Przejdź do treści

SC-200T00 Microsoft Security Operations Analyst - Autoryzowany Ośrodek Szkoleniowy MICROSOFT

Microsoft Security Operations Analyst – Wykrywanie, Reagowanie i Ochrona
4 dni:
32 godz.
Ostatnia aktualizacja:
Angielski
Polski [automatycznie], Angielski [automatycznie]

Co składa się na jakość szkolenia i jest w cenie?

Potwierdzenie od

Potwierdzenie od: 3.

Tyle osób wystarczy, by szkolenie zostało potwierdzone!

więcej
  
gwarancja

Gwarancja od: 3 uczestników.

Tyle osób wystarczy, by szkolenie odbyło się na pewno!

więcej
  
Maksymalnie na szkoleniu

Maksymalnie: 10 uczestników

Tylu uczestników maksymalnie weźmie udział w szkoleniu.

więcej
  
Badanie potrzeb

Badanie potrzeb

Upewnisz się, że Twoje potrzeby zostaną zrealizowane!

więcej
  
Wsparcie mailowe

Wsparcie mailowe

Kontakt mailowy z trenerem po szkoleniu, by wspierać Cię, służyć radą

więcej
  
Czego się nauczysz?

Na szkoleniu SC-200T00 kursanci nauczą się, jak badać, reagować i śledzić zagrożenia przy użyciu Microsoft Sentinel, Microsoft Defender XDR oraz Microsoft Defender for Cloud. 

Będą konfigurować i używać Microsoft Sentinel, a także wykorzystywać język zapytań Kusto (KQL) do wykrywania, analizy i raportowania. 

Kurs przygotowuje do roli analityka operacji bezpieczeństwa i pomaga w przygotowaniu do egzaminu SC-200: Microsoft Security Operations Analyst.

Dla kogo szkolenie?

Szkolenie SC-200T00 to czterodniowy kurs przeznaczony dla specjalistów IT, którzy chcą pogłębić swoją wiedzę w zakresie operacji bezpieczeństwa. 

 

Uczestnicy nauczą się wykorzystywać narzędzia takie jak Microsoft Defender for Endpoint, Microsoft Defender for Cloud oraz Microsoft Sentinel. Kurs kładzie nacisk na praktyczne umiejętności, takie jak analiza zagrożeń, konfiguracja alertów i automatyzacja, a także wykorzystanie języka Kusto Query Language (KQL) do analizy danych.

 Jest to doskonała okazja do zdobycia umiejętności niezbędnych do ochrony infrastruktury IT przed nowoczesnymi zagrożeniami i reagowania na incydenty bezpieczeństwa.

Profil odbiorcy kursu SC-200T00, Microsoft Security Operations Analyst, jest skierowany do osób pracujących na stanowiskach związanych z operacjami bezpieczeństwa. 

 

Uczestnicy kursu współpracują z interesariuszami organizacji w celu zabezpieczenia systemów informatycznych. Ich zadaniem jest zmniejszenie ryzyka organizacyjnego poprzez szybkie reagowanie na aktywne ataki, doradzanie w zakresie poprawy praktyk ochrony przed zagrożeniami oraz zgłaszanie naruszeń polityki organizacyjnej odpowiednim osobom. 

Kurs przygotowuje do egzaminu SC-200 i obejmuje zarządzanie zagrożeniami, monitorowanie oraz reagowanie przy użyciu różnorodnych rozwiązań bezpieczeństwa.

Opis szkolenia

W cenę szkolenia wliczono

  • Certyfikat Microsoft
  • Gwarancja jakości szkolenia
  • Notatnik, długopis (w przypadku szkoleń stacjonarnych)
  • Kontakt z trenerem po szkoleniu
  • Kawa, herbata, słodki poczęstunek (w przypadku szkoleń stacjonarnych)
  • Obiad (w przypadku szkoleń stacjonarnych)

 

Firma jest Autoryzowanym Ośrodkiem Szkoleniowym MICROSOFT Silver Learning
Możesz u nas podejść do egzaminu Pearson VUE
Spółka posiada wpis do ewidencji placówek niepublicznych   Nr ew. ES.VIII.4320-6/p.n./2003 wydany z upoważnienia Prezydenta

Dofinansowanie

Zachęcamy do skorzystania z możliwości dofinansowania szkoleń oferowanych przez naszą firmę. Dostępne rozwiązania:

  • Wsparcie z Funduszy Europejskich (BUR) nawet do 85% na usługi rozwojowe dla przedsiębiorstw oraz osób indywidualnych.
  • Szkolenia dofinansowane z Krajowego Funduszu Szkoleniowego do 100% wartości szkolenia na kształcenia pracowników i pracodawców.

 

Skontaktuj się z nami, aby uzyskać więcej informacji. Oferujemy pełne wsparcie w tym procesie.  

Zapraszamy!

Egzaminy

Przewidziany egzamin do szkolenia: Egzamin SC-200

Zapisz się na egzamin już dzisiaj! Kontakt do Centrum Egzaminacyjnego: [email protected] tel: 502 147 093 lub zapisz się przy pomocy formularza.

Czytaj dalej

Program szkolenia

Moduł 1: Eliminowanie zagrożeń przy użyciu usługi Microsoft Defender XDR

  • Wprowadzenie do ochrony przed zagrożeniami XDR w usłudze Microsoft Defender
  • Eliminowanie zdarzeń przy użyciu usługi Microsoft 365 Defender
  • Ochrona tożsamości za pomocą Ochrona tożsamości Microsoft Entra
  • Korygowanie ryzyka przy użyciu Ochrona usługi Office 365 w usłudze Microsoft Defender
  • Sejf guard your environment with Microsoft Defender for Identity (Ochrona środowiska za pomocą usługi Microsoft Defender for Identity)
  • Zabezpieczanie aplikacji i usług w chmurze za pomocą usługi Microsoft Defender dla Chmury App

Moduł 2: Eliminowanie zagrożeń przy użyciu rozwiązania Microsoft Copilot for Security

  • Podstawy generowania sztucznej inteligencji
  • Opis rozwiązania Microsoft Copilot for Security
  • Opis podstawowych funkcji rozwiązania Microsoft Copilot for Security
  • Opis osadzonych środowisk rozwiązania Microsoft Copilot for Security

Moduł 3: Eliminowanie zagrożeń przy użyciu usługi Microsoft Purview

  • Reagowanie na alerty ochrony przed utratą danych przy użyciu platformy Microsoft 365
  • Zarządzanie ryzykiem poufnym w usłudze Microsoft Purview
  • Wyszukiwanie i badanie za pomocą Inspekcja w Microsoft Purview
  • Badanie zagrożeń za pomocą funkcji wyszukiwania zawartości w usłudze Microsoft Purview

Moduł 4: Eliminowanie zagrożeń przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender

  • Ochrona przed zagrożeniami za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender
  • Wdrażanie środowiska Ochrona punktu końcowego w usłudze Microsoft Defender
  • Implementowanie ulepszeń zabezpieczeń systemu Windows za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender
  • Przeprowadzanie badań urządzeń w usłudze Ochrona punktu końcowego w usłudze Microsoft Defender
  • Wykonywanie akcji na urządzeniu przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
  • Przeprowadzanie badań dowodów i jednostek przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
  • Konfigurowanie automatyzacji i zarządzanie nią przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
  • Konfigurowanie alertów i wykrywania w Ochrona punktu końcowego w usłudze Microsoft Defender
  • Korzystanie z zarządzania lukami w zabezpieczeniach w Ochrona punktu końcowego w usłudze Microsoft Defender

Moduł 5: Ograniczanie zagrożeń przy użyciu Microsoft Defender dla Chmury

  • Planowanie ochrony obciążeń w chmurze przy użyciu Microsoft Defender dla Chmury
  • Połączenie zasobów platformy Azure do Microsoft Defender dla Chmury
  • Połączenie zasobów spoza platformy Azure do Microsoft Defender dla Chmury
  • Zarządzanie stanem zabezpieczeń w chmurze
  • Wyjaśnienie ochrony obciążeń w chmurze w Microsoft Defender dla Chmury
  • Korygowanie alertów zabezpieczeń przy użyciu Microsoft Defender dla Chmury

Moduł 6: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu język zapytań Kusto (KQL)

  • Konstruowanie instrukcji KQL dla usługi Microsoft Sentinel
  • Analizowanie wyników zapytania przy użyciu języka KQL
  • Tworzenie instrukcji z wieloma tabelami przy użyciu języka KQL
  • Praca z danymi w usłudze Microsoft Sentinel przy użyciu język zapytań Kusto

Moduł 7: Konfigurowanie środowiska usługi Microsoft Sentinel

  • Wprowadzenie do usługi Microsoft Sentinel
  • Tworzenie obszarów roboczych usługi Microsoft Sentinel i zarządzanie nimi
  • Wykonywanie zapytań dotyczących dzienników w usłudze Microsoft Sentinel
  • Korzystanie z list obserwowanych w usłudze Microsoft Sentinel
  • Korzystanie z analizy zagrożeń w usłudze Microsoft Sentinel

Moduł 8: Dzienniki Połączenie do usługi Microsoft Sentinel

  • Połączenie danych do usługi Microsoft Sentinel przy użyciu łączników danych
  • Połączenie usługi firmy Microsoft do usługi Microsoft Sentinel
  • Połączenie usługi Microsoft Defender XDR do usługi Microsoft Sentinel
  • Połączenie hostów systemu Windows do usługi Microsoft Sentinel
  • Połączenie dzienniki common event format do usługi Microsoft Sentinel
  • Połączenie źródła danych dziennika systemu do usługi Microsoft Sentinel
  • Połączenie wskaźniki zagrożeń do usługi Microsoft Sentinel

Moduł 9: Tworzenie wykryć i przeprowadzanie badań przy użyciu usługi Microsoft Sentinel

  • Wykrywanie zagrożeń za pomocą analizy usługi Microsoft Sentinel
  • Automatyzacja w usłudze Microsoft Sentinel
  • Reagowanie na zagrożenia za pomocą podręczników usługi Microsoft Sentinel
  • Zarządzanie zdarzeniami zabezpieczeń w usłudze Microsoft Sentinel
  • Identyfikowanie zagrożeń za pomocą analizy behawioralnej
  • Normalizacja danych w usłudze Microsoft Sentinel
  • Wykonywanie zapytań, wizualizowanie i monitorowanie danych w usłudze Microsoft Sentinel
  • Zarządzanie zawartością w usłudze Microsoft Sentinel

Moduł 10: Wykonywanie wyszukiwania zagrożeń w usłudze Microsoft Sentinel

  • Wyjaśnienie pojęć związanych z wyszukiwaniem zagrożeń w usłudze Microsoft Sentinel
  • Wyszukiwanie zagrożeń za pomocą usługi Microsoft Sentinel
  • Korzystanie z zadań wyszukiwania w usłudze Microsoft Sentinel
  • Wyszukiwanie zagrożeń za pomocą notesów w usłudze Microsoft Sentinel

Zasady rezerwacji

Zasady oznaczania terminów

Termin niegwarantowany - może zostać odwołany w dowolnym momencie (a Ty otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie)

Termin potwierdzony - oznacza, że są zapisane osoby na ten termin, jednak jeszcze w niewystarczającym stopniu, by zapewnić rentowność dostawcy, zatem dostawca może ten termin do 2 tygodni przed szkoleniem/kursem odwołać (a Ty otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie)

Termin gwarantowany - oznacza, że dostawca nie dopuszcza możliwości odwołania tego szkolenia. Gdyby jednak z przyczyn zdrowotnych trenera oraz braku zastępstwa tak się wydarzyło, otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie oraz kupon o wartości 20% szkolenia do wykorzystania na inne szkolenia.

 

Regulamin szkolenia

1. Postanowienia ogólne

1.1. Regulamin określa zasady uczestnictwa w szkoleniu stacjonarnym organizowanym przez NT Group sp. z o.o.
1.2. Uczestnictwo w szkoleniu oznacza akceptację niniejszego regulaminu.

2. Zgłoszenie i płatność

2.1. Zgłoszenie na szkolenie odbywa się poprzez formularz na stronie internetowej, e-mail lub telefonicznie.
2.2. Warunkiem rezerwacji miejsca jest dokonanie płatności w terminie wskazanym w potwierdzeniu zgłoszenia.
2.3. Wystawienie faktury następuje po zaksięgowaniu płatności.

3. Organizacja szkolenia

3.1. Szkolenie odbywa się w siedzibie NT Group lub w miejscu wskazanym w ofercie.
3.2. Organizator zapewnia materiały szkoleniowe, dostęp do niezbędnego oprogramowania oraz wsparcie trenera.
3.3. Uczestnik zobowiązany jest do punktualnego stawienia się na szkolenie.

4. Rezygnacja i zmiany

4.1. Rezygnacja ze szkolenia możliwa jest najpóźniej na 5 dni roboczych przed jego rozpoczęciem – wówczas uczestnik może otrzymać zwrot pełnej kwoty.
4.2. W przypadku rezygnacji w późniejszym terminie lub nieobecności, opłata za szkolenie nie podlega zwrotowi.
4.3. Organizator zastrzega sobie prawo do zmiany terminu szkolenia lub jego odwołania w przypadku siły wyższej lub niewystarczającej liczby uczestników.

5. Certyfikaty i wsparcie po szkoleniu

5.1. Każdy uczestnik otrzymuje certyfikat potwierdzający ukończenie kursu.
5.2. Po szkoleniu uczestnicy mają możliwość skorzystania z nielimitowanego wsparcia trenera drogą e-mailową.

6. Postanowienia końcowe

6.1. Uczestnicy zobowiązani są do przestrzegania zasad porządku i bezpieczeństwa podczas szkolenia.
6.2. Organizator nie ponosi odpowiedzialności za rzeczy pozostawione przez uczestników w miejscu szkolenia.
6.3. Wszelkie kwestie nieuregulowane w regulaminie rozstrzyga organizator.

Masz pytania? Skontaktuj się z nami: [email protected]

Szkolenie stacjonarne
Szkolenie stacjonarne
Obraz
Microsoft Partner
NT GROUP Sp. z o.o.
Nazwa firmy
Terminy szkolenia: