FORMACIÓN OFICIAL MICROSOFT | CURSOS EN MADRID


SC-200 Security Operations Analyst Associate

Duración: 20 horas

Curso SC-200 Security Operations Analyst Associate

En la formación de SC-200 Security Operations Analyst Associate aprenderá a investigar, responder y buscar amenazas con Microsoft Sentinel, Microsoft Defender para la nube y Microsoft 365 Defender, también aprenderá a mitigar las ciberamenazas utilizando estas tecnologías.


Inicio / Cursos / Formación Oficial de Microsoft / Security / SC-200 Security Operations Analyst Associate

Requisitos Previos

  • Comprensión básica de Microsoft 365.
  • Comprensión fundamental de los productos de seguridad, cumplimiento e identidad de Microsoft.
  • Comprensión intermedia de Windows 10.
  • Familiaridad con los servicios de Azure, específicamente Azure SQL Database y Azure Storage.
  • Familiaridad con las máquinas virtuales de Azure y las redes virtuales.
  • Comprensión básica de los conceptos de secuencias de comandos.

Modalidad formativa

  • Presencial en Gadesoft: Madrid.
  • Presencial en cliente: En sus instalaciones. Toda la península.
  • Online Direct: Mediante herramientas de videoconferencia (Microsoft Teams), en directo con el instructor. Pantalla compartida, interacción, seguimiento total.

Objetivos

  • Explicar cómo Microsoft Defender para Endpoint puede remediar los riesgos en su entorno.
  • Administrar un entorno de Microsoft Defender para Endpoint.
  • Configurar reglas de reducción de superficie de ataque en dispositivos Windows.
  • Realizar acciones en un dispositivo con Microsoft Defender para Endpoint.
  • Investigue dominios y direcciones IP en Microsoft Defender para Endpoint.
  • Investigar cuentas de usuario en Microsoft Defender para Endpoint.
  • Configurar ajustes de alerta en Microsoft 365 Defender.
  • Explicar cómo está evolucionando el panorama de amenazas.
  • Realice búsquedas avanzadas en Microsoft 365 Defender.
  • Administrar incidentes en Microsoft 365 Defender.
  • Explicar cómo Microsoft Defender for Identity puede remediar los riesgos en su entorno.
  • Investigar alertas de DLP en Microsoft Defender para aplicaciones en la nube.
  • Explicar los tipos de acciones que puede tomar en un caso de gestión de riesgos de información privilegiada.
  • Configurar el aprovisionamiento automático en Microsoft Defender para aplicaciones en la nube.
  • Remediar alertas en Microsoft Defender para aplicaciones en la nube.
  • Construir declaraciones KQL.
  • Filtre las búsquedas según la hora del evento, la gravedad, el dominio y otros datos relevantes utilizando KQL.
  • Extraiga datos de campos de cadena no estructurados usando KQL.
  • Administrar un espacio de trabajo de Microsoft Sentinel.
  • Use KQL para acceder a la lista de seguimiento en Microsoft Sentinel.
  • Administrar indicadores de amenazas en Microsoft Sentinel.
  • Explicar las diferencias entre el formato de evento común y el conector Syslog en Microsoft Sentinel.
  • Conectar máquinas virtuales Windows de Azure a Microsoft Sentinel.
  • Configurar el agente de Log Analytics para recopilar eventos de Sysmon.
  • Cree nuevas reglas de análisis y consultas con el asistente de reglas de análisis.
  • Cree un libro de jugadas para automatizar una respuesta a incidentes.
  • Use consultas para buscar amenazas.
  • Observe las amenazas a lo largo del tiempo con la transmisión en vivo.

Contenidos

  • Manual oficial de Microsoft.
  • Laboratorios de prácticas.
  • Opcional: Voucher de certificación.

Fechas

Próximas fechas de convocatoria para el curso:

  • 13 de noviembre de 2023
  • 18 de diciembre de 2023
  • 8 de enero de 2024
  • 12 de febrero de 2024
  • 11 de marzo de 2024
  • 8 de abril de 2024
  • 20 de mayo de 2024
  • 10 de junio de 2024

Certificación

Este curso prepara para el examen de certificación oficial SC-200 Security Operations Analyst que permite obtener la certificación oficial del mismo nombre.

 

TEMARIO

Module 1: Mitigate threats using Microsoft 365 Defender

  • Introduction to threat protection with Microsoft 365.
  • Mitigate incidents using Microsoft 365 Defender.
  • Remediate risks with Microsoft Defender for Office 365.
  • Microsoft Defender for Identity.
  • Protect your identities with Azure AD Identity Protection.
  • Microsoft Defender for Cloud Apps.
  • Respond to data loss prevention alerts using Microsoft 365.
  • Manage insider risk in Microsoft 365.

Lab: Mitigate threats using Microsoft 365 Defender.

Module 2: Mitigate threats using Microsoft Defender for Endpoint

  • Protect against threats with Microsoft Defender for Endpoint.
  • Deploy the Microsoft Defender for Endpoint environment.
  • Implement Windows security enhancements.
  • Perform device investigations.
  • Perform actions on a device.
  • Perform evidence and entities investigations.
  • Configure and manage automation.
  • Configure for alerts and detections.
  • Utilize Threat and Vulnerability Management.

Lab: Mitigate threats using Microsoft 365 Defender for Endpoint.

Module 3: Mitigate threats using Microsoft Defender for Cloud

  • Plan for cloud workload protections using Microsoft Defender for Cloud.
  • Workload protections in Microsoft Defender for Cloud.
  • Connect Azure assets to Microsoft Defender for Cloud.
  • Connect non-Azure resources to Microsoft Defender for Cloud.
  • Remediate security alerts using Microsoft Defender for Cloud.

Lab: Mitigate threats using Microsoft Defender for Cloud.

Module 4: Create queries for Microsoft Sentinel using Kusto Query Language (KQL)

  • Construct KQL statements for Microsoft Sentinel.
  • Analyze query results using KQL.
  • Build multi-table statements using KQL.
  • Work with string data using KQL statements.

Lab: Create queries for Microsoft Sentinel using Kusto Query Language (KQL)

Module 5: Configure your Microsoft Sentinel environment

  • Introduction to Microsoft Sentinel.
  • Create and manage Microsoft Sentinel workspaces.
  • Query logs in Microsoft Sentinel.
  • Use watchlists in Microsoft Sentinel.
  • Utilize threat intelligence in Microsoft Sentinel.

Lab: Configure your Microsoft Sentinel environment

Module 6: Connect logs to Microsoft Sentinel

  • Connect data to Microsoft Sentinel using data connectors.
  • Connect Microsoft services to Microsoft Sentinel.
  • Connect Microsoft 365 Defender to Microsoft Sentinel.
  • Connect Windows hosts to Microsoft Sentinel.
  • Connect Common Event Format logs to Microsoft Sentinel.
  • Connect syslog data sources to Microsoft Sentinel.
  • Connect threat indicators to Microsoft Sentinel.

Lab: Connect logs to Microsoft Sentinel

Module 7: Create detections and perform investigations using Microsoft Sentinel

  • Threat detection with Microsoft Sentinel analytics.
  • Security incident management in Microsoft Sentinel.
  • Threat response with Microsoft Sentinel playbooks.
  • User and entity behavior analytics in Microsoft Sentinel.
  • Query, visualize, and monitor data in Microsoft Sentinel.

Lab: Create detections and perform investigations using Microsoft Sentinel

Module 8: Perform threat hunting in Microsoft Sentinel

  • Threat hunting concepts in Microsoft Sentinel.
  • Threat hunting with Microsoft Sentinel.
  • Hunt for threats using notebooks in Microsoft Sentinel.

Lab: Threat hunting in Microsoft Sentinel

Ponte en contacto con nosotros