SC-200 |

Microsoft Security Operations Analyst

Descrizione

Questo corso fornisce le conoscenze e le competenze necessarie per rispondere alle minacce informatiche attraverso l'utilizzo di Microsoft Sentinel, Microsoft Defender for Cloud e Microsoft 365 Defender. Durante il corso si utilizzerà, in particolare, Microsoft Sentinel e il linguaggio di query Kusto (KQL) per il rilevamento, l'analisi e la creazione di report.

Il corso Microsoft Security Operations Analyst è rivolto, infatti, a coloro che ricoprono un ruolo di gestione della sicurezza in azienda.

Dettagli Corso

PERSONALIZZA:
Promozioni:
Calendario:
Sede:
Milano, Roma, Padova, Online
PREZZO:
1.600€ IVA esclusa
DURATA:
4 giorni

Destinatari

Microsoft Security Operations Analyst, colui che collabora con gli stakeholder dell'organizzazione per proteggere i sistemi informatici per l'organizzazione.

  • Descrivere come Microsoft Defender per endpoint può correggere i rischi nell'ambiente in uso
  • Amministrare un ambiente di Microsoft Defender per endpoint
  • Configurare le regole di riduzione della superficie di attacco sui dispositivi Windows
  • Eseguire azioni su un dispositivo con Microsoft Defender per endpoint
  • Analizzare i domini e gli indirizzi IP in Microsoft Defender per endpoint
  • Analizzare gli account utente in Microsoft Defender per endpoint
  • Configurare le impostazioni degli avvisi in Microsoft 365 Defender
  • Descrivere l'evoluzione del panorama delle minacce
  • Eseguire ricerche avanzate in Microsoft 365 Defender
  • Gestire gli eventi imprevisti in Microsoft 365 Defender
  • Descrivere come Microsoft Defender per identità può correggere i rischi nell'ambiente in uso
  • Analizzare gli avvisi DLP in Microsoft Defender for Cloud Apps
  • Descrivere i tipi di azioni che è possibile eseguire in un caso di gestione dei rischi Insider
  • Configurare il provisioning automatico in Microsoft Defender for Cloud Apps
  • Correggere gli avvisi in Microsoft Defender for Cloud Apps
  • Costruire istruzioni KQL
  • Filtrare le ricerche in base all'ora dell'evento, alla gravità, al dominio e ad altri dati pertinenti usando KQL
  • Estrarre dati da campi stringa non strutturati mediante KQL
  • Gestire un'area di lavoro di Microsoft Sentinel
  • Usare KQL per accedere alla watchlist in Microsoft Sentinel
  • Gestire gli indicatori di minaccia in Microsoft Sentinel
  • Descrivere le differenze tra i connettori Common Event Format e Syslog in Microsoft Sentinel
  • Connettere macchine virtuali Windows di Azure ad Azure Sentinel
  • Configurare l'agente di Log Analytics per la raccolta di eventi Sysmon
  • Creare nuove regole di analisi e query usando la creazione guidata regole di analisi
  • Creare un playbook per automatizzare la risposta a un evento imprevisto
  • Usare query per la ricerca delle minacce
  • Osservare le minacce nel tempo con Live Stream

Recensioni

Lascia una recensione

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Corso personalizzato?

Mai stato così semplice!
Microsoft Security Operations Analyst su misura per te

Calendario

Richiedi informazioni

Mai stato così semplice!
Microsoft Security Operations Analyst su misura per te