Szkolenie SC-200T00 Microsoft Security Operations Analyst - Kierunek Rozwój
Szkolenie SC-200T00 Microsoft Security Operations Analyst - Kierunek Rozwój
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest skierowane do osób, które chcą zdobyć wiedzę z zakresu badania zagrożeń, odpowiadania na nie i ich wyszukowania za pomocą platformy Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. Kurs jest przeznaczony dla inżynierów IT, którzy będą odpowiedzialni na łagodzenie cyberzagrożeń za pomocą tych technologii, którzy będą zajmowali się konfiguracją i korzystaniem z Azure Sentinel, będą używali języka Kusto Query Language (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany z myślą o osobach, które pracują na stanowisku Security Operations i pomaga uczestnikom przygotować się do egzaminu SC-200: Microsoft Security Operations Analyst.
Usługa adresowana również dla Uczestników Projektu Kierunek – Rozwój oraz Małopolski Pociąg do Kariery – sezon 1.
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji04-07-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi32
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Usługa przygotowuje Uczestnika do ograniczania zagrożeń przy wykorzystaniu z usługi Microsoft 365 Defender dla punktów końcowych oraz dla chmury, do tworzenia zapytań dla Microsoft Sentinel przy użyciu języka Kusto Query Language (KQL), konfigurowania środowiska Microsoft Sentinel, łączenia dzienników z Microsoft Sentinel, tworzenia, wykrywania i przeprowadzania dochodzenia za pomocą programu Microsoft Sentinel oraz do wyszukiwania zagrożeń w Microsoft Sentinel.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Opisuje podstawowe zasady ochrony przed zagrożeniami na platformie MS365. | Kryteria weryfikacji Definiuje kluczowe elementy ochrony przed zagrożeniami na platformie MS365.Wyjaśnia, jak Microsoft 365 Defender chroni przed incydentami. Identyfikuje podstawowe zagrożenia związane z tożsamością w Azure AD. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Ogranicza i eliminuje zagrożenia przy użyciu różnych usług Microsoft Defender. | Kryteria weryfikacji Wdraża i konfiguruje Microsoft Defender for Office 365.Korzysta z Microsoft Defender for Identity do ochrony infrastruktury. Zabezpiecza aplikacje i usługi w chmurze za pomocą Microsoft Defender for Cloud Apps. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Reaguje na alerty i zarządza incydentami dotyczącymi bezpieczeństwa danych. | Kryteria weryfikacji Konfiguruje i zarządza politykami DLP w Microsoft 365.Zarządza ryzykiem wewnętrznym przy użyciu Microsoft Purview. Wykorzystuje funkcje inspekcji do badania zagrożeń w Microsoft 365 Defender i Purview. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Wdraża i zarządza Microsoft Defender for Endpoint. | Kryteria weryfikacji Konfiguruje ulepszenia zabezpieczeń systemu Windows.Przeprowadza badania i analizy urządzeń oraz podmiotów w Microsoft Defender for Endpoint. Zarządza automatyzacją i alertami bezpieczeństwa w Microsoft Defender for Endpoint. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Planuje i zabezpiecza obciążenia w chmurze przy użyciu Microsoft Defender for Cloud. | Kryteria weryfikacji Podłącza elementy Azure i spoza platformy Azure do Microsoft Defender for Cloud.Zarządza poziomem zabezpieczeń w chmurze. Koryguje alerty zabezpieczeń przy użyciu Microsoft Defender for Cloud. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Tworzy i analizuje zapytania przy użyciu języka KQL w Microsoft Sentinel. | Kryteria weryfikacji Pisze instrukcje KQL dla Microsoft Sentinel.Analizuje wyniki zapytań KQL. Tworzy instrukcje wielu tabel przy użyciu języka KQL | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Zarządza danymi i analizami zagrożeń w Microsoft Sentinel. | Kryteria weryfikacji Tworzy i zarządza obszarami roboczymi w Microsoft Sentinel.Używa obserwowanych list i rejestrów zapytań. Wykorzystuje analizę zagrożeń do identyfikacji i zarządzania incydentami bezpieczeństwa. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Podłącza różne dane i źródła zagrożeń do Microsoft Sentinel. | Kryteria weryfikacji Nawiązuje połączenia między usługami Microsoft a Microsoft Sentinel.Łączy hosty Windows i logi Common Event Format z Microsoft Sentinel. Integruje wskaźniki zagrożeń z Microsoft Sentinel. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Wykrywa zagrożenia i automatyzuje procesy bezpieczeństwa w Microsoft Sentinel. | Kryteria weryfikacji Wykorzystuje zadania wyszukiwania i notesy do wyszukiwania zagrożeń.Automatyzuje procesy wykrywania i reagowania na zagrożenia. Zarządza zawartością i normalizacją danych w Microsoft Sentinel. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Przeprowadza zaawansowane badania i zarządza zagrożeniami w ekosystemie Microsoft 365. | Kryteria weryfikacji Przeprowadza badania zagrożeń przy użyciu funkcji inspekcji w Microsoft 365 Defender.Korzysta z wyszukiwania zawartości w Microsoft Purview do badania zagrożeń. Wdraża zabezpieczenia i rozwiązuje problemy z bezpieczeństwem w ekosystemie Microsoft 365. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Współpracuje z innymi członkami zespołu w organizacji, korzystając z narzędzi do pracy grupowej w celu realizacji wyznaczonego celu lub projektu. | Kryteria weryfikacji Identyfikuje wyzwania związane z wyznaczonym celem, planuje etapy ich realizacji, monitoruje ich wykonanie oraz ocenia ich efektywność. Współdzieli informacje z innym współpracownikami i wykorzystuje narzędzia do pracy nad danymi w ramach zespołów. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie SC-200T00 Microsoft Security Operations Analyst jest przeznaczone dla analityków IT którzy chcą zdobyć wiedzę z zakresu badania zagrożeń, odpowiadania na nie oraz ich wyszukowania za pomocą platformy Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. Kurs jest przeznaczony dla inżynierów IT, którzy będą odpowiedzialni na łagodzenie cyberzagrożeń za pomocą tych technologii, którzy będą zajmowali się konfiguracją i korzystaniem z Azure Sentinel, będą używali języka Kusto Query Language (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany z myślą o osobach, które pracują na stanowisku Security Operations i pomaga uczestnikom przygotować się do egzaminu SC-200: Microsoft Security Operations Analyst.
W celu przystąpienia do szkolenia Uczestnik powinien znać w stopniu podstawowym platformę Microsoft 365, produkty firmy Microsoft związane z zabezpieczeniami, zgodnością i tożsamością. Powinien również posiadać znajomość systemu Windows 10, usług platformy Azure, w szczególności Azure SQL Database i Azure Storage, maszyn wirtualnych platformy Azure i sieci wirtualnych. Uczestnik powinien również rozumieć podstawowe pojęcia związane ze skryptami.
Szkolenie składa się z wykładu wzbogaconego o prezentację. W trakcie szkolenia każdy Uczestnik wykonuje indywidualne ćwiczenia - laboratoria, dzięki czemu zyskuje praktyczne umiejętności. W trakcie szkolenia omawiane jest również studium przypadków, w którym Uczestnicy wspólnie wymieniają się doświadczeniami. Nad case-study czuwa autoryzowany Trener, który przekazuje informację na temat przydatnych narzędzi oraz najlepszych praktyk do rozwiązania omawianego zagadnienia.
Aby Uczestnik osiągnął zamierzony cel szkolenia niezbędne jest wykonanie przez niego zadanych laboratoriów.
Przed rozpoczęciem szkolenia Uczestnik rozwiązuje pre-test badający poziom wiedzy na wstępie.
Walidacja: Na koniec usługi Uczestnik wykonuje post-test w celu dokonania oceny wzrostu poziomu wiedzy.
STRUKTURA KURSU:
Kurs obejmuje 32 h dydaktyczne (45 min) = w przeliczeniu 24 h zegarowych (60 min) prowadzonych na żywo (on-line), na platformie Microsoft Teams, na żywo z trenerem.
Szkolenie jest realizowane w ciągu 4 dni.
Czas trwania przerw nie wlicza się do ogólnej liczby godzin trwania usługi szkoleniowej.
Program szkolenia:
Wprowadzenie do ochrony przed zagrożeniami na platformie Microsoft 365
Ograniczanie incydentów przy użyciu usługi Microsoft 365 Defender
Ochrona tożsamości za pomocą usługi Azure AD Identity Protection
Eliminowanie zagrożeń za pomocą usługi Microsoft Defender dla usługi Office 365
Ochrona infrastruktury dzięki usłudze Microsoft Defender for Identity
Zabezpieczanie aplikacji i usług w chmurze dzięki usłudze Microsoft Defender w Cloud Apps
Reagowanie na alerty dotyczące zapobiegania utracie danych przy użyciu platformy Microsoft 365
Zarządzanie ryzykiem wewnętrznym w usłudze Microsoft Purview
Badanie zagrożeń przy użyciu funkcji inspekcji w usługach Microsoft 365 Defender i Microsoft Purview Standard
Badanie zagrożeń przy użyciu inspekcji w usługach Microsoft 365 Defender i Microsoft Purview (Premium)
Badanie zagrożeń za pomocą funkcji wyszukiwania zawartości w usłudze Microsoft Purview
Ochrona przed zagrożeniami za pomocą usługi Microsoft Defender for Endpoint
Wdrażanie Microsoft Defender dla punktów końcowych
Wdrażanie ulepszeń zabezpieczeń systemu Windows za pomocą programu Microsoft Defender Endpoint
Przeprowadzanie badań urządzenia w programie Microsoft Defender w Endpoint
Wykonywanie działań na urządzeniu przy użyciu usługi Microsoft Defender w Endpoint
Wykonywanie analiz elementów i podmiotów przy użyciu usługi Microsoft Defender for Endpoint
Konfigurowanie automatyzacji i zarządzanie nią przy użyciu programu Microsoft Defender for Endpoint
Konfigurowanie alertów i wykrywania w usłudze Microsoft Defender w Microsoft Defender for Endpoint
Wykorzystanie zarządzania podatnościami na zagrożenia w usłudze Microsoft Defender Endpoint
Planowanie ochrony obciążeń w chmurze przy użyciu usługi Microsoft Defender for Cloud
Podłączanie elementów Azure do usługi Microsoft Defender for Cloud
Łączenie elementów spoza platformy Azure z usługą Microsoft Defender for Cloud
Zarządzanie poziomem zabezpieczeń w chmurze
Wyjaśnienie ochrony obciążeń w chmurze w usłudze Microsoft Defender for Cloud
Korygowanie alertów zabezpieczeń przy użyciu usługi Microsoft Defender for Cloud
Konstruowanie instrukcji KQL dla usługi Microsoft Sentinel
Analizowanie wyników zapytań przy użyciu języka KQL
Tworzenie instrukcji wielu tabel przy użyciu języka KQL
Praca z danymi w usłudze Microsoft Sentinel przy użyciu języka zapytań Kusto
Wprowadzenie do Microsoft Sentinel
Tworzenie obszarów roboczych Microsoft Sentinel i zarządzanie nimi
Rejestry zapytań w Microsoft Sentinel
Używanie obserwowanych list w Microsoft Sentinel
Wykorzystywanie analizy zagrożeń w usłudze Microsoft Sentinel
Podłączanie danych do platformy Microsoft Sentinel przy użyciu łączników danych
Nawiązywanie połączeń między usługami firmy Microsoft a usługą Microsoft Sentinel
Nawiązywanie połączenia między usługą Microsoft 365 Defender a usługą Microsoft Sentinel
Łączenie hostów Windows z usługą Microsoft Sentinel
Połączenie logów Common Event Format z usługą Microsoft Sentinel
Możliwość łączenia źródeł danych syslog z usługą Microsoft Sentinel
Łączenie z programem Microsoft Sentinel wskaźników zagrożeń
Wykrywanie zagrożeń za pomocą analizy Microsoft Sentinel
Automatyzacja w Microsoft Sentinel
Zarządzanie incydentami bezpieczeństwa w Microsoft Sentinel
Identyfikowanie zagrożeń za pomocą analizy behawioralnej
Normalizacja danych w usłudze Microsoft Sentinel
Zapytania, wizualizacja i monitorowanie danych w usłudze Microsoft Sentinel
Zarządzanie zawartością w usłudze Microsoft Sentinel
Wyjaśnienie koncepcji wykrywania zagrożeń w usłudze Microsoft Sentinel
Wykrywanie zagrożeń za pomocą Microsoft Sentinel
Używanie zadań wyszukiwania w usłudze Microsoft Sentinel
Wyszukiwanie zagrożeń przy użyciu notesów w usłudze Microsoft Sentinel
SOFTRONIC Sp. z o. o. zastrzega sobie prawo do zmiany terminu szkolenia lub jego odwołania w przypadku niezebrania się minimalnej liczby Uczestników tj. 3 osób.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 735,50 PLN
- Koszt przypadający na 1 uczestnika netto3 850,00 PLN
- Koszt osobogodziny brutto147,98 PLN
- Koszt osobogodziny netto120,31 PLN
Prowadzący
Prowadzący
Patryk Łączny
Zrealizował szkolenia dla setek Klientów z sektora publicznego oraz prywatnego co potwierdzają liczne referencje. Trener jest również twórcą autorskich szkoleń z zakresu Windows Server oraz bezpieczeństwa IT.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdemu Uczestnikowi zostaną przekazane autoryzowane materiały szkoleniowe, które są dostępne na koncie Uczestnika na dedykowanym portalu. Uczestnik uzyskuje również dostęp do laboratoriów Microsoft.
Poza dostępami przekazywanymi Uczestnikowi, w trakcie szkolenia, Trener przedstawia i omawia autoryzowaną prezentację.
Warunki uczestnictwa
W celu przystąpienia do szkolenia Uczestnik powinien znać w stopniu podstawowym platformę Microsoft 365, produkty firmy Microsoft związane z zabezpieczeniami, zgodnością i tożsamością. Powinien również posiadać znajomość systemu Windows 10, usług platformy Azure, w szczególności Azure SQL Database i Azure Storage, maszyn wirtualnych platformy Azure i sieci wirtualnych. Uczestnik powinien również rozumieć podstawowe pojęcia związane ze skryptami.
Informacje dodatkowe
Istnieje możliwość zastosowania zwolnienia z podatku VAT dla szkoleń mających charakter kształcenia zawodowego lub służących przekwalifikowaniu zawodowemu pracowników, których poziom dofinansowania ze środków publicznych wynosi co najmniej 70% (na podstawie § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. zmieniające rozporządzenie w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz. U. z 2013 r. poz. 1722 ze zm.)
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój;
Usługa jest skierowana również do Uczestników Projektu MP.
kompetencja związana z cyfrową transformacją;
UWAGA! Przed dokonaniem zgłoszenia / złożeniem wniosku o dofinansowanie prosimy o kontakt z SOFTRONIC w celu potwierdzenia terminu szkolenia oraz dostępności miejsc: e-mail: softronic@softronic.pl lub tel. 61 865 88 40
Chcesz nabyć kwalifikacje?- skontaktuj się z nami tel. 61 865 88 40.
Warunki techniczne
Warunki techniczne
Szkolenie realizowane jest w formule distance learning - szkolenie on-line w czasie rzeczywistym, w którym możesz wziąć udział z każdego miejsca na świecie.
Szkolenie obywa się za pośrednictwem platformy Microsoft Teams, która umożliwia transmisję dwukierunkową, dzięki czemu Uczestnik może zadawać pytania i aktywnie uczestniczyć w dyskusji. Uczestnik, ktory potwierdzi swój udziałw szkoleniu, przed rozpoczęciem szkolenia, drogą mailową, otrzyma link do spotkania wraz z hasłami dostępu.
Wymagania sprzętowe:
- komputer z dostępem do internetu o minimalnej przepustowości 20Mb/s.
- wbudowane lub peryferyjne urządzenia do obsługi audio - słuchawki/glosniki oraz mikrofon.
- zainstalowana przeglądarka internetowa - Microsoft Edge/ Internet Explorer 10+ / Google Chrome 39+ (sugerowana) / Safari 7+
- aplikacja MS Teams może zostać zainstalowana na komputerze lub można z niej korzystać za pośrednictwem przeglądarki internetowej