SC-200 Security Operations Analyst

Duración: 20 horas

El analista de operaciones de seguridad de Microsoft colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información para la organización.

Inicio » Cursos » Cursos SC » SC-200

¿Tienes alguna duda? ¡Escríbenos! 

O si lo prefieres, llámanos: 91 510 23 90

Requisitos Previos

  • Basic understanding of Microsoft 365
  • Fundamental understanding of Microsoft security, compliance, and identity products
  • Intermediate understanding of Windows 10
  • Familiarity with Azure services, specifically Azure SQL Database and Azure Storage
  • Familiarity with Azure virtual machines and virtual networking
  • Basic understanding of scripting concepts

Modalidad formativa

  • Presencial en Gadesoft: Madrid o Barcelona
  • Presencial en cliente: En sus instalaciones. Toda la península.
  • Online Direct: Mediante herramientas de videoconferencia (Microsoft Teams), en directo con el instructor. Pantalla compartida, interacción, seguimiento total.

Contenidos

  • Manual oficial de Microsoft
  • Laboratorios de prácticas
  • Opcional: Voucher de certificación

Objetivos

Aprenda a investigar, responder y buscar amenazas con Microsoft Azure Sentinel, Azure Defender y Microsoft 365 Defender. En este curso aprenderá a mitigar las ciberamenazas utilizando estas tecnologías. Específicamente, configurará y usará Azure Sentinel, así como también utilizará Kusto Query Language (KQL) para realizar la detección, el análisis y la generación de informes.

El curso de Microsoft Security fue diseñado para personas que trabajan en un puesto de trabajo de Operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Microsoft Security Operation Analyst.

Certificación

Este curso prepara para el examen de certificación oficial SC-200 Security Operation Analyst que permite obtener la certificación oficial del mismo nombre.

Otras certificaciones relacionadas: 

SC-300 Identity and Access Administrator
SC-400 Information Protection Administrator
SC-900 Security, Compliance and Identity Fundamentals
AZ-500 Microsoft Azure Security Technlogies
MS-500 Security Administrator

Fechas

Rellena el formulario de contacto para que nos pongamos en contacto contigo. Te informaremos de próximas convocatorias y de cualquier otro tema que necesites

Contacto

Los datos personales que nos facilita serán tratados por Gadesoft para gestionar su solicitud. Puede ejercer sus derechos a través de protecciondatos@gadesoft.com. No se tomarán decisiones automatizadas en base al perfil de persona usuaria. Si desea ampliar información, http://www.gadesoft.com/privacidad/

Temario Security Operation Analyst – SC-200

Módulo 1:  Mitigate threats using Microsoft Defender for Endpoint

  • Protect against threats with Microsoft Defender for Endpoint
  • Deploy the Microsoft Defender for Endpoint environment
  • Implement Windows 10 security enhancements with Microsoft Defender for Endpoint
  • Manage alerts and incidents in Microsoft Defender for Endpoint
  • Perform device investigations in Microsoft Defender for Endpoint
  • Perform actions on a device using Microsoft Defender for Endpoint
  • Perform evidence and entities investigations using Microsoft Defender for Endpoint
  • Configure and manage automation using Microsoft Defender for Endpoint
  • Configure for alerts and detections in Microsoft Defender for Endpoint
  • Utilize Threat and Vulnerability Management in Microsoft Defender for Endpoint

Lab: Mitigate threats using Microsoft Defender for Endpoint

Módulo 2:

  • Introduction to threat protection with Microsoft 365
  • Mitigate incidents using Microsoft 365 Defender
  • Protect your identities with Azure AD Identity Protection
  • Remediate risks with Microsoft Defender for Office 365
  • Safeguard your environment with Microsoft Defender for Identity
  • Secure your cloud apps and services with Microsoft Cloud App Security
  • Respond to data loss prevention alerts using Microsoft 365
  • Manage insider risk in Microsoft 365

Lab: Mitigate threats using Microsoft 365 Defender

Module 3:

  • Plan for cloud workload protections using Azure Defender
  • Explain cloud workload protections in Azure Defender
  • Connect Azure assets to Azure Defender
  • Connect non-Azure resources to Azure Defender
  • Remediate security alerts using Azure Defender

Lab: Mitigate threats using Azure Defender

Module 4: Create queries for Azure Sentinel using Kusto Query Language (KQL)

  • Construct KQL statements for Azure Sentinel
  • Analyze query results using KQL
  • Build multi-table statements using KQL
  • Work with data in Azure Sentinel using Kusto Query Language

Lab: Create queries for Azure Sentinel using Kusto Query Language (KQL)

Module 5: Configure your Azure Sentinel environment

  • Introduction to Azure Sentinel
  • Create and manage Azure Sentinel workspaces
  • Query logs in Azure Sentinel
  • Use watchlists in Azure Sentinel
  • Utilize threat intelligence in Azure Sentinel

Lab: Configure your Azure Sentinel environment

Módulo 6: Connect logs to Azure Sentinel

  • Connect data to Azure Sentinel using data connectors
  • Connect Microsoft services to Azure Sentinel
  • Connect Microsoft 365 Defender to Azure Sentinel
  • Connect Windows hosts to Azure Sentinel
  • Connect Common Event Format logs to Azure Sentinel
  • Connect syslog data sources to Azure Sentinel
  • Connect threat indicators to Azure Sentinel

Lab: Connect logs to Azure Sentinel

Módulo 7: Create detections and perform investigations using Azure Sentinel

  • Threat detection with Azure Sentinel analytics
  • Threat response with Azure Sentinel playbooks
  • Security incident management in Azure Sentinel
  • Use entity behavior analytics in Azure Sentinel
  • Query, visualize, and monitor data in Azure Sentinel

Lab: Create detections and perform investigations using Azure Sentinel

Módulo 8: Perform threat hunting in Azure Sentinel

  • Threat hunting with Azure Sentinel
  • Hunt for threats using notebooks in Azure Sentinel

Lab: Threat hunting in Azure Sentinel