Szkolenie: SC 200 Microsoft Security Operations Analyst
Szkolenie: SC 200 Microsoft Security Operations Analyst
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Osoby odpowiedzialne za zarządzanie zagrożeniami, monitorowanie i reagowanie, korzystając z różnych rozwiązań bezpieczeństwa w całym środowisku IT.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji17-04-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi32
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem kursu jest nabycie umiejętności w zakresie zapobiegania zagrożeniom i zarządzania bezpieczeństwem IT przy użyciu narzędzi Microsoft, takich jak Microsoft Defender dla Endpoint, Microsoft 365 Defender, Azure Defender oraz Azure Sentinel.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się : Zapobieganie zagrożeniom przy użyciu Microsoft Defender dla Endpoint | Kryteria weryfikacji Uczestnik potrafi wdrożyć Microsoft Defender dla Endpoint w organizacji.Uczestnik zna mechanizmy zapobiegania atakom za pomocą Defender dla Endpoint. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Zapobieganie zagrożeniom przy użyciu Microsoft 365 Defender Zapobieganie zagrożeniom przy użyciu Azure Defender | Kryteria weryfikacji Uczestnik potrafi wykorzystać Microsoft 365 Defender do zapobiegania zagrożeniom.Uczestnik potrafi wdrożyć i skonfigurować Azure Defender. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Konfigurowanie środowiska Azure Sentinel | Kryteria weryfikacji Uczestnik potrafi utworzyć przestrzeń roboczą w Azure Sentinel.Uczestnik potrafi skonfigurować listy obserwowanych i wskaźniki zagrożeń. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Tworzenie wykryć i przeprowadzanie śledztw za pomocą Azure Sentinel | Kryteria weryfikacji Uczestnik potrafi tworzyć reguły analityczne i modelować ataki.Uczestnik potrafi tworzyć skoroszyty w Azure Sentinel do analizy danych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Całe szkolenie będzie prowadzone zamiennie: część praktyczna (laboratoria) z częścią teoretyczną. Szkolenie prowadzone w czasie rzeczywistym.
Szkolenie jest realizowane w godzinach dydaktycznych.
Program szkolenia:
Moduł 1: Zapobieganie zagrożeniom przy użyciu Microsoft Defender dla Endpoint:
- Wdrażanie Microsoft Defender dla Endpoint.
- Zapobieganie atakom za pomocą Defender dla Endpoint.
Moduł 2: Zapobieganie zagrożeniom przy użyciu Microsoft 365 Defender:
- Zapobieganie atakom za pomocą Microsoft 365 Defender.
Moduł 3: Zapobieganie zagrożeniom przy użyciu Azure Defender:
- Wdrożenie Azure Defender.
Moduł 4: Tworzenie zapytań dla Azure Sentinel za pomocą języka Kusto Query Language (KQL).
- Tworzenie podstawowych zapytań KQL.
- Analiza wyników zapytań za pomocą KQL.
- Tworzenie zapytań wielotabelowych za pomocą KQL.
- Praca z danymi tekstowymi za pomocą zdań KQL.
Moduł 5: Konfigurowanie środowiska Azure Sentinel:
- Utworzenie przestrzeni roboczej Azure Sentinel.
- Utworzenie listy obserwowanych.
- Utwórzenie wskaźnika zagrożenia.
Moduł 6: Podłączanie dzienników do Azure Sentinel:
- Usługi Microsoft do Azure Sentinel.
- Hosty Windows do Azure Sentinel.
- Hosty Linux do Azure Sentinel.
Moduł 7: Tworzenie wykryć i przeprowadzanie śledztw za pomocą Azure Sentinel:
- Tworzenie reguł analitycznych.
- Modelowanie ataków w celu zdefiniowania logiki reguły.
- Zapobieganie atakom za pomocą Azure Sentinel.
- Tworzenie skoroszytów w Azure Sentinel.
Moduł 8: Neutralizacja zagrożeń w usłudze Azure Sentinel:
- Wykrywanie zagrożeń w Azure Sentinel.
- Wykrywanie zagrożeń za pomocą notatników.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 4 Dzień 1: Zapobieganie zagrożeniom przy użyciu Microsoft Defender dla Endpoint.;Zapobieganie zagrożeniom przy użyciu Microsoft 365 Defender. | Prowadzący Wojciech Szymański | Data realizacji zajęć 22-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 2 z 4 Dzień 2: Zapobieganie zagrożeniom przy użyciu Azure Defender.;Tworzenie zapytań dla Azure Sentinel za pomocą języka Kusto Query Language (KQL). | Prowadzący Wojciech Szymański | Data realizacji zajęć 23-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 3 z 4 Dzień 3: Konfigurowanie środowiska Azure Sentinel; Podłączanie dzienników do Azure Sentinel. | Prowadzący Wojciech Szymański | Data realizacji zajęć 24-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 4 z 4 Dzień 4: Tworzenie wykryć i przeprowadzanie śledztw za pomocą Azure Sentinel; Wykrywanie zagrożeń w Azure Sentinel. | Prowadzący Wojciech Szymański | Data realizacji zajęć 25-04-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 200,00 PLN
- Koszt przypadający na 1 uczestnika netto3 200,00 PLN
- Koszt osobogodziny brutto100,00 PLN
- Koszt osobogodziny netto100,00 PLN
Prowadzący
Prowadzący
Wojciech Szymański
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Autoryzowane materiały Microsoft w formie elektronicznej. Laboratorium on-line niezbędne do wykonywania ćwiczeń / symulacji dostępne będą dla uczestnika przez 6 miesięcy od zakończenia szkolenia.
Informacje dodatkowe
Po ukończeniu szkolenia uczestnik otrzymuje certyfikat Microsoft potwierdzający zdobyte umiejętności.
Podczas szkoleń istnieje możliwość przeprowadzenia kontroli/audytu usługi przez osoby do tego upoważnione przez PARP.
Jak skorzystać z usług dofinansowanych?
- Krok 1: Założenie konta indywidualnego/instytucjonalnego w Bazie Usług Rozwojowych.
- Krok 2: Złożenie wniosku do Operatora, który rozdziela środki w Twoim województwie.
- Krok 3: Uzyskanie dofinasowania.
- Krok 4: Zapisanie na szkolenie poprzez platformę BUR.
Dlaczego wybrać firmę NTG Sp. z o.o.?
- Realizujemy szkolenia od 2002 roku.
- Mamy wyspecjalizowaną kadrę szkoleniową.
- Przeprowadzimy Ciebie przez cały proces pozyskania dofinansowania.
- Bezpłatnie pomożemy w uzyskaniu dofinansowania.
- Zaproponujemy szkolenia dopasowane do potrzeb Twojej firmy.
- Dostarczymy dokumentację szkoleniową, niezbędną do rozliczenia.
- Odpowiemy na wszystkie Twoje pytania.
Pełna oferta szkoleń dostępna na stronie: www.ntg.pl
Materiały multimedialne i dokumenty do pobrania
Materiały multimedialne
Warunki techniczne
Warunki techniczne
Zalecamy korzystanie z dodatkowego monitora, aby móc swobodnie wykonywać ćwiczenia wraz z trenerem.
Szkolenie będzie realizowane za pośrednictwem aplikacji Microsoft Teams. Link do spotkania można otworzyć za pomocą przeglądarki, nie jest wymagana instalacja aplikacji.
Do poprawnego udziału w usłudze uczestnik powinien posiadać komputer z kamerą, mikrofonem, dostępem do Internetu; szybkością pobierania i przesyłania 500 kb/s; aktualną wersje przeglądarki Microsoft Edge, Internet Explorer, Safari lub Chrome. Zalecamy posiadanie systemu operacyjnego Windows 10 oraz min. 2 GB RAM pamięci.