Szkolenie SC-300T00 Microsoft Identity And Access Administrator z egzaminem
Szkolenie SC-300T00 Microsoft Identity And Access Administrator z egzaminem
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest skierowane do administratorów tożsamości i dostępu, którzy planują przystąpić do powiązanego egzaminu certyfikacyjnego lub którzy wykonują zadania administracyjne związane z tożsamością i dostępem w swojej codziennej pracy. Ten kurs jest również przydatny dla administratorów lub inżynierów IT, którzy chcieliby specjalizować się w dostarczaniu rozwiązań do obsługi tożsamości i systemów zarządzania dostępem do rozwiązań opartych na platformie Azure.
Usługa adresowana również dla Uczestników Projektu Kierunek – Rozwój
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji13-12-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi30
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje Uczestnika do samodzielnego wdrażania rozwiązań służących do zarządzania tożsamością opartych o Microsoft Azure AD i połączonych technologiach tożsamości jak również do samodzielnej rejestracji aplikacji dla przedsiębiorstw, zarządzania dostępem warunkowym oraz sprawowania nadzoru nad tożsamością i innymi narzędziami do zarządzania tożsamością.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Definiuje podstawowe koncepcje tożsamości w Microsoft Entra ID. | Kryteria weryfikacji Opisuje rolę Microsoft Entra ID w zarządzaniu tożsamością.Wyjaśnia różnicę między tożsamościami wewnętrznymi, zewnętrznymi i hybrydowymi. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Konfiguruje podstawowe ustawienia Microsoft Entra ID. | Kryteria weryfikacji Przeprowadza wstępną konfigurację Microsoft Entra ID.Integruje Microsoft Entra ID z innymi systemami. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Tworzy, konfiguruje i zarządza tożsamościami w Microsoft Entra ID. | Kryteria weryfikacji Tworzy nowe tożsamości użytkowników.Konfiguruje ustawienia tożsamości. Zarządza cyklem życia tożsamości. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Implementuje i zarządza tożsamościami zewnętrznymi. | Kryteria weryfikacji Wdraża tożsamości zewnętrzne w Microsoft Entra ID.Zarządza dostępem użytkowników zewnętrznych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Integruje i zarządza tożsamościami hybrydowymi. | Kryteria weryfikacji Konfiguruje tożsamości hybrydowe.Monitoruje synchronizację tożsamości hybrydowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wdraża uwierzytelnianie wieloskładnikowe dla użytkowników. | Kryteria weryfikacji Konfiguruje uwierzytelnianie wieloskładnikowe (MFA).Zarządza politykami MFA. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Planuje, wdraża i zarządza dostępem warunkowym. | Kryteria weryfikacji Tworzy zasady dostępu warunkowego.Monitoruje i modyfikuje zasady dostępu. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Implementuje zarządzanie dostępem do zasobów Azure. | Kryteria weryfikacji Konfiguruje role i uprawnienia w Azure.Monitoruje dostęp do zasobów platformy Azure. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Planuje i wdraża zarządzanie uprawnieniami oraz przeglądy dostępu. | Kryteria weryfikacji Tworzy i zarządza politykami uprawnień.Przeprowadza przeglądy dostępu. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Monitoruje i utrzymuje Microsoft Entra ID. | Kryteria weryfikacji Konfiguruje narzędzia monitorujące.Analizuje logi i raporty w Microsoft Entra ID. Wdraża poprawki i aktualizacje systemu. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnionych do wydawania dokumentów potwierdzających uzyskanie kwalifikacji, w tym w zawodzie
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęPearson VUE
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa/Kategoria Podmiotu certyfikującegoMicrosoft
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
Szkolenie SC-300T00 Microsoft Identity And Access Administrator jest przeznaczone dla administratorów tożsamości i dostępu, którzy planują przystąpić do powiązanego egzaminu certyfikacyjnego lub którzy wykonują zadania administracyjne związane z tożsamością i dostępem w swojej codziennej pracy. Ten kurs jest również przydatny dla administratorów lub inżynierów IT, którzy chcieliby specjalizować się w dostarczaniu rozwiązań do obsługi tożsamości i systemów zarządzania dostępem do rozwiązań opartych na platformie Azure.
W celu przystąpienia do szkolenia Uczestnik powinien znać najlepsze praktyki w zakresie bezpieczeństwa i branżowe wymagania dotyczące bezpieczeństwa, takie jak dogłębna obrona, najmniej uprzywilejowany dostęp, współodpowiedzialność i model zerowego zaufania, znać pojęcia dotyczących tożsamości: uwierzytelnianie, autoryzacja i usługa Active Directory, doświadczenie we wdrażaniu obciążeń platformy Azure. Pomocne będzie również posiadanie przez Uczestnika doświadczenia w pracy z systemami operacyjnymi Windows i Linux oraz znajomość języków skryptowych.
Szkolenie składa się z wykładu wzbogaconego o prezentację. W trakcie szkolenia każdy Uczestnik wykonuje indywidualne ćwiczenia - laboratoria, dzięki czemu zyskuje praktyczne umiejętności. W trakcie szkolenia omawiane jest również studium przypadków, w którym Uczestnicy wspólnie wymieniają się doświadczeniami. Nad case-study czuwa autoryzowany Trener, który przekazuje informację na temat przydatnych narzędzi oraz najlepszych praktyk do rozwiązania omawianego zagadnienia.
Aby Uczestnik osiągnął zamierzony cel szkolenia niezbędne jest wykonanie przez niego zadanych laboratoriów. Pomocne będzie również ugruntowanie wiedzy i wykonywanie ćwiczeń po zakończonej usłudze. Każdy Uczestnik dysponuje dostępem do laboratoriów przez okres 180 dni.
Egzamin odbędzie się stacjonarnie, najpóźniej do dnia zakończenia trwania usługi rozwojowej, w jednym z autoryzowanych ośrodków egzaminacyjnym Pearson VUE: SOFTRONIC Poznań lub SOFTRONIC Warszawa. Przed zapisaniem się na szkolenie, Uczestnik jest proszony o kontakt z SOFTRONIC w celu ustalenia możliwego terminu egzaminu.
Który egzamin potwierdza zdobyte umiejętności?
Zdaj 1 egzamin:
- Exam SC-300: Microsoft Identity and Access Administrator
Zdobądź certyfikat:
- Microsoft Certified: Identity and Access Administrator Associate
Szkolenie trwa 28 godzin zegarowych i jest realizowane w ciągu 4 dni (po 7 godzin zegarowych dziennie, wliczając w to przerwy - dwie przerwy kawowe po 15 minut i jedna lanchowa po 30 minut).
Egzamin trwa 100 minut.
Łączny czas trwania usługi: 30 godzin zegarowych.
Program szkolenia:
Wprowadzenie do ochrony przed zagrożeniami na platformie Microsoft 365
Ograniczanie incydentów przy użyciu usługi Microsoft 365 Defender
Ochrona tożsamości przy użyciu usługi Azure AD Identity Protection
Usuwanie zagrożeń za pomocą usługi Microsoft Defender dla usługi Office 365
Ochrona infrastruktury dzięki usłudze Microsoft Defender for Identity
Zabezpieczanie aplikacji i usług w chmurze dzięki usłudze Microsoft Defender dla Cloud Apps
Reagowanie na alerty dotyczące zapobiegania utracie danych przy użyciu platformy Microsoft 365
Zarządzanie ryzykiem wewnętrznym w Microsoft Purview
Badanie zagrożeń przy użyciu funkcji inspekcji w usługach Microsoft 365 Defender i Microsoft Purview Standard
Badanie zagrożeń przy użyciu audytu w usługach Microsoft 365 Defender i Microsoft Purview (Premium)
Badanie zagrożeń za pomocą wyszukiwania zawartości w usłudze Microsoft Purview
Ochrona przed zagrożeniami dzięki usłudze Microsoft Defender dla punktów końcowych
Wdrażanie środowiska usługi Microsoft Defender dla programu Endpoint
Wdrażanie ulepszeń zabezpieczeń systemu Windows w usłudze Microsoft Defender dla programu Endpoint
Przeprowadzanie badań urządzeń w usłudze Microsoft Defender dla programu Endpoint
Wykonywanie akcji na urządzeniu przy użyciu usługi Microsoft Defender dla programu Edpoint
Wykonywanie analiz materiałów i jednostek przy użyciu usługi Microsoft Defender for Endpoint
Konfigurowanie automatyzacji i zarządzanie nią przy użyciu usługi Microsoft Defender for Endpoint
Konfigurowanie alertów i wykrywania w usłudze Microsoft Defender dla punktów końcowych
Korzystanie z funkcji zarządzania zagrożeniami w usłudze Microsoft Defender for Endpoint
Planowanie ochrony obciążeń w chmurze przy użyciu usługi Microsoft Defender for Cloud
Łączenie Azure Assets z usługą Microsoft Defender for Cloud
Łączenie zasobów spoza platformy Azure z usługą Microsoft Defender for Cloud
Zarządzanie stanem zabezpieczeń w chmurze
Wyjaśnienie ochrony przed obciążeniami w chmurze w usłudze Microsoft Defender for Cloud
Usuwanie alertów zabezpieczeń przy użyciu usługi Microsoft Defender for Cloud
Struktura poleceń KQL dla usługi Microsoft Sentinel
Analizowanie wyników zapytań przy użyciu języka KQL
Tworzenie instrukcji wielu tablic przy użyciu języka KQL
Praca z danymi w Microsoft Sentinel przy użyciu języka zapytań Kusto
Wprowadzenie do Microsoft Sentinel
Tworzenie obszarów roboczych Microsoft Sentinel i zarządzanie nimi
Rejestry zapytań w Microsoft Sentinel
Używanie list obserwowanych w aplikacji Microsoft Sentinel
Korzystanie z analizy zagrożeń w usłudze Microsoft Sentinel
Nawiązywanie połączeń między danymi a usługą Microsoft Sentinel przy użyciu łączników danych
Łaczenie usług firmy Microsoft z usługą Microsoft Sentinel
Podłączanie usługi Microsoft 365 Defender do usługi Microsoft Sentinel
Podłączanie hostów systemu Windows do usługi Microsoft Sentinel
Łączenie dzienników Common Event Format z usługą Microsoft Sentinel
Podłączanie źródeł danych syslog do usługi Microsoft Sentinel
Podłączanie wskaźników zagrożeń do Microsoft Sentinel
Wykrywanie zagrożeń za pomocą analizy Microsoft Sentinel
Automatyzacja w Microsoft Sentinel
Zarządzanie incydentami bezpieczeństwa w Microsoft Sentinel
Identyfikowanie zagrożeń za pomocą analizy behawioralnej
Przeprowadzanie normalizacji danych w usłudze Microsoft Sentinel
Zapytania, wizualizacja i monitorowanie danych w usłudze Microsoft Sentinel
Zarządzanie zawartością w usłudze Microsoft Sentinel
Wyjaśnienie koncepcji wykrywania zagrożeń w usłudze Microsoft Sentinel
Wykrywanie zagrożeń za pomocą programu Microsoft Sentinel
Używanie zadań wyszukiwania w usłudze Microsoft Sentinel
Wyszukiwanie zagrożeń przy użyciu skryptów w Microsoft Sentinel
SOFTRONIC Sp. z o. o. zastrzega sobie prawo do zmiany terminu szkolenia lub jego odwołania w przypadku niezebrania się minimalnej liczby Uczestników tj. 3 osób.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 043,00 PLN
- Koszt przypadający na 1 uczestnika netto4 100,00 PLN
- Koszt osobogodziny brutto168,10 PLN
- Koszt osobogodziny netto136,67 PLN
- W tym koszt walidacji brutto553,50 PLN
- W tym koszt walidacji netto450,00 PLN
- W tym koszt certyfikowania brutto0,00 PLN
- W tym koszt certyfikowania netto0,00 PLN
Prowadzący
Prowadzący
Patryk Łączny
Zrealizował szkolenia dla setek Klientów z sektora publicznego oraz prywatnego co potwierdzają liczne referencje. Trener jest również twórcą autorskich szkoleń z zakresu Windows Server oraz bezpieczeństwa IT.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdemu Uczestnikowi zostaną przekazane autoryzowane materiały szkoleniowe, które są dostępne na koncie Uczestnika na dedykowanym portalu. Uczestnik uzyskuje również 180-dniowy dostęp do laboratoriów Microsoft, z których korzysta w dowolny sposób i w dowolnym momencie, za pośrednictwem przeglądarki internetowej.
Poza dostępami przekazywanymi Uczestnikowi, w trakcie szkolenia, Trener przedstawia i omawia autoryzowaną prezentację.
Warunki uczestnictwa
W celu przystąpienia do szkolenia Uczestnik powinien znać najlepsze praktyki w zakresie bezpieczeństwa oraz branżowe wymagania dotyczące bezpieczeństwa, takie jak dogłębna obrona, najmniej uprzywilejowany dostęp, współodpowiedzialność i model zerowego zaufania, znać pojęcia dotyczących tożsamości: uwierzytelnianie, autoryzacja i usługa Active Directory, doświadczenie we wdrażaniu obciążeń platformy Azure. Pomocne będzie również posiadanie przez Uczestnika doświadczenia w pracy z systemami operacyjnymi Windows i Linux oraz znajomość języków skryptowych.
Informacje dodatkowe
Istnieje możliwość zastosowania zwolnienia z podatku VAT dla szkoleń mających charakter kształcenia zawodowego lub służących przekwalifikowaniu zawodowemu pracowników, których poziom dofinansowania ze środków publicznych wynosi co najmniej 70% (na podstawie § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. zmieniające rozporządzenie w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz. U. z 2013 r. poz. 1722 ze zm.)
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój;
kwalifikacja związana z cyfrową transformacją;
Warunki techniczne
Warunki techniczne
Szkolenie realizowane jest w formule distance learning - szkolenie on-line w czasie rzeczywistym, w którym możesz wziąć udział z każdego miejsca na świecie.
Szkolenie obywa się za pośrednictwem platformy Microsoft Teams, która umożliwia transmisję dwukierunkową, dzięki czemu Uczestnik może zadawać pytania i aktywnie uczestniczyć w dyskusji. Uczestnik, ktory potwierdzi swój udziałw szkoleniu, przed rozpoczęciem szkolenia, drogą mailową, otrzyma link do spotkania wraz z hasłami dostępu.
Wymagania sprzętowe:
- komputer z dostępem do internetu o minimalnej przepustowości 20Mb/s.
- wbudowane lub peryferyjne urządzenia do obsługi audio - słuchawki/glosniki oraz mikrofon.
- zainstalowana przeglądarka internetowa - Microsoft Edge/ Internet Explorer 10+ / Google Chrome 39+ (sugerowana) / Safari 7+
- aplikacja MS Teams może zostać zainstalowana na komputerze lub można z niej korzystać za pośrednictwem przeglądarki internetowej