SC-200 Bootcamp: Microsoft Security Operations Analyst

Als erfahrender Administrator schnell Dein Wissen in den wichtigsten Themen erweitern

Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender. Wie kann ich mit diesen Technologien Bedrohungen erkennen, untersuchen und auf sie reagieren?  Diese Fragen werden im Kurs beantwortet sowie weitere Themen behandelt, die dabei helfen Cyber-Bedrohungen abzuwehren.

Was Du nach dem Training kannst:

  • Microsoft Defender richtig einrichten und administrieren
  • Risiken identifizieren und davor gewarnt werden
  • Microsoft Sentinel verwalten
  • Berohungen analysieren und Logs erstellen

Du hast noch Fragen zum Training? Dann vereinbare jetzt einen kostenlosen Beratungstermin:

Du brauchst ein Angebot?​ Gerne erstellen wir dir ein individuelles Angebot:

Angebot anfordern
1.500,00 € *

1.785,00 € inkl. MwSt. pro Teilnehmer:in

Schulungsdauer

3 Tag(e)

8 Plätze verfügbar

Termin:

Schulungsort:


Was Du bei uns erwarten kannst
Kleine Gruppen: Mit max. 8 Teilnehmern sind unsere Gruppen überschaubar, so dass niemand zu kurz kommt / benachteiligt wird.

Interaktives Training/Workshop: Unser Trainer ist immer offen für deine Fragen – auch dann, wenn du etwas nicht verstanden hast.

Im Preis enthalten: Neben dem LIVE Training mit einem unserer Trainer erhältst du einen Zugang zur dazugehörigen Schulungsunterlage und -umgebung
Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender Einführung in den... mehr

Abwehr von Bedrohungen mithilfe von Microsoft 365 Defender

  • Einführung in den Bedrohungsschutz mit Microsoft 365
  • Abmildern von Incidents mithilfe von Microsoft 365 Defender
  • Minimieren von Risiken mit Microsoft Defender für Office 365
  • Microsoft Defender for Identity
  • Schützen Ihrer Identitäten mit Azure AD Identity Protection
  • Microsoft Defender for Cloud Apps
  • Reagieren auf Warnungen zur Verhinderung von Datenverlust mithilfe von Microsoft 365
  • Verwalten des Insiderrisikos in Microsoft 365

Abwehr von Bedrohungen mithilfe von Microsoft Defender für Endpunkt

  • Schützen vor Bedrohungen mit Microsoft Defender für Endpunkt
  • Bereitstellen der Microsoft Defender für Endpunkt-Umgebung
  • Implementieren von Windows-Sicherheitsverbesserungen
  • Durchführen von Geräteuntersuchungen
  • Ausführen von Aktionen auf einem Gerät
  • Durchführung von Beweis- und Entitätsuntersuchungen
  • Konfigurieren und Verwalten der Automatisierung
  • Konfigurieren von Warnungen und Erkennungen
  • Nutzen des Bedrohungs- und Sicherheitsrisikomanagements

Abwehr von Bedrohungen mithilfe von Microsoft Defender für Cloud

  • Planen von Workloadschutz in der Cloud mit Microsoft Defender für Cloud
  • Schutz von Workloads mit Microsoft Defender für Cloud
  • Verbinden von Azure-Ressourcen mit Microsoft Defender für Cloud
  • Verbinden Azure-fremder Ressourcen mit Microsoft Defender für Cloud
  • Beheben von Sicherheitswarnungen mit Microsoft Defender für Cloud

Erstellen von Abfragen für Microsoft Sentinel mithilfe von Kusto Query Language (KQL)

  • Erstellen von KQL-Anweisungen für Microsoft Sentinel
  • Analysieren von Abfrageergebnissen mithilfe von KQL
  • Erstellen von Anweisungen mit mehreren Tabellen mithilfe von KQL
  • Arbeiten mit Zeichenfolgendaten mithilfe von KQL-Anweisungen

Konfigurieren Ihrer Microsoft Sentinel-Umgebung

  • Einführung in Microsoft Sentinel
  • Erstellen und Verwalten von Microsoft Sentinel-Arbeitsbereichen
  • Abfragen von Protokollen in Microsoft Sentinel
  • Verwenden von Watchlists in Microsoft Sentinel
  • Verwenden der Threat Intelligence in Microsoft Sentinel

Verbinden von Protokollen mit Microsoft Sentinel

  • Verbinden von Daten mit Microsoft Sentinel mithilfe von Datenconnectors
  • Herstellen einer Verbindung von Microsoft-Diensten mit Microsoft Sentinel
  • Verbinden von Microsoft 365 Defender mit Microsoft Sentinel
  • Verbinden von Windows-Hosts mit Microsoft Sentinel
  • Verbinden von Common Event Format-Protokollen mit Microsoft Sentinel
  • Verbinden von Syslog-Datenquellen mit Microsoft Sentinel
  • Verbinden von Bedrohungsindikatoren mit Microsoft Sentinel

Erstellen von Erkennungen und Durchführen von Untersuchungen mithilfe von Microsoft Sentinel

  • Bedrohungserkennung mit Microsoft Sentinel-Analysen
  • Verwaltung von Sicherheitsvorfällen in Microsoft Sentinel
  • Reaktion auf Bedrohungen mit Microsoft Sentinel-Playbooks
  • User and Entity Behavior Analytics in Microsoft Sentinel
  • Abfragen, Visualisieren und Überwachen von Daten in Microsoft Sentinel

Ausführen von Bedrohungssuche in Microsoft Sentinel

  • Konzepte zur Bedrohungssuche in Microsoft Sentinel
  • Bedrohungssuche mit Microsoft Sentinel
  • Suchen von Bedrohungen mithilfe von Notebooks in Microsoft Sentinel
Sicherheitstechniker und Operations Manager die verschiedene Sicherheitslösungen für ihre... mehr

Sicherheitstechniker und Operations Manager die verschiedene Sicherheitslösungen für ihre Umgebung einsetzen.

SC-200 Microsoft Security Operations Analyst mehr

SC-200 Microsoft Security Operations Analyst