Microsoft Security Operations Analyst

CourseSC-200T00
Course
Introduction

Dans ce cours officiel Microsoft de 4 jours, découvrez comment enquêter, répondre et rechercher les menaces à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce cours, vous apprendrez comment atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous allez configurer et utiliser Azure Sentinel et utiliser Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports.

Objectifs
  • Expliquez comment Microsoft Defender for Endpoint peut remédier aux risques dans votre environnement
  • Créer un environnement Microsoft Defender for Endpoint
  • Configurer les règles de réduction de la surface d'attaque sur les appareils Windows 10
  • Effectuer des actions sur un appareil à l'aide de Microsoft Defender for Endpoint
  • Examiner les domaines et les adresses IP dans Microsoft Defender for Endpoint
  • Examiner les comptes d'utilisateurs dans Microsoft Defender for Endpoint
  • Configurer les paramètres d'alerte dans Microsoft Defender for Endpoint
  • Expliquez comment le paysage des menaces évolue
  • Effectuer une recherche avancée dans Microsoft 365 Defender
  • Gérer les incidents dans Microsoft 365 Defender
  • Expliquez comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement.
  • Examiner les alertes DLP dans Microsoft Cloud App Security
  • Expliquez les types d'actions que vous pouvez entreprendre dans un dossier de gestion des risques internes.
  • Configurer l'approvisionnement automatique dans Azure Defender
  • Corriger les alertes dans Azure Defender
  • Construire des instructions KQL
  • Filtrer les recherches en fonction de l'heure de l'événement, de la gravité, du domaine et d'autres données pertinentes à l'aide de KQL
  • Extraire des données de champs de chaîne non structurés à l'aide de KQL
  • Gérer un espace de travail Azure Sentinel
  • Utilisez KQL pour accéder à la liste de surveillance dans Azure Sentinel
  • Gérer les indicateurs de menace dans Azure Sentinel
  • Expliquer les différences de format d'événement commun et de connecteur Syslog dans Azure Sentinel
  • Connectez les machines virtuelles Azure Windows à Azure Sentinel
  • Configurer l'agent Log Analytics pour collecter les événements Sysmon
  • Créer de nouvelles règles et requêtes d'analyse à l'aide de l'assistant de règle d'analyse
  • Créez un playbook pour automatiser une réponse à un incident
  • Utilisez des requêtes pour rechercher les menaces
  • Observez les menaces au fil du temps avec livestream
Connaissances préalables
  • Compréhension de base de Microsoft 365
  • Compréhension fondamentale des produits de sécurité, de conformité et d'identité Microsoft
  • Compréhension intermédiaire de Windows 10
  • Familiarité avec les services Azure, en particulier Azure SQL Database et Azure Storage
  • Connaissance des machines virtuelles Azure et des réseaux virtuels
  • Compréhension de base des concepts de script.
Contenu du cours

Module 1 : Atténuer les menaces à l'aide de Microsoft Defender for Endpoint

  • Leçon 1 : Protégez-vous contre les menaces avec Microsoft Defender for Endpoint
  • Leçon 2 : Déployer l'environnement Microsoft Defender for Endpoint
  • Leçon 3 : Implémenter les améliorations de sécurité de Windows 10 avec Microsoft Defender for Endpoint
  • Leçon 4 : Gérer les alertes et les incidents dans Microsoft Defender for Endpoint
  • Leçon 5 : Effectuer des enquêtes sur les appareils dans Microsoft Defender for Endpoint
  • Leçon 6 : Effectuer des actions sur un appareil à l'aide de Microsoft Defender for Endpoint
  • Leçon 7 : Effectuer des enquêtes sur les preuves et les entités à l'aide de Microsoft Defender for Endpoint
  • Leçon 8 : Configurer et gérer l'automatisation à l'aide de Microsoft Defender for Endpoint
  • Leçon 9 : Configurer les alertes et les détections dans Microsoft Defender for Endpoint
  • Leçon 10 : Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender for Endpoint


Module 2 : Atténuer les menaces à l'aide de Microsoft 365 Defender

  • Leçon 1 : Introduction à la protection contre les menaces avec Microsoft 365
  • Leçon 2 : Atténuer les incidents à l'aide de Microsoft 365 Defender
  • Leçon 3 : Protéger vos identités avec Azure AD Identity Protection
  • Leçon 4 : Remédier aux risques avec Microsoft Defender pour Office 365
  • Leçon 5 : Protéger votre environnement avec Microsoft Defender for Identity
  • Leçon 6 : Sécuriser vos applications et services cloud avec Microsoft Cloud App Security
  • Leçon 7 : Répondre aux alertes de prévention de la perte de données à l'aide de Microsoft 365
  • Leçon 8 : Gérer les risques internes dans Microsoft 365


Module 3 : Atténuer les menaces à l'aide d'Azure Defender

  • Leçon 1 : Planifier les protections de la charge de travail cloud à l'aide d'Azure Defender
  • Leçon 2 : Expliquer les protections de la charge de travail cloud dans Azure Defender
  • Leçon 3 : Connecter les actifs Azure à Azure Defender
  • Leçon 4 : Connecter des ressources non-Azure à Azure Defender
  • Leçon 5 : Corriger les alertes de sécurité à l'aide d'Azure Defender


Module 4 : Créer des requêtes pour Azure Sentinel à l'aide du langage de requête Kusto (KQL)

  • Leçon 1 : Construire des instructions KQL pour Azure Sentinel
  • Leçon 2 : Analyser les résultats des requêtes à l'aide de KQL
  • Leçon 3 : Créer des instructions multi-tables à l'aide de KQL
  • Leçon 4 : Utilisation des données dans Azure Sentinel à l'aide du langage de requête Kusto


Module 5 : Configurer votre environnement Azure Sentinel

  • Leçon 1 : Introduction à Azure Sentinel
  • Leçon 2 : Créer et gérer des espaces de travail Azure Sentinel
  • Leçon 3 : Interroger les journaux dans Azure Sentinel
  • Leçon 4 : Utiliser des listes de surveillance dans Azure Sentinel
  • Leçon 5 : Utiliser l'intelligence des menaces dans Azure Sentinel


Module 6 : Connecter les journaux à Azure Sentinel

  • Leçon 1 : Connecter des données à Azure Sentinel à l'aide de connecteurs de données
  • Leçon 2 : Connecter les services Microsoft à Azure Sentinel
  • Leçon 3 : Connecter Microsoft 365 Defender à Azure Sentinel
  • Leçon 4 : Connecter les hôtes Windows à Azure Sentinel
  • Leçon 5 : Connecter les journaux du format d'événement commun à Azure Sentinel
  • Leçon 6 : Connecter les sources de données Syslog à Azure Sentinel
  • Leçon 7 : Connecter les indicateurs de menace à Azure Sentinel


Module 7 : Créer des détections et effectuer des investigations à l'aide d'Azure Sentinel

  • Leçon 1 : Détection des menaces avec l'analyse Azure Sentinel
  • Leçon 2 : Réponse aux menaces avec les playbooks Azure Sentinel
  • Leçon 3 : Gestion des incidents de sécurité dans Azure Sentinel
  • Leçon 4 : Utiliser l'analyse du comportement des entités dans Azure Sentinel
  • Leçon 5 : Interroger, visualiser et surveiller des données dans Azure Sentinel


Module 8 : Effectuer une recherche de menaces dans Azure Sentinel

  • Leçon 1 : Chasse aux menaces avec Azure Sentinel
  • Leçon 2 : Traquer les menaces à l'aide de blocs-notes dans Azure Sentinel
Documentation

Support de cours officiel Microsoft

Examen

Ce cours prépare à l'examen SC-200 : Microsoft Security Operations Analyst

Cocher la case examen dans le tableau des dates de sessions pour l'ajouter à votre commande

Certification

Ce cours fait partie du cursus de certification suivant :

Lab / Exercices

Lab 1 : Atténuer les menaces à l’aide de Microsoft Defender for Endpoint

  • Déployer Microsoft Defender for Endpoint
  • Atténuer les attaques à l’aide de Defender for endpoint


Lab 2 : Atténuer les menaces à l’aide de Microsoft 365 Defender

  • Atténuer les attaques avec Microsoft 365 Defender


Lab 3 : Atténuer les menaces à l’aide d’Azure Defender

  • Déployer Azure Defender
  • Atténuer les attaques avec Azure Defender


Lab 4 : Créer des requêtes pour Azure Sentinel à l’aide du langage de requête Kusto (KQL)

  • Construire des instructions KQL de base
  • Analyser les résultats des requêtes à l’aide de KQL
  • Créer des instructions multi-tables à l'aide de KQL
  • Travailler avec des données de chaîne à l'aide d'instructions KQL


Lab 5 : Configurer votre environnement Azure Sentinel

  • Créer un espace de travail Azure Sentinel
  • Créer une liste de surveillance
  • Créer un indicateur de menace


Lab 6 : Connecter les journaux à Azure Sentinel

  • Connecter les services Microsoft à Azure Sentinel
  • Connecter les hôtes Windows à Azure Sentinel
  • Connecter les hôtes Linux à Azure Sentinel
  • Connecter l’intelligence menace à Azure Sentinel


Lab 7 : Créer des détections et effectuer des enquêtes à l’aide d’Azure Sentinel

  • Créer des règles analytiques
  • Modeler les attaques pour définir la logique des règles
  • Atténuer les attaques à l’aide d’Azure Sentinel
  • Créer des classeurs dans Azure Sentinel


Lab 8 : Chasse aux menaces dans Azure Sentinel

  • Chasse aux menaces dans Azure Sentinel
  • Chasse aux menaces à l’aide de carnets
Formation complémentaire

Complétez votre cursus en suivant les formations complémentaires suivantes :

Classe présentielle

  • SC-200T00
  • 4 jours
  • Campus Genève / Lausanne
  • CHF 3'100.00

Autres formats

Sur-mesure

Classe virtuelle

  • 4 jours
  • CHF 3'100.00

Vous n'avez pas trouvé votre date ou votre lieux

Si vous avez des besoins spécifiques, nous organiserons une session adaptée.

Contactez-nous

Choisir une date