Аналітик з безпеки Microsoft (Аналитик по безопасности Microsoft)
Аналітик з безпеки Microsoft (Аналитик по безопасности Microsoft)
-
- Код курса:
- SC-200T00
-
- Длительность:
- 4 / 32
-
- Ближайшие даты:
-
02.12.2024
-
- Цена, без НДС:
- 32 000,00 грн.
- Тишко Геннадий а
- Тренер Microsoft с 2000 года, обучено 1500 студентов.
Описание Курса:
Дізнайтеся, як вивчати загрози, реагувати та полювати на них за допомогою Microsoft Sentinel, Microsoft Defender для хмари та Microsoft 365 Defender. У цьому курсі ви дізнаєтеся, як усувати кіберзагрози з використанням цих технологій. Зокрема, ви будете налаштовувати та використовувати Microsoft Sentinel, а також використовувати мову запитів Kusto (KQL) для виявлення, аналізу та складання звітів. Цей курс був розроблений для фахівців, що працюють у галузі операцій безпеки, і може допомогти учням підготуватися до іспиту SC-200: Microsoft Security Operations Analyst (Аналітик операцій безпеки Microsoft).
===
Узнайте, как изучать угрозы, реагировать и охотиться на них с использованием Microsoft Sentinel, Microsoft Defender для облака и Microsoft 365 Defender. В этом курсе вы узнаете, как устранять киберугрозы с использованием этих технологий. В частности, вы будете настраивать и использовать Microsoft Sentinel, а также использовать язык запросов Kusto (KQL) для обнаружения, анализа и составления отчетов. Этот курс был разработан для специалистов, работающих в области операций безопасности, и может помочь учащимся подготовиться к экзамену SC-200: Microsoft Security Operations Analyst (Аналитик операций безопасности Майкрософт).
===
Узнайте, как изучать угрозы, реагировать и охотиться на них с использованием Microsoft Sentinel, Microsoft Defender для облака и Microsoft 365 Defender. В этом курсе вы узнаете, как устранять киберугрозы с использованием этих технологий. В частности, вы будете настраивать и использовать Microsoft Sentinel, а также использовать язык запросов Kusto (KQL) для обнаружения, анализа и составления отчетов. Этот курс был разработан для специалистов, работающих в области операций безопасности, и может помочь учащимся подготовиться к экзамену SC-200: Microsoft Security Operations Analyst (Аналитик операций безопасности Майкрософт).
Аудитория:
Аналітик операцій безпеки Майкрософт співпрацює із зацікавленими особами організації з метою захисту систем інформаційних технологій організації. Мета аналітиків операцій безпеки — зниження ризиків організації шляхом швидкого усунення активних атак у середовищі, надання рекомендацій щодо покращення практик захисту від загроз та інформування відповідних зацікавлених осіб про порушення політик організації. Обов'язки включають управління загрозами, моніторинг загроз та реагування на загрози через використання різних рішень безпеки в середовищі. Фахівці у цій ролі переважно проводять дослідження, шукають загрози та реагують на них з використанням Microsoft Sentinel, Microsoft Defender для хмари, Microsoft 365 Defender та продуктів забезпечення безпеки сторонніх постачальників. Аналітики операційної безпеки використовують вихідні дані, вищезазначених інструментів, тому також є важливими зацікавленими особами, які беруть участь у налаштуванні та розгортанні цих технологій.
===
Аналитик операций безопасности Майкрософт сотрудничает с заинтересованными лицами организации в целях защиты систем информационных технологий организации. Цель аналитиков операций безопасности — снижение рисков организации путем быстрого устранения активных атак в среде, предоставления рекомендаций по улучшению практик защиты от угроз и информирования соответствующих заинтересованных лиц о нарушениях политик организации. Обязанности включают управление угрозами, мониторинг угроз и реагирование на угрозы посредством использования различных решений безопасности в среде. Специалисты в этой роли преимущественно проводят исследования, ищут угрозы и реагируют на них с использованием Microsoft Sentinel, Microsoft Defender для облака, Microsoft 365 Defender и продуктов обеспечения безопасности сторонних поставщиков. Аналитики операционной безопасности используют выходные данные, вышеуказанных инструментов, поэтому также являются важными заинтересованными лицами, участвующими в настройке и развертывании этих технологий.
===
Аналитик операций безопасности Майкрософт сотрудничает с заинтересованными лицами организации в целях защиты систем информационных технологий организации. Цель аналитиков операций безопасности — снижение рисков организации путем быстрого устранения активных атак в среде, предоставления рекомендаций по улучшению практик защиты от угроз и информирования соответствующих заинтересованных лиц о нарушениях политик организации. Обязанности включают управление угрозами, мониторинг угроз и реагирование на угрозы посредством использования различных решений безопасности в среде. Специалисты в этой роли преимущественно проводят исследования, ищут угрозы и реагируют на них с использованием Microsoft Sentinel, Microsoft Defender для облака, Microsoft 365 Defender и продуктов обеспечения безопасности сторонних поставщиков. Аналитики операционной безопасности используют выходные данные, вышеуказанных инструментов, поэтому также являются важными заинтересованными лицами, участвующими в настройке и развертывании этих технологий.
Предварительная подготовка:
- Базове уявлення про Microsoft 365
- Базові знання про продукти Майкрософт із забезпечення безпеки, відповідності вимогам та ідентифікації
- Середній рівень знання Windows 10
- Знайомство зі службами Azure, зокрема з Базою даних SQL Azure та службою сховища Azure
- Знайомство з віртуальними машинами та віртуальними мережами Azure
- Знання основних понять написання скриптів.
- Базовое представление о Microsoft 365.
- Базовые знания о продуктах Майкрософт по обеспечению безопасности, соответствию требованиям и идентификации
- Средний уровень знания Windows 10.
- Знакомство со службами Azure, в частности с Базой данных SQL Azure и службой хранилища Azure
- Знакомство с виртуальными машинами и виртуальными сетями Azure
- Знание основных понятий написания скриптов.
Приобретаемые навыки:
- Пояснювати, як Microsoft Defender для кінцевих точок може усувати ризики серед.
- Створювати Microsoft Defender для середовища кінцевих точок
- Налаштовувати правила зменшення напрямків атак на пристрої Windows 10
- Виконувати дії на пристрої за допомогою Microsoft Defender для кінцевих точок
- Дослідити домени та IP-адреси в Microsoft Defender для кінцевих точок
- Перевірити облікові записи користувачів у Microsoft Defender для кінцевих точок
- Налаштувати параметри попередження в Microsoft Defender для кінцевих точок
- Пояснювати, як розвивається ландшафт загроз
- Проводити розширений пошук у Microsoft 365 Defender
- Керувати інцидентами в Microsoft 365 Defender
- Пояснювати як Microsoft Defender для посвідчень (Microsoft Defender for Identity) може усувати ризики у середовищі
- Дослідити оповіщення запобігання витоку інформації (DLP alerts) в брокері Microsoft Cloud App Security
- Пояснювати, які дії можна зробити під час управління інсайдерськими ризиками
- Налаштовувати функції автоматичного просування в інструменті Azure Defender
- Реагувати на попередження в Azure Defender
- Виконувати побудову операторів KQL
- Виконувати фільтрацію пошуку за часом події, його серйозністю, доменом та іншим значущими даними за допомогою KQL
- Вилучати дані з неструктурованих рядкових полів за допомогою KQL
- Керувати робочим простором Azure Sentinel
- Використовувати KQL для доступу до списку спостереження в Azure Sentinel
- Керувати індикаторами загроз в Azure Sentinel
- Поясняти відмінності Common Event Format та конектора системного журналу в Azure Sentinel
- Підключати віртуальні машини Azure Windows до Azure Sentinel
- Налаштовувати агент Log Analytics для збору подій Sysmon
- Створювати нові правила аналітики та запитів за допомогою майстра правил аналітики
- Створювати плейбук для автоматизації реагування на інциденти
- Використовувати запити для пошуку загроз
- Спостерігати за загрозами в динаміці часу за допомогою лайвстріму
- Объяснять, как Microsoft Defender для конечных точек может устранять риски в среде
- Создавать Microsoft Defender для среды конечных точек
- Настраивать правила уменьшения направлений атак на устройствах Windows 10
- Выполнять действия на устройстве с помощью Microsoft Defender для конечных точек
- Исследовать домены и IP-адреса в Microsoft Defender для конечных точек
- Проверять учетные записи пользователей в Microsoft Defender для конечных точек
- Настраивать параметры предупреждения в Microsoft Defender для конечных точек
- Объяснять, как развертывается ландшафт угроз
- Проводить расширенный поиск в Microsoft 365 Defender
- Управлять инцидентами в Microsoft 365 Defender
- Объяснять, как Microsoft Defender для удостоверений (Microsoft Defender for Identity) может устранять риски в среде
- Исследовать оповещения предотвращения утечек информации (DLP alerts) в брокере Microsoft Cloud App Security
- Объяснять, какие действия можно предпринять при управлении инсайдерскими рисками
- Настраивать функции автоматического провиженинга в инструменте Azure Defender
- Реагировать на предупреждения в Azure Defender
- Выполнять построение операторов KQL
- Выполнять фильтрацию поиска по времени события, его серьезности, домену и другим значимым данным с помощью KQL
- Извлекать данные из неструктурированных строковых полей с помощью KQL
- Управлять рабочим пространством Azure Sentinel
- Использовать KQL для доступа к списку наблюдения в Azure Sentinel
- Управлять индикаторами угроз в Azure Sentinel
- Объяснять различия Common Event Format и коннектора системного журнала в Azure Sentinel
- Подключать виртуальные машины Azure Windows к Azure Sentinel
- Настраивать агент Log Analytics для сбора событий Sysmon
- Создавать новые правила аналитики и запросов с помощью мастера правил аналитики
- Создавать плейбук для автоматизации реагирования на инциденты
- Использовать запросы для поиска угроз
- Наблюдать за угрозами в динамике времени с помощью лайвстрима
Содержание курса:
Модуль 1 «Мінімізація загроз за допомогою Microsoft Defender для кінцевих точок»
- Захист від загроз за допомогою Microsoft Defender для кінцевих точок
- Розгортання Microsoft Defender для кінцевих точок
- Впровадження покращень безпеки Windows 10 за допомогою Microsoft Defender для кінцевих точок
- Управління попередженнями та помилками в Microsoft Defender для кінцевих точок
- Виконання перевірки пристроїв у Microsoft Defender для кінцевих точок
- Виконання дій на пристрої за допомогою Microsoft Defender для кінцевих точок
- Проведення дослідження доказів та об'єктів за допомогою Microsoft Defender для кінцевих точок
- Налаштування та керування автоматизацією за допомогою Microsoft Defender для кінцевих точок
- Налаштування попереджень та виявлень у Microsoft Defender для кінцевих точок
- Використання рішення з управління загрозами та вразливістю в Microsoft Defender для кінцевих точок
- Розгортання Microsoft Defender для кінцевих точок
- Мінімізація атак за допомогою Microsoft Defender для кінцевих точок
Модуль 2 «Мінімізація загроз за допомогою Microsoft 365 Defender»
- Введення в захист від загроз за допомогою Microsoft 365
- Мінімізація інцидентів за допомогою Microsoft 365 Defender
- Захист посвідчень за допомогою рішення Azure AD Identity Protection
- Усунення ризиків за допомогою Microsoft Defender для Office 365
- Захист середовища за допомогою Microsoft Defender для посвідчень
- Захист хмарних програм та сервісів за допомогою брокера Microsoft Cloud App Security
- Реагування на попередження про втрату даних за допомогою Microsoft 365
- Управління інсайдерськими ризиками у Microsoft 365
- Мінімізація атак за допомогою Microsoft 365 Defender
Модуль 3: Мінімізація загроз за допомогою Azure Defender
- Планування захисту хмарних робочих навантажень за допомогою Azure Defender
- Пояснення захисту хмарних робочих навантаженьв Azure Defender
- Підключення ресурсів Azure до Azure Defender
- Підключення ресурсів, що не належать до Azure, до Azure Defender
- Реагування на попередження безпеки за допомогою Azure Defender
- Розгортання Azure Defender
- Мінімізація атак за допомогою Azure Defender
Модуль 4 «Створення запитів для Azure Sentinel за допомогою мови запитів Kusto (KQL)»
- Створення операторів KQL для Azure Sentinel
- Аналіз результатів запитів за допомогою KQL
- Створення операторів з кількома таблицями за допомогою KQL
- Робота з даними в Azure Sentinel з використанням мови запитів Kusto
- Створення базових операторів KQL
- Аналіз результатів запитів за допомогою KQL
- Створення операторів з кількома таблицями за допомогою KQL
- Робота з рядковими даними за допомогою операторів KQL
Модуль 5 «Налаштування середовища Azure Sentinel»
- Введення в Azure Sentinel
- Створення робочих просторів Azure Sentinel та керування ними
- Журнали запитів у Azure Sentinel
- Використання списків спостереження в Azure Sentinel
- Використання аналітики загроз в Azure Sentinel
- Створення робочого простору Azure Sentinel
- Створення списку спостережень
- Створення індикатора загрози
Модуль 6 «Підключення журналів до Azure Sentinel»
- Підключення даних до Azure Sentinel за допомогою конекторів даних
- Підключення сервісів Microsoft до Azure Sentinel
- Підключення Microsoft 365 Defender до Azure Sentinel
- Підключення хостів Windows до Azure Sentinel
- Підключення журналів Common Event Format до Azure Sentinel
- Підключення джерел даних системного журналу до Azure Sentinel
- Підключення індикаторів загроз до Azure Sentinel
- Підключення сервісів Microsoft до Azure Sentinel
- Підключення хостів Windows до Azure Sentinel
- Підключення хостів Linux до Azure Sentinel
- Підключення аналітики загроз до Azure Sentinel
Модуль 7 «Створення виявлень та виконання розслідувань за допомогою Azure Sentinel»
- Виявлення загроз за допомогою аналітики Azure Sentinel
- Реагування на загрози за допомогою плейбуків Azure Sentinel
- Управління інцидентами безпеки в Azure Sentinel
- Використання аналітики поведінки об'єктів в Azure Sentinel
- Запити, візуалізація та відстеження даних в Azure Sentinel
- Створення правил аналітики
- Моделювання атак визначення логіки правил
- Мінімізація атак за допомогою Azure Sentinel
- Створення електронних таблиць в Azure Sentinel
Модуль 8 «Пошук погроз в Azure Sentinel»
- Пошук загроз за допомогою Azure Sentinel
- Пошук погроз в Azure Sentinel за допомогою книг
- Пошук погроз в Azure Sentinel
- Пошук погроз за допомогою книг
Модуль 1 «Минимизирование угроз с помощью Microsoft Defender для конечных точек»
- Защита от угроз с помощью Microsoft Defender для конечных точек
- Развертывание Microsoft Defender для конечных точек
- Внедрение улучшений безопасности Windows 10 с помощью Microsoft Defender для конечных точек
- Управление предупреждениями и ошибками в Microsoft Defender для конечных точек
- Выполнение проверки устройств в Microsoft Defender для конечных точек
- Выполнение действий на устройстве с помощью Microsoft Defender для конечных точек
- Проведение исследования доказательств и объектов с помощью Microsoft Defender для конечных точек
- Настройка и управление автоматизацией с помощью Microsoft Defender для конечных точек
- Настройка предупреждений и обнаружений в Microsoft Defender для конечных точек
- Использование решения по управлению угрозами и уязвимостями в Microsoft Defender для конечных точек
- Развертывание Microsoft Defender для конечных точек
- Минимизирование атак с помощью Microsoft Defender для конечных точек
Модуль 2 «Минимизирование угроз с помощью Microsoft 365 Defender»
- Введение в защиту от угроз с помощью Microsoft 365
- Минимизирование инцидентов с помощью Microsoft 365 Defender
- Защита удостоверений с помощью решения Azure AD Identity Protection
- Устранение рисков с помощью Microsoft Defender для Office 365
- Защита среды с помощью Microsoft Defender для удостоверений
- Защита облачных приложений и сервисов с помощью брокера Microsoft Cloud App Security
- Реагирование на предупреждения о потере данных с помощью Microsoft 365
- Управление инсайдерскими рисками в Microsoft 365
- Минимизирование атак с помощью Microsoft 365 Defender
Модуль 3: Минимизирование угроз с помощью Azure Defender
- Планирование защиты облачных рабочих нагрузок с помощью Azure Defender
- Объяснение защиты облачных рабочих нагрузок в Azure Defender
- Подключение ресурсов Azure к Azure Defender
- Подключение ресурсов, не относящихся к Azure, к Azure Defender
- Реагирование на предупреждения безопасности с помощью Azure Defender
- Развертывание Azure Defender
- Минимизирование атак с помощью Azure Defender
Модуль 4 «Создание запросов для Azure Sentinel с помощью языка запросов Kusto (KQL)»
- Создание операторов KQL для Azure Sentinel
- Анализ результатов запросов с помощью KQL
- Создание операторов с несколькими таблицами с помощью KQL
- Работа с данными в Azure Sentinel с использованием языка запросов Kusto
- Создание базовых операторов KQL
- Анализ результатов запросов с помощью KQL
- Создание операторов с несколькими таблицами с помощью KQL
- Работа со строковыми данными с помощью операторов KQL
Модуль 5 «Настройка среды Azure Sentinel»
- Введение в Azure Sentinel
- Создание рабочих пространств Azure Sentinel и управление ими
- Журналы запросов в Azure Sentinel
- Использование списков наблюдения в Azure Sentinel
- Использование аналитики угроз в Azure Sentinel
- Создание рабочего пространства Azure Sentinel
- Создание списка наблюдений
- Создание индикатора угрозы
Модуль 6 «Подключение журналов к Azure Sentinel»
- Подключение данных к Azure Sentinel с помощью коннекторов данных
- Подключение сервисов Microsoft к Azure Sentinel
- Подключение Microsoft 365 Defender к Azure Sentinel
- Подключение хостов Windows к Azure Sentinel
- Подключение журналов Common Event Format к Azure Sentinel
- Подключение источников данных системного журнала к Azure Sentinel
- Подключение индикаторов угроз к Azure Sentinel
- Подключение сервисов Microsoft к Azure Sentinel
- Подключение хостов Windows к Azure Sentinel
- Подключение хостов Linux к Azure Sentinel
- Подключение аналитики угроз к Azure Sentinel
Модуль 7 «Создание обнаружений и выполнение расследований с помощью Azure Sentinel»
- Обнаружение угроз с помощью аналитики Azure Sentinel
- Реагирование на угрозы с помощью плейбуков Azure Sentinel
- Управление инцидентами безопасности в Azure Sentinel
- Использование аналитики поведения объектов в Azure Sentinel
- Запросы, визуализация и отслеживание данных в Azure Sentinel
- Создание правил аналитики
- Моделирование атак для определения логики правил
- Минимизирование атак с помощью Azure Sentinel
- Создание электронных таблиц в Azure Sentinel
Модуль 8 «Поиск угроз в Azure Sentinel»
- Поиск угроз с помощью Azure Sentinel
- Поиск угроз в Azure Sentinel с помощью книг
- Поиск угроз в Azure Sentinel
- Поиск угроз с помощью книг
Экзамен:
Материалы и сертификаты:
Microsoft
==
Акцент Профі
==
Акцент Профи
==
Акцент Профі
==
Акцент Профи