SC-200T00 Microsoft Security Operations Analyst - Autoryzowany Ośrodek Szkoleniowy MICROSOFT
Co składa się na jakość szkolenia i jest w cenie?
Na szkoleniu SC-200T00 kursanci nauczą się, jak badać, reagować i śledzić zagrożenia przy użyciu Microsoft Sentinel, Microsoft Defender XDR oraz Microsoft Defender for Cloud.
Będą konfigurować i używać Microsoft Sentinel, a także wykorzystywać język zapytań Kusto (KQL) do wykrywania, analizy i raportowania.
Kurs przygotowuje do roli analityka operacji bezpieczeństwa i pomaga w przygotowaniu do egzaminu SC-200: Microsoft Security Operations Analyst.
W cenę szkolenia wliczono
- Certyfikat Microsoft
- Gwarancja jakości szkolenia
- Notatnik, długopis (w przypadku szkoleń stacjonarnych)
- Kontakt z trenerem po szkoleniu
- Kawa, herbata, słodki poczęstunek (w przypadku szkoleń stacjonarnych)
- Obiad (w przypadku szkoleń stacjonarnych)
Firma jest Autoryzowanym Ośrodkiem Szkoleniowym MICROSOFT Silver Learning
Możesz u nas podejść do egzaminu Pearson VUE
Spółka posiada wpis do ewidencji placówek niepublicznych Nr ew. ES.VIII.4320-6/p.n./2003 wydany z upoważnienia Prezydenta
Dofinansowanie
Zachęcamy do skorzystania z możliwości dofinansowania szkoleń oferowanych przez naszą firmę. Dostępne rozwiązania:
- Wsparcie z Funduszy Europejskich (BUR) nawet do 85% na usługi rozwojowe dla przedsiębiorstw oraz osób indywidualnych.
- Szkolenia dofinansowane z Krajowego Funduszu Szkoleniowego do 100% wartości szkolenia na kształcenia pracowników i pracodawców.
Skontaktuj się z nami, aby uzyskać więcej informacji. Oferujemy pełne wsparcie w tym procesie.
Zapraszamy!
Egzaminy
Przewidziany egzamin do szkolenia: Egzamin SC-200
Zapisz się na egzamin już dzisiaj! Kontakt do Centrum Egzaminacyjnego: [email protected] tel: 502 147 093 lub zapisz się przy pomocy formularza.
Czytaj dalej
Program szkolenia
Moduł 1: Eliminowanie zagrożeń przy użyciu usługi Microsoft Defender XDR
- Wprowadzenie do ochrony przed zagrożeniami XDR w usłudze Microsoft Defender
- Eliminowanie zdarzeń przy użyciu usługi Microsoft 365 Defender
- Ochrona tożsamości za pomocą Ochrona tożsamości Microsoft Entra
- Korygowanie ryzyka przy użyciu Ochrona usługi Office 365 w usłudze Microsoft Defender
- Sejf guard your environment with Microsoft Defender for Identity (Ochrona środowiska za pomocą usługi Microsoft Defender for Identity)
- Zabezpieczanie aplikacji i usług w chmurze za pomocą usługi Microsoft Defender dla Chmury App
Moduł 2: Eliminowanie zagrożeń przy użyciu rozwiązania Microsoft Copilot for Security
- Podstawy generowania sztucznej inteligencji
- Opis rozwiązania Microsoft Copilot for Security
- Opis podstawowych funkcji rozwiązania Microsoft Copilot for Security
- Opis osadzonych środowisk rozwiązania Microsoft Copilot for Security
Moduł 3: Eliminowanie zagrożeń przy użyciu usługi Microsoft Purview
- Reagowanie na alerty ochrony przed utratą danych przy użyciu platformy Microsoft 365
- Zarządzanie ryzykiem poufnym w usłudze Microsoft Purview
- Wyszukiwanie i badanie za pomocą Inspekcja w Microsoft Purview
- Badanie zagrożeń za pomocą funkcji wyszukiwania zawartości w usłudze Microsoft Purview
Moduł 4: Eliminowanie zagrożeń przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
- Ochrona przed zagrożeniami za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender
- Wdrażanie środowiska Ochrona punktu końcowego w usłudze Microsoft Defender
- Implementowanie ulepszeń zabezpieczeń systemu Windows za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender
- Przeprowadzanie badań urządzeń w usłudze Ochrona punktu końcowego w usłudze Microsoft Defender
- Wykonywanie akcji na urządzeniu przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
- Przeprowadzanie badań dowodów i jednostek przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
- Konfigurowanie automatyzacji i zarządzanie nią przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
- Konfigurowanie alertów i wykrywania w Ochrona punktu końcowego w usłudze Microsoft Defender
- Korzystanie z zarządzania lukami w zabezpieczeniach w Ochrona punktu końcowego w usłudze Microsoft Defender
Moduł 5: Ograniczanie zagrożeń przy użyciu Microsoft Defender dla Chmury
- Planowanie ochrony obciążeń w chmurze przy użyciu Microsoft Defender dla Chmury
- Połączenie zasobów platformy Azure do Microsoft Defender dla Chmury
- Połączenie zasobów spoza platformy Azure do Microsoft Defender dla Chmury
- Zarządzanie stanem zabezpieczeń w chmurze
- Wyjaśnienie ochrony obciążeń w chmurze w Microsoft Defender dla Chmury
- Korygowanie alertów zabezpieczeń przy użyciu Microsoft Defender dla Chmury
Moduł 6: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu język zapytań Kusto (KQL)
- Konstruowanie instrukcji KQL dla usługi Microsoft Sentinel
- Analizowanie wyników zapytania przy użyciu języka KQL
- Tworzenie instrukcji z wieloma tabelami przy użyciu języka KQL
- Praca z danymi w usłudze Microsoft Sentinel przy użyciu język zapytań Kusto
Moduł 7: Konfigurowanie środowiska usługi Microsoft Sentinel
- Wprowadzenie do usługi Microsoft Sentinel
- Tworzenie obszarów roboczych usługi Microsoft Sentinel i zarządzanie nimi
- Wykonywanie zapytań dotyczących dzienników w usłudze Microsoft Sentinel
- Korzystanie z list obserwowanych w usłudze Microsoft Sentinel
- Korzystanie z analizy zagrożeń w usłudze Microsoft Sentinel
Moduł 8: Dzienniki Połączenie do usługi Microsoft Sentinel
- Połączenie danych do usługi Microsoft Sentinel przy użyciu łączników danych
- Połączenie usługi firmy Microsoft do usługi Microsoft Sentinel
- Połączenie usługi Microsoft Defender XDR do usługi Microsoft Sentinel
- Połączenie hostów systemu Windows do usługi Microsoft Sentinel
- Połączenie dzienniki common event format do usługi Microsoft Sentinel
- Połączenie źródła danych dziennika systemu do usługi Microsoft Sentinel
- Połączenie wskaźniki zagrożeń do usługi Microsoft Sentinel
Moduł 9: Tworzenie wykryć i przeprowadzanie badań przy użyciu usługi Microsoft Sentinel
- Wykrywanie zagrożeń za pomocą analizy usługi Microsoft Sentinel
- Automatyzacja w usłudze Microsoft Sentinel
- Reagowanie na zagrożenia za pomocą podręczników usługi Microsoft Sentinel
- Zarządzanie zdarzeniami zabezpieczeń w usłudze Microsoft Sentinel
- Identyfikowanie zagrożeń za pomocą analizy behawioralnej
- Normalizacja danych w usłudze Microsoft Sentinel
- Wykonywanie zapytań, wizualizowanie i monitorowanie danych w usłudze Microsoft Sentinel
- Zarządzanie zawartością w usłudze Microsoft Sentinel
Moduł 10: Wykonywanie wyszukiwania zagrożeń w usłudze Microsoft Sentinel
- Wyjaśnienie pojęć związanych z wyszukiwaniem zagrożeń w usłudze Microsoft Sentinel
- Wyszukiwanie zagrożeń za pomocą usługi Microsoft Sentinel
- Korzystanie z zadań wyszukiwania w usłudze Microsoft Sentinel
- Wyszukiwanie zagrożeń za pomocą notesów w usłudze Microsoft Sentinel
Zasady rezerwacji
Zasady oznaczania terminów
Termin niegwarantowany - może zostać odwołany w dowolnym momencie (a Ty otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie)
Termin potwierdzony - oznacza, że są zapisane osoby na ten termin, jednak jeszcze w niewystarczającym stopniu, by zapewnić rentowność dostawcy, zatem dostawca może ten termin do 2 tygodni przed szkoleniem/kursem odwołać (a Ty otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie)
Termin gwarantowany - oznacza, że dostawca nie dopuszcza możliwości odwołania tego szkolenia. Gdyby jednak z przyczyn zdrowotnych trenera oraz braku zastępstwa tak się wydarzyło, otrzymasz zwrot wpłaconych pieniędzy, jeśli dokonałeś opłaty za szkolenie oraz kupon o wartości 20% szkolenia do wykorzystania na inne szkolenia.
Regulamin szkolenia
1. Postanowienia ogólne
1.1. Regulamin określa zasady uczestnictwa w szkoleniu stacjonarnym organizowanym przez NT Group sp. z o.o.
1.2. Uczestnictwo w szkoleniu oznacza akceptację niniejszego regulaminu.
2. Zgłoszenie i płatność
2.1. Zgłoszenie na szkolenie odbywa się poprzez formularz na stronie internetowej, e-mail lub telefonicznie.
2.2. Warunkiem rezerwacji miejsca jest dokonanie płatności w terminie wskazanym w potwierdzeniu zgłoszenia.
2.3. Wystawienie faktury następuje po zaksięgowaniu płatności.
3. Organizacja szkolenia
3.1. Szkolenie odbywa się w siedzibie NT Group lub w miejscu wskazanym w ofercie.
3.2. Organizator zapewnia materiały szkoleniowe, dostęp do niezbędnego oprogramowania oraz wsparcie trenera.
3.3. Uczestnik zobowiązany jest do punktualnego stawienia się na szkolenie.
4. Rezygnacja i zmiany
4.1. Rezygnacja ze szkolenia możliwa jest najpóźniej na 5 dni roboczych przed jego rozpoczęciem – wówczas uczestnik może otrzymać zwrot pełnej kwoty.
4.2. W przypadku rezygnacji w późniejszym terminie lub nieobecności, opłata za szkolenie nie podlega zwrotowi.
4.3. Organizator zastrzega sobie prawo do zmiany terminu szkolenia lub jego odwołania w przypadku siły wyższej lub niewystarczającej liczby uczestników.
5. Certyfikaty i wsparcie po szkoleniu
5.1. Każdy uczestnik otrzymuje certyfikat potwierdzający ukończenie kursu.
5.2. Po szkoleniu uczestnicy mają możliwość skorzystania z nielimitowanego wsparcia trenera drogą e-mailową.
6. Postanowienia końcowe
6.1. Uczestnicy zobowiązani są do przestrzegania zasad porządku i bezpieczeństwa podczas szkolenia.
6.2. Organizator nie ponosi odpowiedzialności za rzeczy pozostawione przez uczestników w miejscu szkolenia.
6.3. Wszelkie kwestie nieuregulowane w regulaminie rozstrzyga organizator.
Masz pytania? Skontaktuj się z nami: [email protected]

