Szkolenie: SC 200 Microsoft Security Operations Analyst
Szkolenie: SC 200 Microsoft Security Operations Analyst
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Identyfikatory projektówMałopolski Pociąg do kariery, Nowy start w Małopolsce z EURESEM, Zachodniopomorskie Bony Szkoleniowe, Kierunek - Rozwój
- Grupa docelowa usługi
Osoby odpowiedzialne za zarządzanie zagrożeniami, monitorowanie i reagowanie, korzystając z różnych rozwiązań bezpieczeństwa w całym środowisku IT.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji08-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi28
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Celem kursu jest nabycie umiejętności w zakresie zapobiegania zagrożeniom i zarządzania bezpieczeństwem IT przy użyciu narzędzi Microsoft, takich jak Microsoft Defender dla Endpoint, Microsoft 365 Defender, Azure Defender oraz Azure Sentinel.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik zapobiega zagrożeniom przy użyciu Microsoft Defender dla Endpoint | Kryteria weryfikacji Uczestnik potrafi wdrożyć Microsoft Defender dla Endpoint w organizacji.Uczestnik zna mechanizmy zapobiegania atakom za pomocą Defender dla Endpoint. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik zapobiega zagrożeniom przy użyciu Microsoft 365 Defender; Azure Defender. | Kryteria weryfikacji Uczestnik potrafi wykorzystać Microsoft 365 Defender do zapobiegania zagrożeniom.Uczestnik potrafi wdrożyć i skonfigurować Azure Defender. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik konfiguruje środowiska Azure Sentinel. | Kryteria weryfikacji Uczestnik potrafi utworzyć przestrzeń roboczą w Azure Sentinel.Uczestnik potrafi skonfigurować listy obserwowanych i wskaźniki zagrożeń. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik tworzy skoroszyty w Azure Sentinel do analizy danych. | Kryteria weryfikacji Uczestnik potrafi tworzyć reguły analityczne i modelować ataki. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie realizowane w godzinach dydaktycznych.
📘 Jak wygląda szkolenie?
Szkolenie prowadzone jest w sposób uporządkowany i praktyczny - składa się z trzech etapów:
- Wprowadzenie teoretyczne
- Ćwiczenia wspólne z trenerem – wykonujemy zadania krok po kroku, ucząc się na konkretnych przykładach.
- Zadania do samodzielnego wykonania – utrwalenie wiedzy.
🤝 Opieka poszkoleniowa
Po zakończeniu szkolenia zapewniamy pełną opiekę poszkoleniową:
- kontakt z trenerem
- wsparcie techniczne i merytoryczne po szkoleniu
- dodatkowe materiały i wskazówki, które pomogą wracać do kluczowych zagadnień.
✅ Program szkolenia:
Moduł 1: Zapobieganie zagrożeniom przy użyciu Microsoft Defender dla Endpoint:
- Wdrażanie Microsoft Defender dla Endpoint.
- Zapobieganie atakom za pomocą Defender dla Endpoint.
Moduł 2: Zapobieganie zagrożeniom przy użyciu Microsoft 365 Defender:
- Zapobieganie atakom za pomocą Microsoft 365 Defender.
Moduł 3: Zapobieganie zagrożeniom przy użyciu Azure Defender:
- Wdrożenie Azure Defender.
Moduł 4: Tworzenie zapytań dla Azure Sentinel za pomocą języka Kusto Query Language (KQL).
- Tworzenie podstawowych zapytań KQL.
- Analiza wyników zapytań za pomocą KQL.
- Tworzenie zapytań wielotabelowych za pomocą KQL.
- Praca z danymi tekstowymi za pomocą zdań KQL.
Moduł 5: Konfigurowanie środowiska Azure Sentinel:
- Utworzenie przestrzeni roboczej Azure Sentinel.
- Utworzenie listy obserwowanych.
- Utwórzenie wskaźnika zagrożenia.
Moduł 6: Podłączanie dzienników do Azure Sentinel:
- Usługi Microsoft do Azure Sentinel.
- Hosty Windows do Azure Sentinel.
- Hosty Linux do Azure Sentinel.
Moduł 7: Tworzenie wykryć i przeprowadzanie śledztw za pomocą Azure Sentinel:
- Tworzenie reguł analitycznych.
- Modelowanie ataków w celu zdefiniowania logiki reguły.
- Zapobieganie atakom za pomocą Azure Sentinel.
- Tworzenie skoroszytów w Azure Sentinel.
Moduł 8: Neutralizacja zagrożeń w usłudze Azure Sentinel:
- Wykrywanie zagrożeń w Azure Sentinel.
- Wykrywanie zagrożeń za pomocą notatników.
Test z wynikiem generowanym automatycznie.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 5 Dzień 1: Zapobieganie zagrożeniom przy użyciu Microsoft Defender dla Endpoint.;Zapobieganie zagrożeniom przy użyciu Microsoft 365 Defender | Prowadzący Tomasz Skurniak | Data realizacji zajęć 09-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:15 | Liczba godzin 06:15 |
Przedmiot / temat zajęć 2 z 5 Dzień 2: Zapobieganie zagrożeniom przy użyciu Azure Defender.;Tworzenie zapytań dla Azure Sentinel za pomocą języka Kusto Query Language (KQL). | Prowadzący Tomasz Skurniak | Data realizacji zajęć 10-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:15 | Liczba godzin 06:15 |
Przedmiot / temat zajęć 3 z 5 Dzień 3: Konfigurowanie środowiska Azure Sentinel; | Prowadzący Tomasz Skurniak | Data realizacji zajęć 11-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:15 | Liczba godzin 06:15 |
Przedmiot / temat zajęć 4 z 5 Dzień 4: Podłączanie dzienników do Azure Sentinel. | Prowadzący Tomasz Skurniak | Data realizacji zajęć 12-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 5 z 5 Test z wynikiem generowanym automatycznie | Prowadzący Tomasz Skurniak | Data realizacji zajęć 12-09-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:15 | Liczba godzin 00:15 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 800,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 100,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 100,00 PLN |
Prowadzący
Prowadzący
Tomasz Skurniak
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Autoryzowane materiały Microsoft w formie elektronicznej. Laboratorium on-line niezbędne do wykonywania ćwiczeń / symulacji dostępne będą dla uczestnika przez 6 miesięcy od zakończenia szkolenia.
Informacje dodatkowe
Po ukończeniu szkolenia uczestnik otrzymuje certyfikat Microsoft potwierdzający zdobyte umiejętności.
Podczas szkoleń istnieje możliwość przeprowadzenia kontroli/audytu usługi przez osoby do tego upoważnione przez PARP.
Jak skorzystać z usług dofinansowanych?
- Krok 1: Założenie konta indywidualnego/instytucjonalnego w Bazie Usług Rozwojowych.
- Krok 2: Złożenie wniosku do Operatora, który rozdziela środki w Twoim województwie.
- Krok 3: Uzyskanie dofinasowania.
- Krok 4: Zapisanie na szkolenie poprzez platformę BUR.
Dlaczego wybrać firmę NTG Sp. z o.o.?
- Realizujemy szkolenia od 2002 roku.
- Mamy wyspecjalizowaną kadrę szkoleniową.
- Przeprowadzimy Ciebie przez cały proces pozyskania dofinansowania.
- Bezpłatnie pomożemy w uzyskaniu dofinansowania.
- Zaproponujemy szkolenia dopasowane do potrzeb Twojej firmy.
- Dostarczymy dokumentację szkoleniową, niezbędną do rozliczenia.
- Odpowiemy na Twoje pytania.
Materiały multimedialne i dokumenty do pobrania
Dokumenty do pobrania
Warunki techniczne
Warunki techniczne
Zalecamy korzystanie z dodatkowego monitora, aby móc swobodnie wykonywać ćwiczenia wraz z trenerem.
Szkolenie będzie realizowane za pośrednictwem aplikacji Microsoft Teams. Link do spotkania można otworzyć za pomocą przeglądarki, nie jest wymagana instalacja aplikacji.
Do poprawnego udziału w usłudze uczestnik powinien posiadać komputer z kamerą, mikrofonem, dostępem do Internetu; szybkością pobierania i przesyłania 500 kb/s; aktualną wersje przeglądarki Microsoft Edge, Internet Explorer, Safari lub Chrome. Zalecamy posiadanie systemu operacyjnego Windows 10 oraz min. 2 GB RAM pamięci.