie Azure Sentinel
-
Wykorzystaj analizę zagrożeń w usłudze Azure Sentinel
6: Połącz dzienniki z Azure Sentinel
-
Połącz dane z platformą Azure Sentinel przy użyciu łączników danych
-
Połącz usługi firmy Microsoft z usługą Azure Sentinel
-
Połącz usługę Microsoft 365 Defender z usługą Azure Sentinel
-
Połącz hosty systemu Windows z platformą Azure Sentinel
-
Połącz dzienniki Common Event Format z usługą Azure Sentinel
-
Połącz źródła danych syslog z usługą Azure Sentinel
-
Połącz wskaźniki zagrożenia z usługą Azure Sentinel
7: Twórz wykrywanie i przeprowadzaj dochodzenia przy użyciu usługi Azure Sentinel
-
Wykrywanie zagrożeń dzięki usłudze Azure Sentinel Analytics
-
Reagowanie na zagrożenie za pomocą podręczników Azure Sentinel
-
Zarządzanie zdarzeniami bezpieczeństwa na platformie Azure Sentinel
-
Użyj analizy zachowania jednostek na platformie Azure Sentinel
-
Wykonywanie zapytań, wizualizowanie i monitorowanie danych w usłudze Azure Sentinel
8: Przeprowadź polowanie na zagrożenia w Azure Sentinel
-
Polowanie na zagrożenia z Azure Sentinel
-
Poluj na zagrożenia przy użyciu notebooków w usłudze Azure Sentinel
Chroń się przed zagrożeniami dzięki usłudze Microsoft Defender for Endpoint
Wdróż środowisko Microsoft Defender for Endpoint
Zaimplementuj ulepszenia zabezpieczeń systemu Windows 10 za pomocą usługi Microsoft Defender for Endpoint
Zarządzaj alertami i incydentami w programie Microsoft Defender for Endpoint
Przeprowadź badania urządzeń w programie Microsoft Defender for Endpoint
Wykonuj działania na urządzeniu za pomocą usługi Microsoft Defender for Endpoint
Przeprowadzaj badania dowodów i podmiotów za pomocą programu Microsoft Defender for Endpoint
Konfiguruj automatyzację i zarządzaj nią za pomocą usługi Microsoft Defender for Endpoint
Skonfiguruj alerty i wykrycia w programie Microsoft Defender for Endpoint
Wykorzystaj zarządzanie zagrożeniami i lukami w programie Microsoft Defender for Endpoint
Wprowadzenie do ochrony przed zagrożeniami dzięki platformie Microsoft 365
Ogranicz incydenty za pomocą usługi Microsoft 365 Defender
Chroń swoje tożsamości dzięki usłudze Azure AD Identity Protection
Zmniejsz ryzyko dzięki usłudze Microsoft Defender dla usługi Office 365
Chroń swoje środowisko dzięki Microsoft Defender for Identity
Zabezpiecz swoje aplikacje i usługi w chmurze dzięki Microsoft Cloud App Security
Odpowiadaj na alerty dotyczące zapobiegania utracie danych, korzystając z platformy Microsoft 365
Zarządzaj ryzykiem wewnętrznym na platformie Microsoft 365
Zaplanuj ochronę obciążeń w chmurze przy użyciu usługi Azure Defender
Wyjaśnij zabezpieczenia obciążenia w chmurze w usłudze Azure Defender
Połącz zasoby platformy Azure z usługą Azure Defender
Połącz zasoby spoza platformy Azure z usługą Azure Defender
Koryguj alerty zabezpieczeń za pomocą usługi Azure Defender
Konstruuj instrukcje KQL dla usługi Azure Sentinel
Analizuj wyniki zapytań za pomocą KQL
Twórz wielotabelowe instrukcje przy użyciu KQL
Pracuj z danymi na platformie Azure Sentinel przy użyciu języka zapytań Kusto
Wprowadzenie do Azure Sentinel
Twórz obszary robocze Azure Sentinel i zarządzaj nimi
Dzienniki zapytań na platformie Azure Sentinel
Użyj list obserwowanych na platformie Azure Sentinel
Wykorzystaj analizę zagrożeń w usłudze Azure Sentinel
Połącz dane z platformą Azure Sentinel przy użyciu łączników danych
Połącz usługi firmy Microsoft z usługą Azure Sentinel
Połącz usługę Microsoft 365 Defender z usługą Azure Sentinel
Połącz hosty systemu Windows z platformą Azure Sentinel
Połącz dzienniki Common Event Format z usługą Azure Sentinel
Połącz źródła danych syslog z usługą Azure Sentinel
Połącz wskaźniki zagrożenia z usługą Azure Sentinel
Wykrywanie zagrożeń dzięki usłudze Azure Sentinel Analytics
Reagowanie na zagrożenie za pomocą podręczników Azure Sentinel
Zarządzanie zdarzeniami bezpieczeństwa na platformie Azure Sentinel
Użyj analizy zachowania jednostek na platformie Azure Sentinel
Wykonywanie zapytań, wizualizowanie i monitorowanie danych w usłudze Azure Sentinel
Polowanie na zagrożenia z Azure Sentinel
Poluj na zagrożenia przy użyciu notebooków w usłudze Azure Sentinel
Kod szkolenia
SC-200 / PL DL 4d