Gdzie i kiedy odbywa się szkolenie?
*Cena - to cena netto pakietu podstawowego
**Promocja - to obniżona cena netto pakietu podstawowego
Nie znalazłeś odpowiedniego terminu? Znajdziemy rozwiązanie
Napisz do nas
Gdzie i kiedy odbywa się szkolenie?
Start szkolenia
28.10.24 09:00
Miejsce
Poznań
Cena*/promocja**
Język szkolenia
PL
Termin gwarantowany
TAK
Start szkolenia
28.10.24 09:00
Miejsce
Szkolenie Zdalne
Cena*/promocja**
Język szkolenia
PL
Termin gwarantowany
TAK
*Cena - to cena pakietu podstawowego
**Promocja - to obniżona cena pakietu podstawowego
Nie znalazłeś odpowiedniego terminu? Znajdziemy rozwiązanie
Napisz do nas
Dlaczego właśnie to szkolenie?
▽
Szkolenie obejmuje zaawansowane techniki i narzędzia zabezpieczeń systemu Windows, wykorzystując program Microsoft Defender Endpoint do wdrażania ulepszeń bezpieczeństwa. Uczestnicy nauczą się przeprowadzać szczegółowe badania urządzeń, analizować zagrożenia oraz konfigurować alerty i automatyzację za pomocą Microsoft Defender for Endpoint. Program rozszerza również zakres wiedzy o ochronie obciążeń w chmurze przy użyciu Microsoft Defender for Cloud, w tym integracji z usługami Azure oraz zarządzania poziomem zabezpieczeń w chmurze. Dodatkowo, kurs wprowadza w świat Microsoft Sentinel, pokazując, jak korzystać z Kusto Query Language (KQL) dla analizy danych, zarządzania incydentami oraz wykrywania i automatyzacji zagrożeń, co umożliwia uczestnikom skuteczne wykorzystanie tych narzędzi do zabezpieczenia infrastruktury IT.
Do kogo skierowany jest program?
▽
Szkolenie adresowane jest do specjalistów ds. bezpieczeństwa IT, analityków bezpieczeństwa, administratorów systemów oraz wszystkich, którzy pragną pogłębić swoje umiejętności w dziedzinie operacji bezpieczeństwa. Doskonałe dla profesjonalistów z branży IT, pragnących zabezpieczyć infrastrukturę przed najnowszymi zagrożeniami.
Co warto wiedzieć przed szkoleniem?
▽
Przed rozpoczęciem kursu zaleca się podstawową wiedzę z obszaru bezpieczeństwa informatycznego oraz doświadczenie w pracy z platformą Microsoft. Wymagane jest także zrozumienie zagadnień związanych z incydentami bezpieczeństwa, identyfikacją zagrożeń oraz reagowaniem na ataki.
Jakie cele edukacyjne spełnia to szkolenie?
▽
Szkolenie pozwala uczestnikom zdobyć kompleksową wiedzę z zakresu operacji bezpieczeństwa w chmurze MS365. Cele obejmują skuteczne reagowanie na incydenty, ochronę danych, zapobieganie zagrożeniom oraz doskonalenie umiejętności analitycznych związanych z bezpieczeństwem informatycznym.
Jakie korzyści biznesowe przynosi udział w szkoleniu?
▽
Udział w szkoleniu Microsoft Security Operations Analyst to inwestycja w bezpieczeństwo Twojej organizacji. Zdobędziesz umiejętności niezbędne do ochrony przed najnowszymi zagrożeniami, a także skuteczne narzędzia do reagowania na incydenty, co przekłada się na wzrost odporności przed atakami, zminimalizowanie ryzyka utraty danych i wzmocnienie pozycji firmy na rynku.
Podczas szkolenia Microsoft Security Operations Analyst opanujesz szereg umiejętności, takich jak ograniczanie incydentów, ochrona tożsamości, eliminacja zagrożeń, zabezpieczanie aplikacji w chmurze, reagowanie na alerty dotyczące utraty danych i wiele innych. Agenda kursu obejmuje obszerny zakres tematów związanych z operacjami bezpieczeństwa w środowisku MS365.
Wprowadzenie do ochrony przed zagrożeniami na platformie MS365
Ograniczanie incydentów przy użyciu usługi Microsoft 365 Defender
Ochrona tożsamości za pomocą usługi Azure AD Identity Protection
Eliminowanie zagrożeń za pomocą usługi Microsoft Defender dla usługi Office 365
Ochrona infrastruktury dzięki usłudze Microsoft Defender for Identity
Zabezpieczanie aplikacji i usług w chmurze dzięki usłudze Microsoft Defender w Cloud Apps
Reagowanie na alerty dotyczące zapobiegania utracie danych przy użyciu platformy Microsoft 365
Zarządzanie ryzykiem wewnętrznym w usłudze Microsoft Purview
Badanie zagrożeń przy użyciu funkcji inspekcji w usługach Microsoft 365 Defender i Microsoft Purview Standard
Badanie zagrożeń przy użyciu inspekcji w usługach Microsoft 365 Defender i Microsoft Purview (Premium)
Badanie zagrożeń za pomocą funkcji wyszukiwania zawartości w usłudze Microsoft Purview
Ochrona przed zagrożeniami za pomocą usługi Microsoft Defender for Endpoint
Wdrażanie Microsoft Defender dla punktów końcowych
Wdrażanie ulepszeń zabezpieczeń systemu Windows za pomocą programu Microsoft Defender Endpoint
Przeprowadzanie badań urządzenia w programie Microsoft Defender w Endpoint
Wykonywanie działań na urządzeniu przy użyciu usługi Microsoft Defender w Endpoint
Wykonywanie analiz elementów i podmiotów przy użyciu usługi Microsoft Defender for Endpoint
Konfigurowanie automatyzacji i zarządzanie nią przy użyciu programu Microsoft Defender for Endpoint
Konfigurowanie alertów i wykrywania w usłudze Microsoft Defender w Microsoft Defender for Endpoint
Wykorzystanie zarządzania podatnościami na zagrożenia w usłudze Microsoft Defender Endpoint
Planowanie ochrony obciążeń w chmurze przy użyciu usługi Microsoft Defender for Cloud
Podłączanie elementów Azure do usługi Microsoft Defender for Cloud
Łączenie elementów spoza platformy Azure z usługą Microsoft Defender for Cloud
Zarządzanie poziomem zabezpieczeń w chmurze
Wyjaśnienie ochrony obciążeń w chmurze w usłudze Microsoft Defender for Cloud
Korygowanie alertów zabezpieczeń przy użyciu usługi Microsoft Defender for Cloud
Konstruowanie instrukcji KQL dla usługi Microsoft Sentinel
Analizowanie wyników zapytań przy użyciu języka KQL
Tworzenie instrukcji wielu tabel przy użyciu języka KQL
Praca z danymi w usłudze Microsoft Sentinel przy użyciu języka zapytań Kusto
Wprowadzenie do Microsoft Sentinel
Tworzenie obszarów roboczych Microsoft Sentinel i zarządzanie nimi
Rejestry zapytań w Microsoft Sentinel
Używanie obserwowanych list w Microsoft Sentinel
Wykorzystywanie analizy zagrożeń w usłudze Microsoft Sentinel
Podłączanie danych do platformy Microsoft Sentinel przy użyciu łączników danych
Nawiązywanie połączeń między usługami firmy Microsoft a usługą Microsoft Sentinel
Nawiązywanie połączenia między usługą Microsoft 365 Defender a usługą Microsoft Sentinel
Łączenie hostów Windows z usługą Microsoft Sentinel
Połączenie logów Common Event Format z usługą Microsoft Sentinel
Możliwość łączenia źródeł danych syslog z usługą Microsoft Sentinel
Łączenie z programem Microsoft Sentinel wskaźników zagrożeń
Wykrywanie zagrożeń za pomocą analizy Microsoft Sentinel
Automatyzacja w Microsoft Sentinel
Zarządzanie incydentami bezpieczeństwa w Microsoft Sentinel
Identyfikowanie zagrożeń za pomocą analizy behawioralnej
Normalizacja danych w usłudze Microsoft Sentinel
Zapytania, wizualizacja i monitorowanie danych w usłudze Microsoft Sentinel
Zarządzanie zawartością w usłudze Microsoft Sentinel
Wyjaśnienie koncepcji wykrywania zagrożeń w usłudze Microsoft Sentinel
Wykrywanie zagrożeń za pomocą Microsoft Sentinel
Używanie zadań wyszukiwania w usłudze Microsoft Sentinel
Wyszukiwanie zagrożeń przy użyciu notesów w usłudze Microsoft Sentinel
Który egzamin potwierdza zdobyte umiejętności?
▽
Zdaj 1 egzamin:
-
Exam SC-200: Microsoft Security Operations Analyst
Zdobądź certyfikat:
-
Microsoft Certified: Security Operations Analyst Associate