Dans ce cours officiel Microsoft de 4 jours, découvrez comment enquêter, répondre et rechercher les menaces à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce cours, vous apprendrez comment atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous allez configurer et utiliser Azure Sentinel et utiliser Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports.
- Expliquez comment Microsoft Defender for Endpoint peut remédier aux risques dans votre environnement
- Créer un environnement Microsoft Defender for Endpoint
- Configurer les règles de réduction de la surface d'attaque sur les appareils Windows 10
- Effectuer des actions sur un appareil à l'aide de Microsoft Defender for Endpoint
- Examiner les domaines et les adresses IP dans Microsoft Defender for Endpoint
- Examiner les comptes d'utilisateurs dans Microsoft Defender for Endpoint
- Configurer les paramètres d'alerte dans Microsoft Defender for Endpoint
- Expliquez comment le paysage des menaces évolue
- Effectuer une recherche avancée dans Microsoft 365 Defender
- Gérer les incidents dans Microsoft 365 Defender
- Expliquez comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement.
- Examiner les alertes DLP dans Microsoft Cloud App Security
- Expliquez les types d'actions que vous pouvez entreprendre dans un dossier de gestion des risques internes.
- Configurer l'approvisionnement automatique dans Azure Defender
- Corriger les alertes dans Azure Defender
- Construire des instructions KQL
- Filtrer les recherches en fonction de l'heure de l'événement, de la gravité, du domaine et d'autres données pertinentes à l'aide de KQL
- Extraire des données de champs de chaîne non structurés à l'aide de KQL
- Gérer un espace de travail Azure Sentinel
- Utilisez KQL pour accéder à la liste de surveillance dans Azure Sentinel
- Gérer les indicateurs de menace dans Azure Sentinel
- Expliquer les différences de format d'événement commun et de connecteur Syslog dans Azure Sentinel
- Connectez les machines virtuelles Azure Windows à Azure Sentinel
- Configurer l'agent Log Analytics pour collecter les événements Sysmon
- Créer de nouvelles règles et requêtes d'analyse à l'aide de l'assistant de règle d'analyse
- Créez un playbook pour automatiser une réponse à un incident
- Utilisez des requêtes pour rechercher les menaces
- Observez les menaces au fil du temps avec livestream
- Compréhension de base de Microsoft 365
- Compréhension fondamentale des produits de sécurité, de conformité et d'identité Microsoft
- Compréhension intermédiaire de Windows 10
- Familiarité avec les services Azure, en particulier Azure SQL Database et Azure Storage
- Connaissance des machines virtuelles Azure et des réseaux virtuels
- Compréhension de base des concepts de script.
Module 1 : Atténuer les menaces à l'aide de Microsoft Defender for Endpoint
- Leçon 1 : Protégez-vous contre les menaces avec Microsoft Defender for Endpoint
- Leçon 2 : Déployer l'environnement Microsoft Defender for Endpoint
- Leçon 3 : Implémenter les améliorations de sécurité de Windows 10 avec Microsoft Defender for Endpoint
- Leçon 4 : Gérer les alertes et les incidents dans Microsoft Defender for Endpoint
- Leçon 5 : Effectuer des enquêtes sur les appareils dans Microsoft Defender for Endpoint
- Leçon 6 : Effectuer des actions sur un appareil à l'aide de Microsoft Defender for Endpoint
- Leçon 7 : Effectuer des enquêtes sur les preuves et les entités à l'aide de Microsoft Defender for Endpoint
- Leçon 8 : Configurer et gérer l'automatisation à l'aide de Microsoft Defender for Endpoint
- Leçon 9 : Configurer les alertes et les détections dans Microsoft Defender for Endpoint
- Leçon 10 : Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender for Endpoint
Module 2 : Atténuer les menaces à l'aide de Microsoft 365 Defender
- Leçon 1 : Introduction à la protection contre les menaces avec Microsoft 365
- Leçon 2 : Atténuer les incidents à l'aide de Microsoft 365 Defender
- Leçon 3 : Protéger vos identités avec Azure AD Identity Protection
- Leçon 4 : Remédier aux risques avec Microsoft Defender pour Office 365
- Leçon 5 : Protéger votre environnement avec Microsoft Defender for Identity
- Leçon 6 : Sécuriser vos applications et services cloud avec Microsoft Cloud App Security
- Leçon 7 : Répondre aux alertes de prévention de la perte de données à l'aide de Microsoft 365
- Leçon 8 : Gérer les risques internes dans Microsoft 365
Module 3 : Atténuer les menaces à l'aide d'Azure Defender
- Leçon 1 : Planifier les protections de la charge de travail cloud à l'aide d'Azure Defender
- Leçon 2 : Expliquer les protections de la charge de travail cloud dans Azure Defender
- Leçon 3 : Connecter les actifs Azure à Azure Defender
- Leçon 4 : Connecter des ressources non-Azure à Azure Defender
- Leçon 5 : Corriger les alertes de sécurité à l'aide d'Azure Defender
Module 4 : Créer des requêtes pour Azure Sentinel à l'aide du langage de requête Kusto (KQL)
- Leçon 1 : Construire des instructions KQL pour Azure Sentinel
- Leçon 2 : Analyser les résultats des requêtes à l'aide de KQL
- Leçon 3 : Créer des instructions multi-tables à l'aide de KQL
- Leçon 4 : Utilisation des données dans Azure Sentinel à l'aide du langage de requête Kusto
Module 5 : Configurer votre environnement Azure Sentinel
- Leçon 1 : Introduction à Azure Sentinel
- Leçon 2 : Créer et gérer des espaces de travail Azure Sentinel
- Leçon 3 : Interroger les journaux dans Azure Sentinel
- Leçon 4 : Utiliser des listes de surveillance dans Azure Sentinel
- Leçon 5 : Utiliser l'intelligence des menaces dans Azure Sentinel
Module 6 : Connecter les journaux à Azure Sentinel
- Leçon 1 : Connecter des données à Azure Sentinel à l'aide de connecteurs de données
- Leçon 2 : Connecter les services Microsoft à Azure Sentinel
- Leçon 3 : Connecter Microsoft 365 Defender à Azure Sentinel
- Leçon 4 : Connecter les hôtes Windows à Azure Sentinel
- Leçon 5 : Connecter les journaux du format d'événement commun à Azure Sentinel
- Leçon 6 : Connecter les sources de données Syslog à Azure Sentinel
- Leçon 7 : Connecter les indicateurs de menace à Azure Sentinel
Module 7 : Créer des détections et effectuer des investigations à l'aide d'Azure Sentinel
- Leçon 1 : Détection des menaces avec l'analyse Azure Sentinel
- Leçon 2 : Réponse aux menaces avec les playbooks Azure Sentinel
- Leçon 3 : Gestion des incidents de sécurité dans Azure Sentinel
- Leçon 4 : Utiliser l'analyse du comportement des entités dans Azure Sentinel
- Leçon 5 : Interroger, visualiser et surveiller des données dans Azure Sentinel
Module 8 : Effectuer une recherche de menaces dans Azure Sentinel
- Leçon 1 : Chasse aux menaces avec Azure Sentinel
- Leçon 2 : Traquer les menaces à l'aide de blocs-notes dans Azure Sentinel
Support de cours officiel Microsoft
Ce cours prépare à l'examen SC-200 : Microsoft Security Operations Analyst
Cocher la case examen dans le tableau des dates de sessions pour l'ajouter à votre commande
Ce cours fait partie du cursus de certification suivant :
Lab 1 : Atténuer les menaces à l’aide de Microsoft Defender for Endpoint
- Déployer Microsoft Defender for Endpoint
- Atténuer les attaques à l’aide de Defender for endpoint
Lab 2 : Atténuer les menaces à l’aide de Microsoft 365 Defender
- Atténuer les attaques avec Microsoft 365 Defender
Lab 3 : Atténuer les menaces à l’aide d’Azure Defender
- Déployer Azure Defender
- Atténuer les attaques avec Azure Defender
Lab 4 : Créer des requêtes pour Azure Sentinel à l’aide du langage de requête Kusto (KQL)
- Construire des instructions KQL de base
- Analyser les résultats des requêtes à l’aide de KQL
- Créer des instructions multi-tables à l'aide de KQL
- Travailler avec des données de chaîne à l'aide d'instructions KQL
Lab 5 : Configurer votre environnement Azure Sentinel
- Créer un espace de travail Azure Sentinel
- Créer une liste de surveillance
- Créer un indicateur de menace
Lab 6 : Connecter les journaux à Azure Sentinel
- Connecter les services Microsoft à Azure Sentinel
- Connecter les hôtes Windows à Azure Sentinel
- Connecter les hôtes Linux à Azure Sentinel
- Connecter l’intelligence menace à Azure Sentinel
Lab 7 : Créer des détections et effectuer des enquêtes à l’aide d’Azure Sentinel
- Créer des règles analytiques
- Modeler les attaques pour définir la logique des règles
- Atténuer les attaques à l’aide d’Azure Sentinel
- Créer des classeurs dans Azure Sentinel
Lab 8 : Chasse aux menaces dans Azure Sentinel
- Chasse aux menaces dans Azure Sentinel
- Chasse aux menaces à l’aide de carnets
Complétez votre cursus en suivant les formations complémentaires suivantes :
Classe présentielle
- SC-200T00
- 4 jours
- Campus Genève / Lausanne
- CHF 3'100.00
Vous n'avez pas trouvé votre date ou votre lieux
Si vous avez des besoins spécifiques, nous organiserons une session adaptée.
Au Jeudi 15 septembre
Au Jeudi 15 septembre
Au Jeudi 13 octobre
Au Jeudi 13 octobre
Au Jeudi 17 novembre
Au Jeudi 17 novembre
Au Jeudi 15 décembre
Au Jeudi 15 décembre