SC-200 |

Microsoft Security Operations Analyst

Descrizione

Questo corso fornisce le conoscenze e le competenze necessarie per implementare soluzioni di gestione delle identità basate su Microsoft Azure AD e tecnologie di identità connesse. Questo corso tratta del contenuto delle identità per Azure AD, della registrazione delle applicazioni aziendali, dell'accesso condizionale, della governance delle identità e altri strumenti di identità

Dettagli Corso

PERSONALIZZA:
Promozioni:
Calendario:
Sede:
Milano, Roma, Padova, Online
PREZZO:
1.600€ IVA esclusa
DURATA:
4 giorni

Destinatari

Microsoft Security Operations Analyst, colui che collabora con gli stakeholder dell'organizzazione per proteggere i sistemi informatici per l'organizzazione.

  • Descrivere come Microsoft Defender per endpoint può correggere i rischi nell'ambiente in uso
  • Amministrare un ambiente di Microsoft Defender per endpoint
  • Configurare le regole di riduzione della superficie di attacco sui dispositivi Windows
  • Eseguire azioni su un dispositivo con Microsoft Defender per endpoint
  • Analizzare i domini e gli indirizzi IP in Microsoft Defender per endpoint
  • Analizzare gli account utente in Microsoft Defender per endpoint
  • Configurare le impostazioni degli avvisi in Microsoft 365 Defender
  • Descrivere l'evoluzione del panorama delle minacce
  • Eseguire ricerche avanzate in Microsoft 365 Defender
  • Gestire gli eventi imprevisti in Microsoft 365 Defender
  • Descrivere come Microsoft Defender per identità può correggere i rischi nell'ambiente in uso
  • Analizzare gli avvisi DLP in Microsoft Defender for Cloud Apps
  • Descrivere i tipi di azioni che è possibile eseguire in un caso di gestione dei rischi Insider
  • Configurare il provisioning automatico in Microsoft Defender for Cloud Apps
  • Correggere gli avvisi in Microsoft Defender for Cloud Apps
  • Costruire istruzioni KQL
  • Filtrare le ricerche in base all'ora dell'evento, alla gravità, al dominio e ad altri dati pertinenti usando KQL
  • Estrarre dati da campi stringa non strutturati mediante KQL
  • Gestire un'area di lavoro di Microsoft Sentinel
  • Usare KQL per accedere alla watchlist in Microsoft Sentinel
  • Gestire gli indicatori di minaccia in Microsoft Sentinel
  • Descrivere le differenze tra i connettori Common Event Format e Syslog in Microsoft Sentinel
  • Connettere macchine virtuali Windows di Azure ad Azure Sentinel
  • Configurare l'agente di Log Analytics per la raccolta di eventi Sysmon
  • Creare nuove regole di analisi e query usando la creazione guidata regole di analisi
  • Creare un playbook per automatizzare la risposta a un evento imprevisto
  • Usare query per la ricerca delle minacce
  • Osservare le minacce nel tempo con Live Stream

Recensioni

Lascia una recensione

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Corso personalizzato?

Mai stato così semplice!
Microsoft Security Operations Analyst su misura per te

Calendario

Richiedi informazioni

Mai stato così semplice!
Microsoft Security Operations Analyst su misura per te