FORMACIÓN OFICIAL MICROSOFT | CURSOS EN MADRID


SC-200 Microsoft Security Operations Analyst

Duración: 20 horas

Curso SC-200 Microsoft Security Operations Analyst

En la formación de SC-200 Security Operations Analyst Associate aprenderá a investigar, responder y buscar amenazas con Microsoft Sentinel, Microsoft Defender para la nube y Microsoft 365 Defender, también aprenderá a mitigar las ciberamenazas utilizando estas tecnologías.


Inicio / Cursos / Formación Oficial de Microsoft / Security / SC-200 Microsoft Security Operations Analyst

Requisitos Previos

  • Comprensión básica de Microsoft 365.
  • Comprensión fundamental de los productos de seguridad, cumplimiento e identidad de Microsoft.
  • Comprensión intermedia de Windows 10.
  • Familiaridad con los servicios de Azure, específicamente Azure SQL Database y Azure Storage.
  • Familiaridad con las máquinas virtuales de Azure y las redes virtuales.
  • Comprensión básica de los conceptos de secuencias de comandos.

Modalidad formativa

  • Presencial en Gadesoft: Madrid.
  • Presencial en cliente: En sus instalaciones. Toda la península.
  • Online Direct: Mediante herramientas de videoconferencia (Microsoft Teams), en directo con el instructor. Pantalla compartida, interacción, seguimiento total.

Objetivos

  • Explicar cómo Microsoft Defender para Endpoint puede remediar los riesgos en su entorno.
  • Administrar un entorno de Microsoft Defender para Endpoint.
  • Configurar reglas de reducción de superficie de ataque en dispositivos Windows.
  • Realizar acciones en un dispositivo con Microsoft Defender para Endpoint.
  • Investigue dominios y direcciones IP en Microsoft Defender para Endpoint.
  • Investigar cuentas de usuario en Microsoft Defender para Endpoint.
  • Configurar ajustes de alerta en Microsoft 365 Defender.
  • Explicar cómo está evolucionando el panorama de amenazas.
  • Realice búsquedas avanzadas en Microsoft 365 Defender.
  • Administrar incidentes en Microsoft 365 Defender.
  • Explicar cómo Microsoft Defender for Identity puede remediar los riesgos en su entorno.
  • Investigar alertas de DLP en Microsoft Defender para aplicaciones en la nube.
  • Explicar los tipos de acciones que puede tomar en un caso de gestión de riesgos de información privilegiada.
  • Configurar el aprovisionamiento automático en Microsoft Defender para aplicaciones en la nube.
  • Remediar alertas en Microsoft Defender para aplicaciones en la nube.
  • Construir declaraciones KQL.
  • Filtre las búsquedas según la hora del evento, la gravedad, el dominio y otros datos relevantes utilizando KQL.
  • Extraiga datos de campos de cadena no estructurados usando KQL.
  • Administrar un espacio de trabajo de Microsoft Sentinel.
  • Use KQL para acceder a la lista de seguimiento en Microsoft Sentinel.
  • Administrar indicadores de amenazas en Microsoft Sentinel.
  • Explicar las diferencias entre el formato de evento común y el conector Syslog en Microsoft Sentinel.
  • Conectar máquinas virtuales Windows de Azure a Microsoft Sentinel.
  • Configurar el agente de Log Analytics para recopilar eventos de Sysmon.
  • Cree nuevas reglas de análisis y consultas con el asistente de reglas de análisis.
  • Cree un libro de jugadas para automatizar una respuesta a incidentes.
  • Use consultas para buscar amenazas.
  • Observe las amenazas a lo largo del tiempo con la transmisión en vivo.

Contenidos

  • Manual oficial de Microsoft.
  • Laboratorios de prácticas.
  • Opcional: Voucher de certificación.

Fechas

Próximas fechas de convocatoria para el curso:

  • 8 de julio de 2024
  • 9 de septiembre de 2024
  • 14 de octubre de 2024
  • 18 de noviembre de 2024
  • 16 de diciembre de 2024

Certificación

Este curso prepara para el examen de certificación oficial SC-200 Security Operations Analyst que permite obtener la certificación oficial del mismo nombre.

 

TEMARIO

Module 1: Introducción a la protección contra amenazas de Microsoft Defender XDR

  • Introducción
  • Exploración de casos de uso de respuesta de Detección y respuesta extendidas (XDR)
  • Descripción de Microsoft Defender XDR en un centro de operaciones de seguridad (SOC)
  • Exploración de Microsoft Security Graph
  • Investigación de incidentes de seguridad en Microsoft Defender XDR
  • Prueba de conocimientos
  • Resumen y recursos

Module 2: Mitigación de incidentes con Microsoft 365 Defender

  • Introducción
  • Uso del portal de Microsoft Defender
  • Administración de incidentes
  • Investigación de incidentes
  • Administración e investigación de alertas
  • Administración de investigaciones automatizadas
  • Utilice el centro de actividades
  • Exploración de la búsqueda avanzada
  • Investigación de los registros de inicio de sesión de Microsoft Entra
  • Información sobre la puntuación segura de Microsoft
  • Análisis de amenazas
  • Análisis de los informes
  • Configuración del portal de Microsoft Defender
  • Comprobación de conocimiento
  • Resumen y recursos

Module 3: Protección de identidades con Protección de Microsoft Entra ID

  • Introducción
  • Introducción a la protección de Microsoft Entra ID
  • Detección de riesgos con directivas de Protección de Microsoft Entra ID
  • Investigación y corrección de riesgos detectados por Protección de Microsoft Entra ID
  • Resumen

Module 4: Remediate risks with Microsoft Defender for Office 365

  • Introduction to Microsoft Defender for Office 365
  • Automate, investigate, and remediate
  • Configure, protect, and detect
  • Simulate attacks
  • Summary and knowledge check

Module 5: Protege tu entorno con Microsoft Defender for Identity

  • Introducción a Microsoft Defender for Identity
  • Configurar sensores de Microsoft Defender for Identity
  • Revisar las cuentas o datos comprometidos
  • Integrar con otras herramientas de Microsoft
  • Comprobación de conocimiento y Resumen

Module 6: Proteger las aplicaciones y servicios en la nube con Microsoft Defender for Cloud Apps

  • Introducción
  • Definir el marco de Defender for Cloud Apps
  • Explorar sus aplicaciones en la nube con Cloud Discovery
  • Clasificar y proteger información confidencial
  • Detectar amenazas
  • Comprobación de conocimientos
  • Resumen

Module 7: Respuesta a las alertas de prevención de pérdida de datos mediante Microsoft 365

  • Introducción
  • Describir las alertas de prevención de pérdida de datos
  • Investigación de las alertas de prevención de pérdida de datos en Microsoft Purview
  • Investigación de alertas de prevención de pérdida de datos en Microsoft Defender for Cloud Apps
  • Comprobación de conocimiento
  • Resumen y recursos

Module 8: Administración del riesgo interno en Microsoft Purview

  • Información general sobre la administración de riesgos internos
  • Introducción a la administración de directivas de riesgo interno
  • Creación y administración de directivas de riesgo interno
  • Comprobación de conocimientos
  • Investigación de alertas de riesgo interno
  • Tomar medidas sobre las alertas de riesgo interno a través de los casos
  • Gestione las pruebas forenses de la gestión de riesgos internos
  • Creación de plantillas de aviso de administración de riesgos internos
  • Resumen y comprobación de conocimientos

Module 9: Descripción de Microsoft Copilot for Security

  • Información
  • Familiarícese con Microsoft Copilot for Security
  • Describir la terminología de Microsoft Copilot for Security
  • Describir cómo Microsoft Copilot for Security procesa las solicitudes de consultas
  • Describir los elementos de un mensaje eficaz
  • Describir cómo habilitar Microsoft Copilot for Security
  • Prueba de conocimientos
  • Resumen y recursos

Module 10: Descripción de las características principales de Microsoft Copilot para seguridad

  • Información
  • Descripción de las características disponibles en la experiencia independiente de Microsoft Copilot para seguridad
  • Describir las características disponibles en una sesión de la experiencia independiente
  • Descripción de los complementos de Microsoft disponibles en Microsoft Copilot para seguridad
  • Descripción de los complementos ajenos a Microsoft compatibles con Microsoft Copilot para seguridad
  • Descripción de los promptbooks personalizados
  • Descripción de las conexiones de la base de conocimiento
  • Prueba de conocimientos
  • Resumen y recursos

Module 11: Descripción de experiencias integradas de Microsoft Copilot for Security

  • Información
  • Descripción de Microsoft Copilot en Microsoft Defender XDR
  • Microsoft Copilot en Microsoft Purview
  • Microsoft Copilot en Microsoft Entra
  • Prueba de conocimientos
  • Resumen y recursos

Module 12: Investigación de amenazas mediante características de auditoría en Microsoft Defender XDR y Microsoft Purview Estándar

  • Introducción a la investigación de amenazas con el registro de auditoría unificado (UAL)
  • Exploración de soluciones Auditoría de Microsoft Purview
  • Implementación de Auditoría (Estándar) de Microsoft Purview
  • Inicio de la actividad de grabación en el registro de auditoría unificado
  • Buscar en el registro de auditoría unificado (UAL)
  • Exportar, configurar y ver registros de registro de auditoría
  • Uso de la búsqueda de registros de auditoría para investigar problemas comunes de soporte técnico
  • Comprobación de conocimiento
  • Resumen y recursos

Module 13: Investigación de amenazas mediante auditoría en Microsoft Defender XDR y Microsoft Purview (Premium)

  • Introducción a la investigación de amenazas con Auditoría (Premium) en Microsoft Purview
  • Explorar la Auditoría de Microsoft Purview (Premium)
  • Implementación de Auditoría (Premium) de Microsoft Purview
  • Administrar directivas de retención de registros de auditoría
  • Investigación de cuentas de correo electrónico en peligro mediante Auditoría (Premium) en Purview
  • Comprobación de conocimiento
  • Resumen

Module 14: Investigación de amenazas con búsqueda de contenido en Microsoft Purview

  • Introducción
  • Soluciones de eDiscovery de Microsoft Purview
  • Crear una búsqueda de contenido
  • Ver los resultados y las estadísticas de la búsqueda
  • Exportar los resultados de búsqueda y el informe de búsqueda
  • Configurar el filtrado de permisos de búsqueda
  • Buscar y eliminar mensajes de correo electrónico
  • Comprobación de conocimientos
  • Resumen

Module 15:Protect against threats with Microsoft Defender for Endpoint

  • Introduction to Microsoft Defender for Endpoint
  • Practice security administration
  • Hunt threats within your network
  • Summary and knowledge check

Module 16:Implementación del entorno de Microsoft Defender para punto de conexión

  • Introducción
  • Creación del entorno
  • Descripción de la compatibilidad y las características de los sistemas operativos
  • Incorporación de dispositivos
  • Administración del acceso
  • Creación y administración de roles para el control de acceso basado en roles
  • Configuración de los grupos de dispositivos
  • Configuración de las características avanzadas del entorno
  • Comprobación de conocimiento
  • Resumen y recursos

Module 17:Implementación de mejoras de seguridad de Windows con Microsoft Defender para punto de conexión

  • Introducción
  • Descripción de la reducción de la superficie expuesta a ataques
  • Habilitar reglas de reducción de la superficie expuesta a ataques
  • Prueba de conocimientos
  • Resumen y recursos

Module 18:Realización de investigaciones de dispositivos en Microsoft Defender para punto de conexión

  • Introducción
  • Uso de la lista de inventario de dispositivos
  • Investigación del dispositivo
  • Uso del bloqueo de comportamiento
  • Detección de dispositivos con detección de dispositivos
  • Comprobación de conocimiento
  • Resumen y recursos

Module 19:Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión

  • Introducción
  • Explicación de las acciones del dispositivo
  • Ejecución del examen de Antivirus de Microsoft Defender en los dispositivos
  • Recopilación del paquete de investigación desde los dispositivos
  • Inicio de una sesión de respuesta dinámica
  • Comprobación de conocimiento
  • Resumen y recursos

Module 20:Llevar a cabo investigaciones sobre evidencias y entidades con Microsoft Defender para punto de conexión

  • Introducción
  • Investigar un archivo
  • Investigación de una cuenta de usuario
  • Investigar una dirección IP
  • Investigar un dominio
  • Comprobación de conocimiento
  • Resumen y recursos

Module 21: Configuración y administración de la automatización con Microsoft Defender para punto de conexión

  • Introducción
  • Configurar características avanzadas
  • Administración de la configuración de carga y carpeta de automatización
  • Configuración de las capacidades de investigación y corrección automatizadas
  • Bloqueo de dispositivos en riesgo
  • Prueba de conocimientos
  • Resumen y recursos

Module 22: Configuración de alertas y detecciones en Microsoft Defender para punto de conexión

  • Introducción
  • Configurar características avanzadas
  • Configurar notificaciones de alerta
  • Administración de la eliminación de alertas
  • Administración de los indicadores
  • Comprobación de conocimiento
  • Resumen y recursos

Module 23: Uso de Administración de vulnerabilidades en Microsoft Defender para punto de conexión

  • Introducción
  • Descripción de Administración de amenazas y vulnerabilidades
  • Exploración de las vulnerabilidades de sus dispositivos
  • Administración de la corrección
  • Prueba de conocimientos
  • Resumen y recursos

Module 24: Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube

  • Introducción
  • Explicación de Microsoft Defender para la nube
  • EDescripción de la protección de cargas de trabajo de Microsoft Defender para la nube
  • Ejercicio: Guía interactiva de Microsoft Defender para la nube
  • Habilitar Microsoft Defender for Cloud
  • Prueba de conocimientos
  • Resumen y recursos

Module 25: Conexión de recursos de Azure a Microsoft Defender para la nube

  • Introducción
  • Exploración y administración de los recursos con Asset Inventory
  • Configuración del aprovisionamiento automático
  • Aprovisionamiento manual del agente de log Analytics
  • Comprobación de conocimiento
  • Resumen y recursos

Module 26: Conexión de recursos que no son de Azure a Microsoft Defender for Cloud

  • Introducción
  • Protección de recursos que no son de Azure
  • Conexión de máquinas que no son de Azure
  • Conexión de cuentas de AWS
  • Conexión de cuentas de GCP
  • Comprobación de conocimiento
  • Resumen y recursos

Module 27: Administración de la posición de seguridad en la nube

  • Introducción
  • Exploración de la puntuación de seguridad
  • Explorar recomendaciones
  • Medición y aplicación del cumplimiento normativo
  • Descripción de Workbooks
  • Prueba de conocimientos
  • Resumen y recursos

Module 28: Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender for Cloud

  • Introducción
  • Información sobre Microsoft Defender para servidores
  • Información sobre Microsoft Defender para Storage
  • Información sobre Microsoft Defender para SQL
  • Información sobre Microsoft Defender para bases de datos de código abierto
  • Información sobre Microsoft Defender para Key Vault
  • Información sobre Microsoft Defender para Resource Manager
  • Información sobre Microsoft Defender para DNS
  • Descripción de Microsoft Defender para contenedores
  • Información sobre las protecciones adicionales de Microsoft Defender
  • Prueba de conocimientos
  • Resumen y recursos

Module 29: Corrección de alertas de seguridad mediante Microsoft Defender for Cloud

  • Introducción
  • Descripción de las alertas de seguridad
  • Corrección de alertas y automatización de respuestas
  • Supresión de alertas de Defender for Cloud
  • Generación de informes de inteligencia sobre amenazas
  • Respuesta a alertas desde recursos de Azure
  • Comprobación de conocimiento
  • Resumen y recursos

Module 30: Construcción de instrucciones KQL para Microsoft Sentinel

  • Introducción
  • Descripción de la estructura de instrucciones del lenguaje de consulta Kusto
  • Uso del operador de búsqueda
  • Uso del operador where
  • Uso de la instrucción Let
  • Uso del operador extend
  • Uso del operador order by
  • Uso de los operadores project
  • Prueba de conocimiento
  • Resumen y recursos

Module 31: Uso de KQL para analizar los resultados de consultas

  • Introducción
  • Uso del operador summarize
  • Uso del operador summarize para filtrar resultados
  • Uso del operador summarize para preparar los datos
  • Uso del operador render para crear visualizaciones
  • Prueba de conocimiento
  • Resumen y recursos

Module 32: Uso de KQL para crear instrucciones de varias tablas

  • Introducción
  • Uso del operador union
  • Uso del operador join
  • Prueba de conocimiento
  • Resumen y recursos

Module 33: Trabajo con datos en Microsoft Sentinel mediante el lenguaje de consulta Kusto

  • Introducción
  • Extracción de datos de campos de cadena no estructurados
  • Extracción de datos de datos de cadena estructurados
  • Integración de datos externos
  • Creación de analizadores con funciones
  • Prueba de conocimiento
  • Resumen y recursos

Module 34: Introducción a Microsoft Sentinel

  • Introducción
  • ¿Qué es Microsoft Sentinel?
  • Funcionamiento de Microsoft Sentinel
  • Cuándo usar Microsoft Sentinel
  • Prueba de conocimiento
  • Resumen y recursos

Module 35: Creación y administración de áreas de trabajo de Microsoft Sentinel

  • Introducción
  • Plan para el área de trabajo de Microsoft Sentinel
  • Creación de un área de trabajo de Microsoft Sentinel
  • Administración de áreas de trabajo en los inquilinos mediante Azure Lighthouse
  • Información sobre los permisos y roles de Microsoft Sentinel
  • Administración de la configuración de Microsoft Sentinel
  • Configuración de registros
  • Comprobación de conocimiento
  • Resumen y recursos

Module 36: Registros de consulta en Microsoft Sentinel

  • Introducción
  • Consulta de registros en la página de registros
  • Información sobre las tablas de Microsoft Sentinel
  • Descripción de las tablas comunes
  • Descripción de las tablas de Microsoft Defender XDR
  • Comprobación de conocimiento
  • Resumen y recursos

Module 37: Registros de consulta en Microsoft Sentinel

  • Introducción
  • Consulta de registros en la página de registros
  • Información sobre las tablas de Microsoft Sentinel
  • Descripción de las tablas comunes
  • Descripción de las tablas de Microsoft Defender XDR
  • Comprobación de conocimiento
  • Resumen y recursos

Module 38: Uso de listas de reproducción en Microsoft Sentinel

  • Introducción
  • Planear listas de reproducción
  • Creación de una lista de reproducción
  • Administración de listas de reproducción
  • Comprobación de conocimiento
  • Resumen y recursos

Module 39: Uso de la inteligencia sobre amenazas en Microsoft Sentinel

  • Introducción
  • Definición de Inteligencia sobre amenazas
  • Definición de Inteligencia sobre amenazas
  • Administrar los indicadores de amenazas
  • Visualización de los indicadores de amenazas con KQL
  • Comprobación de conocimiento
  • Resumen y recursos

Module 40: Conexión de datos a Microsoft Sentinel mediante conectores de datos

  • Introducción
  • Ingesta de datos de registro con conectores de datos
  • Descripción de los proveedores de conectores de datos
  • Visualización de hosts conectados
  • Comprobación de conocimiento
  • Resumen y recursos

Module 41: Conexión de servicios Microsoft a Microsoft Sentinel

  • Introducción
  • Planeamiento para usar conectores de servicios de Microsoft
  • Conexión del conector de Microsoft Office 365
  • Conectar el conector de Microsoft Entra
  • Conectar el conector de protección de Microsoft Entra ID
  • Conexión del conector de actividad de Azure
  • Comprobación de conocimiento
  • Resumen y recursos

Module 42: Conexión de Microsoft Defender XDR a Microsoft Sentinel

  • Introducción
  • Planear conectores de Microsoft Defender XDR
  • Conexión del conector de Microsoft Defender XDR
  • Conexión del conector de Microsoft Defender for Cloud
  • Conexión de Microsoft Defender para IoT
  • Conexión de los conectores heredados de Microsoft Defender
  • Prueba de conocimiento
  • Resumen y recursos

Module 43: Conexión de hosts de Windows a Microsoft Sentinel

  • Introducción
  • Planeamiento para usar el conector de eventos de seguridad de hosts Windows
  • Conexión mediante eventos de seguridad de Windows a través del conector AMA
  • Conexión mediante eventos de seguridad a través del conector del agente antiguo
  • Recopilación de registros de eventos de Sysmon
  • Comprobación de conocimiento
  • Resumen y recursos

Module 44: Conexión de registros de formato de evento común a Microsoft Sentinel

  • Introducción
  • Planeamiento para usar el conector de formato de evento común
  • Conexión de una solución externa mediante el conector de formato de evento común
  • Comprobación de conocimiento
  • Resumen y recursos

Module 45: Conexión de orígenes de datos Syslog a Microsoft Sentinel

  • Introducción
  • Planeamiento de la recopilación de datos de Syslog
  • Recopilación de datos de orígenes basados en Linux mediante Syslog
  • Configuración de la regla de recopilación de datos para orígenes de datos de Syslog
  • Análisis de los datos de syslog con KQL
  • Comprobación de conocimiento
  • Resumen y recursos

Module 46: Conexión de indicadores de amenazas a Microsoft Sentinel

  • Introducción
  • Planeamiento para usar conectores de inteligencia sobre amenazas
  • Conexión del conector TAXII de inteligencia sobre amenazas
  • Conexión del conector de plataformas de inteligencia sobre amenazas
  • Visualización de los indicadores de amenazas con KQL
  • Comprobación de conocimiento
  • Resumen y recursos

Module 47: Detección de amenazas con análisis de Microsoft Sentinel

  • Introducción
  • Ejercicio: Detección de amenazas con análisis de Microsoft Sentinel
  • ¿Qué es Análisis de Microsoft Sentinel?
  • Tipos de reglas de análisis
  • Creación de una regla de análisis a partir de plantillas
  • Creación de una regla de análisis a partir del asistente
  • Administración de reglas de análisis
  • Ejercicio: Detección de amenazas con análisis de Microsoft Sentinel
  • Resumen

Module 48: Automatización en Microsoft Sentinel

  • Introducción
  • Descripción de las opciones de automatización
  • Creación de reglas de automatización
  • Prueba de conocimientos
  • Resumen y recursos

Module 49: Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel

  • Introducción
  • Ejercicio: Creación de un cuaderno de estrategias de Microsoft Sentinel
  • ¿Qué son los cuadernos de estrategias de Microsoft Sentinel?
  • Desencadenamiento de un cuaderno de estrategias en tiempo real
  • Ejecución de cuadernos de estrategias a petición
  • Ejercicio: Creación de un cuaderno de estrategias de Microsoft Sentinel
  • Resumen

Module 50: Administración de incidentes de seguridad en Microsoft Sentinel

  • Introducción
  • Ejercicio: Configuración del entorno de Azure
  • Descripción de incidentes
  • Evidencia y entidades de un incidente
  • Administración de incidentes
  • Ejercicio: Investigación de un incidente
  • Resumen

Module 51: Identificación de amenazas con Análisis de comportamiento

  • Introducción
  • Descripción del análisis de comportamiento
  • Exploración de entidades
  • Visualización de información de comportamiento de entidades
  • Uso de plantillas de reglas analíticas de detección de anomalías
  • Prueba de conocimientos
  • Resumen y recursos

Module 52: Normalización de datos en Microsoft Sentinel

  • Introducción
  • Descripción de la normalización de datos
  • Uso de analizadores de ASIM
  • Descripción de las funciones KQL parametrizadas
  • Creación de un analizador de ASIM
  • Configuración de reglas de recopilación de datos de Azure Monitor
  • Prueba de conocimientos
  • Resumen y recursos

Module 53: Consulta, visualización y supervisión de datos en Microsoft Sentinel

  • Introducción
  • Ejercicio: Consulta y visualización de datos con libros de Microsoft Sentinel
  • Supervisión y visualización de datos
  • Consulta de datos mediante el lenguaje de consulta Kusto
  • Uso de libros predeterminados de Microsoft Sentinel
  • Creación de un libro de Microsoft Sentinel
  • Ejercicio: Visualización de datos mediante libros de Microsoft Sentinel
  • Resumen

Module 54: Administración de contenido en Microsoft Sentinel

  • Introducción
  • Uso de soluciones desde el centro de contenido
  • Uso de repositorios para la implementación
  • Prueba de conocimientos
  • Resumen y recursos

Module 55: Explicación de los conceptos de búsqueda de amenazas en Microsoft Sentinel

  • Introducción
  • Concepto de búsqueda de amenazas de ciberseguridad
  • Desarrollo de una hipótesis
  • Explorar MITRE ATT&CK
  • Prueba de conocimientos
  • Resumen y recursos

Module 56: Búsqueda de amenazas con Microsoft Sentinel

  • Introducción
  • Configuración del ejercicio
  • Exploración de la creación y administración de consultas de búsqueda de amenazas
  • Conservación de hallazgos importantes con marcadores
  • Observación de amenazas a lo largo del tiempo con streaming en vivo
  • Ejercicio: Búsqueda de amenazas mediante Microsoft Sentinel
  • Resumen

Module 57: Uso de trabajos de búsqueda en Microsoft Sentinel

  • Introducción
  • Búsqueda con un trabajo de búsqueda
  • Restauración de datos históricos
  • Prueba de conocimientos
  • Resumen y recursos

Module 58: Búsqueda de amenazas con cuadernos en Microsoft Sentinel

  • Introducción
  • Acceso a los datos de Azure Sentinel con herramientas externas
  • Búsqueda con cuadernos
  • Creación de un cuaderno
  • Exploración del código del cuaderno
  • Prueba de conocimientos
  • Resumen y recursos
Ponte en contacto con nosotros