SC 200T00 MICROSOFT SECURITY OPERATIONS ANALYST
SC 200T00 MICROSOFT SECURITY OPERATIONS ANALYST
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie przeznaczone jest dla osób pracujących w sektorze IT, spełniających poniższe wymagania:
- znajomość języka angielskiego na poziomie B2 (materiały w języku angielskim, szkolenie w języku polskim
- Podstawowa wiedza o usłudze Microsoft 365,
- Podstawowe rozumienie zabezpieczeń, zgodności i tożsamości produktów firmy Microsoft,
- Średniozaawansowana znajomość systemu Windows 10,
- Znajomość usług platformy Azure, w szczególności usługi Azure SQL Database i usługi Azure Storage,
- Znajomość maszyn wirtualnych platformy Azure i sieci wirtualnych,
- Podstawowa wiedza na temat pojęć skryptów.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji27-08-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi32
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest dostarczenie kompetencji z zakresu SC 200T00 MICROSOFT SECURITY OPERATIONS ANALYST, dzięki którym uczestnik będzie samodzielnie badać domeny i adresy IP oraz konta użytkowników w usłudze Microsoft Defender for Endpoint, tworzyć instrukcje KQL, Zarządzać wskaźnikami zagrożeń w usłudze Microsoft Sentinel.Uczestnik po ukończonym szkoleniu nabędzie kompetencje społeczne takie jak samokształcenie, rozwiązywanie problemów, kreatywność w działaniu.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik min. wie, jak wyjaśnić w jaki sposób program Microsoft Defender for Endpoint i Microsoft Defender for Identity mogą zapobiegać zagrożeniom w danym środowisku,Administrować środowisko Microsoft Defender for Endpoint, | Kryteria weryfikacji samodzielna praca i wykonywanie zadań w środowisku wirtualnym podczas szkolenia | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Uczestnik nabędzie umiejętności min: Konfigurowania automatyczną zdalną konfigurację w usłudze Microsoft Defender for Cloud Apps,Korygowania alertów w usłudze Microsoft Defender for Cloud Apps, Tworzenia instrukcji KQL, | Kryteria weryfikacji samodzielna praca i wykonywanie zadań w środowisku wirtualnym podczas szkolenia | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Uczestnik nabędzie kompetencje społeczne, takie jak samokształcenie, rozwiązywanie problemów, kreatywność w działaniu. | Kryteria weryfikacji samodzielna praca i wykonywanie zadań w środowisku wirtualnym podczas szkolenia | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1: Ograniczanie zagrożeń przy użyciu usługi Microsoft 365 Defender - zajęcia praktyczne (ćwiczenia)
- Wprowadzenie do ochrony przed zagrożeniami dzięki usłudze Microsoft 365
- Ograniczanie zdarzeń przy użyciu usługi Microsoft 365 Defender
- Usuwanie ryzyka przy użyciu usługi Microsoft Defender dla usługi Office 365
- Ochrona środowiska dzięki usłudze Microsoft Defender for Identity
- Ochrona tożsamości przy użyciu usługi Azure AD Identity Protection
- Ochrona przy użyciu usługi Microsoft Defender for Cloud Apps
- Reagowanie na alerty dotyczące zapobiegania utracie danych przy użyciu usługi Microsoft 365
- Zarządzenie ryzykiem wewnętrznym przy użyciu usługi Microsoft 365
Laboratorium: Ograniczanie zagrożeń przy użyciu usługi Microsoft 365 Defender
- Zapoznanie się z Microsoft 365 Defender
Moduł 2: Ograniczanie zagrożeń przy użyciu usługi Microsoft Defender for Endpoint - zajęcia praktyczne (ćwiczenia)
- Ochrona przed zagrożeniami za pomocą programu Microsoft Defender for Endpoint
- Wdrażanie środowiska usługi Microsoft Defender for Endpoint
- Wdrażanie ulepszeń zabezpieczeń systemu Windows
- Wykonywanie badań dotyczących urządzeń
- Wykonywanie akcji na urządzeniu
- Wykonywanie badań dotyczących zdarzeń i encji
- Konfigurowanie i zarządzanie automatyzacji
- Konfigurowanie alertów i wykrywania
- Wykorzystanie zarządzania zagrożeniami i lukami
Laboratorium: Ograniczanie zagrożeń przy użyciu usługi Microsoft 365 Defender for Endpoint
- Wdrażanie usługi Microsoft Defender for Endpoint
- Ograniczanie zagrożeń przy pomocy usługi Defender for Endpoint
Moduł 3: Ograniczanie zagrożeń przy użyciu usługi Microsoft Defender for Cloud - zajęcia praktyczne (ćwiczenia)
- Planowanie zabezpieczeń obciążeń w chmurze przy użyciu usługi Microsoft Defender for Cloud
- Zabezpieczanie obciążeń przy użyciu usługi Microsoft Defender for Cloud
- Łączenie zasobów platformy Azure z usługą Microsoft Defender for Cloud
- Łączenie zasobów niekorzystających z Azure z usługą Microsoft Defender for Cloud
- Korygowanie alertów zabezpieczeń przy użyciu usługi Microsoft Defender for Cloud
Laboratorium: Ograniczanie zagrożeń przy użyciu usługi Microsoft Defender for Cloud
- Wdrażanie usługi Microsoft Defender for Cloud
- Ograniczanie zagrożeń przy pomocy usługi Microsoft Defender for Cloud
Moduł 4: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu języka KQL (Kusto Query Language) - zajęcia teoretyczne (wykład)
- Konstruowanie instrukcji KQL dla Microsoft Sentinel
- Analizowanie wyników kwerend przy użyciu KQL
- Tworzenie instrukcji dla wielu tabel przy użyciu KQL
- Praca z danymi typu string przy użyciu instrukcji KQL
Laboratorium: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu języka KQL (Kusto Query Language)
- Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu języka KQL (Kusto Query Language)
Moduł 5: Konfiguracja środowiska Microsoft Sentinel - zajęcia praktyczne (ćwiczenia)
- Tworzenie obszarów roboczych usługi Microsoft Sentinel i zarządzanie nimi
- Logi zapytań w usłudze Microsoft Sentinel
- Używanie list obserwowanych (watchlist) w usłudze Microsoft Sentinel
- Korzystanie z analizy zagrożeń (threat intelligence) w usłudze Microsoft Sentinel
Laboratorium: Konfiguracja środowiska Microsoft Sentinel
- Konfiguracja środowiska Microsoft Sentinel
Moduł 6: Łączenie logów z usługą Microsoft Sentinel - zajęcia teoretyczne (wykład)
- Łączenie danych z usługą Microsoft Sentinel przy użyciu łączników danych
- Łączenie usług firmy Microsoft z usługą Microsoft Sentinel
- Łączenie usługi Microsoft 365 Defender z usługą Microsoft Sentinel
- Łączenie hostów systemu Windows z usługą Microsoft Sentinel
- Łączenie dzienników w CEF z usługą Microsoft Sentinel
- Łączenie źródeł danych syslogu z usługą Microsoft Sentinel
- Łączenie wskaźników zagrożeń z usługą Microsoft Sentinel
Moduł 7 Dołączanie logów do Microsoft Sentinel - zajęcia teoretyczne (wykład)
- Łączenie danych z usługą Microsoft Sentinel przy użyciu łączników danych
- Łączenie urządzeń z systemem Windows do Microsoft Sentinel przy użyciu łączników danych
- Łączenie hostów w systemie Linux z Microsoft Sentinel przy użyciu łączników danych
- Łączenie analizy zagrożeń (threat intelligence) z Microsoft Sentinel przy użyciu łączników danych
Moduł 8: Wykrywanie i badanie zagrożeń przy użyciu usługi Microsoft Sentinel - zajęcia praktyczne (ćwiczenia)
- Wykrywanie zagrożeń za pomocą analizy Microsoft Sentinel
- Zarządzanie zdarzeniami bezpieczeństwa w usłudze Microsoft Sentinel
- Reagowanie na zagrożenia za pomocą playbooków Microsoft Sentinel
- Analiza zachowania użytkowników i jednostek (User and Entity Behavior Analytics) w usłudze Microsoft Sentinel
- Zapytania, wizualizacja i monitorowanie danych w Microsoft Sentinel
Moduł 9: Wykrywanie i badanie zagrożeń przy użyciu usługi Microsoft Sentinel - zajęcia praktyczne (ćwiczenia)
- Aktywacja reguły Microsoft Security
- Tworzenie playbooków
- Tworzenie zaplanowanych zapytań (Scheduled Query)
- Zrozumienie modelowania wykrywania
- Przeprowadzanie ataków
- Wykrywanie
- Badanie zdarzeń
- Tworzenie skoroszytów
Moduł 10: Neutralizacja zagrożeń w usłudze Microsoft Sentinel - zajęcia praktyczne (ćwiczenia)
Uczestnicy dowiedzą się jak proaktywnie identyfikować zagrożenia za pomocą zapytań Azure Sentinel.
- Koncepcje dotyczące wyszukiwania zagrożeń w programie Microsoft Sentinel
- Wyszukiwanie zagrożeń za pomocą programu Microsoft Sentinel
- Szukanie zagrożeń przy użyciu notatników w programie Microsoft Sentinel
Moduł 11: Wyszukiwanie zagrożeń w programie Microsoft Sentinel - zajęcia teoretyczne (wykład)
- Neutralizacja zagrożeń w usłudze Microsoft Sentinel
- Wyszukiwanie zagrożeń przy użyciu notatników z programem Microsoft Sentinel
Godzinowy harmonogram usługi ma charakter orientacyjny - trener, w zależności od potrzeb uczestników, może zmienić długość poszczególnych modułów (przy zachowaniu łącznego wymiaru 32 godz. lekcyjnych). Podczas szkolenia, w zależności od potrzeb uczestników, będą robione krótkie przerwy. Trener ustali z uczestnikami konkretne godziny przerw.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 169,70 PLN
- Koszt przypadający na 1 uczestnika netto3 390,00 PLN
- Koszt osobogodziny brutto130,30 PLN
- Koszt osobogodziny netto105,94 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- materiały dydaktyczne w formie elektronicznej (e-podręcznik na platformie Skillpipe, do którego dostęp zostanie udostępniony na adres e-mail uczestnika)
- dostęp do środowiska wirtualnego (GoDeploy), wysyłany na adres e-mail uczestnika
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową www.acsdagma.com.pl w celu rezerwacji miejsca.
Informacje dodatkowe
- Jedna godzina lekcyjna to 45 minut
- W cenę szkolenia nie wchodzą koszta związane z dojazdem, wyżywieniem oraz noclegiem.
- Szkolenie nie zawiera egzaminu.
- Uczestnik otrzyma zaświadczenie ACS o ukończeniu szkolenia
- Uczestnik ma możliwość złożenia reklamacji po zrealizowanej usłudze, sporządzając ją w formie pisemnej (na wniosku reklamacyjnym) i odsyłając na adres szkolenia@dagma.pl. Reklamacja zostaje rozpatrzona do 30 dni od dnia otrzymania dokumentu przez Autoryzowane Centrum Szkoleniowe DAGMA.
Warunki techniczne
Warunki techniczne
WARUNKITECHNICZNE:
a) platforma/rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa:
- ZOOM
- w przypadku kilku uczestników przebywających w jednym pomieszczeniu, istnieją dwie możliwości udziału w szkoleniu:
1) każda osoba bierze udział w szkoleniu osobno (korzystając z oddzielnych komputerów), wówczas należy wyciszyć dźwięki z otoczenia by uniknąć sprzężeń;
2) otrzymujecie jedno zaproszenie, wówczas kilka osób uczestniczy w szkoleniu za pośrednictwem jednego komputera
- Można łatwo udostępniać sobie ekran, oglądać pliki, bazę handlową, XLS itd.
b) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji:
- Uczestnik potrzebuje komputer z aktualnym systemem operacyjnym Microsoft Windows lub macOS; aktualna wersja przeglądarki internetowej, zgodnej z HTML5 (Google Chrome, Mozilla Firefox, Edge); mikrofon. Opcjonalnie: minimalna rozdzielczość ekranu 1920 x 1080, kamera, drugi monitor lub inne urządzenie, na którym będziesz mógł przeglądać materiały
c) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
- łącze internetowe o przepustowości minimum 10Mbit,
d) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów:
- uczestnik na tydzień przed szkoleniem otrzyma maila organizacyjnego, ze szczegółową instrukcją pobrania darmowej platformy ZOOM.
e) okres ważności linku:
- link będzie aktywny od pierwszego dnia rozpoczęcia się szkolenia do ostatniego dnia trwania usługi (czyt. od 13 czerwca do 16 czerwca)
Szczegóły, związane z prowadzonymi przez nas szkoleniami online, znajdziesz na naszej stronie: https://www.acsdagma.com/pl/szkolenia-online