
Corso Microsoft Security Operations Analyst SC-200
PANORAMICA

Corso di preparazione al conseguimento della
Certificazione Microsoft Security Operations Analyst Associate
Esame SC-200
Contattaci ora per ricevere tutti i dettagli e per richiedere, senza alcun impegno, di parlare direttamente con uno dei nostri Docenti CLICCA QUI.
Oppure chiamaci subito al nostro numero verde 800-177596.
OBIETTIVI DEL CORSO
Il Corso SC-200 Microsoft Security Operations Analyst è un programma di formazione specializzato progettato per i partecipanti che desiderano diventare esperti nell’analisi delle operazioni di sicurezza nell’ambito delle soluzioni Microsoft. Questo corso offre ai partecipanti un’opportunità unica di approfondire la loro conoscenza e competenza nel campo della sicurezza informatica, concentrandosi su argomenti quali il monitoraggio, la rilevazione e la risposta alle minacce, la gestione delle vulnerabilità e l’analisi delle informazioni sulla sicurezza.
Durante il corso, i partecipanti esploreranno le diverse soluzioni e servizi offerti da Microsoft per garantire il monitoraggio e l’analisi delle operazioni di sicurezza, come Microsoft Azure Sentinel e Microsoft 365 Defender. Verranno affrontati argomenti quali la progettazione e l’implementazione di strategie di monitoraggio, l’identificazione e la risposta alle minacce e la gestione delle vulnerabilità.
Attraverso lezioni interattive e laboratori pratici, i partecipanti avranno l’opportunità di mettere in pratica le conoscenze acquisite, familiarizzando con gli strumenti e le tecniche utilizzate nell’analisi delle operazioni di sicurezza Microsoft. Gli istruttori esperti saranno a disposizione per offrire consigli, suggerimenti e supporto, assicurando che i partecipanti acquisiscano una comprensione approfondita delle best practice e delle metodologie avanzate utilizzate nell’analisi delle operazioni di sicurezza.
Il corso contribuisce alla preparazione dell’esame di Certificazione Microsoft Security Operations Analyst Associate.
CONTENUTI DEL CORSO
SC-200 Microsoft Security Operations Analyst
Module 1: Mitigate threats using Microsoft 365 Defender
- Introduction to threat protection with Microsoft 365
- Mitigate incidents using Microsoft 365 Defender
- Remediate risks with Microsoft Defender for Office 365
- Microsoft Defender for Identity
- Protect your identities with Azure AD Identity Protection
- Microsoft Defender for Cloud Apps
- Respond to data loss prevention alerts using Microsoft 365
- Manage insider risk in Microsoft 365
- Lab: Mitigate threats using Microsoft 365 Defender
- Explore Microsoft 365 Defender
Module 2: Mitigate threats using Microsoft Defender for Endpoint
- Protect against threats with Microsoft Defender for Endpoint
- Deploy the Microsoft Defender for Endpoint environment
- Implement Windows security enhancements
- Perform device investigations
- Perform actions on a device
- Perform evidence and entities investigations
- Configure and manage automation
- Configure for alerts and detections
- Utilize Threat and Vulnerability Management
- Deploy Microsoft Defender for Endpoint
- Mitigate Attacks using Defender for Endpoint
- Lab: Mitigate threats using Microsoft 365 Defender for Endpoint
Module 3: Mitigate threats using Microsoft Defender for Cloud
- Plan for cloud workload protections using Microsoft Defender for Cloud
- Workload protections in Microsoft Defender for Cloud
- Connect Azure assets to Microsoft Defender for Cloud
- Connect non-Azure resources to Microsoft Defender for Cloud
- Remediate security alerts using Microsoft Defender for Cloud
- Deploy Microsoft Defender for Cloud
- Mitigate Attacks with Microsoft Defender for Cloud
- Lab: Mitigate threats using Microsoft Defender for Cloud
Module 4: Create queries for Microsoft Sentinel using Kusto Query Language (KQL)
- Construct KQL statements for Microsoft Sentinel
- Analyze query results using KQL
- Build multi-table statements using KQL
- Work with string data using KQL statements
- Lab: Create queries for Microsoft Sentinel using Kusto Query Language (KQL)
- Create queries for Microsoft Sentinel using Kusto Query Language (KQL)
Module 5: Configure your Microsoft Sentinel environment
- Introduction to Microsoft Sentinel
- Create and manage Microsoft Sentinel workspaces
- Query logs in Microsoft Sentinel
- Use watchlists in Microsoft Sentinel
- Utilize threat intelligence in Microsoft Sentinel
- Lab: Configure your Microsoft Sentinel environment
- Configure your Microsoft Sentinel environment
Module 6: Connect logs to Microsoft Sentinel
- Connect data to Microsoft Sentinel using data connectors
- Connect Microsoft services to Microsoft Sentinel
- Connect Microsoft 365 Defender to Microsoft Sentinel
- Connect Windows hosts to Microsoft Sentinel
- Connect Common Event Format logs to Microsoft Sentinel
- Connect syslog data sources to Microsoft Sentinel
- Connect threat indicators to Microsoft Sentinel
- Connect data to Microsoft Sentinel using data connectors
- Connect Windows devices to Microsoft Sentinel using data connectors
- Connect Linux hosts to Microsoft Sentinel using data connectors
- Connect Threat intelligence to Microsoft Sentinel using data connectors
- Lab: Connect logs to Microsoft Sentinel
Module 7: Create detections and perform investigations using Microsoft Sentinel
- Threat detection with Microsoft Sentinel analytics
- Security incident management in Microsoft Sentinel
- Threat response with Microsoft Sentinel playbooks
- User and entity behavior analytics in Microsoft Sentinel
- Query, visualize, and monitor data in Microsoft Sentinel
- Activate a Microsoft Security rule
- Create a Playbook
- Create a Scheduled Query
- Understand Detection Modeling
- Conduct attacks
- Create detections
- Investigate incidents
- Create workbooks
- Lab: Create detections and perform investigations using Microsoft Sentinel
Module 8: Perform threat hunting in Microsoft Sentinel
- Threat hunting concepts in Microsoft Sentinel
- Threat hunting with Microsoft Sentinel
- Hunt for threats using notebooks in Microsoft Sentinel
- Perform threat hunting in Microsoft Sentinel
- Threat hunting using notebooks with Microsoft Sentinel
- Lab: Threat hunting in Microsoft Sentinel
TIPOLOGIA DEL CORSO
Corso di Formazione con Docente;
INFRASTRUTTURA LABORATORIALE
Per tutte le tipologie di erogazione, il Corsista può accedere alle attrezzature e ai sistemi presenti nei Nostri laboratori o direttamente presso i data center Microsoft o dei suoi provider autorizzati in modalità remota h24. Ogni partecipante dispone di un accesso per implementare le varie configurazioni avendo così un riscontro pratico e immediato della teoria affrontata. Ecco di seguito alcuni scenari tratti dalle attività laboratoriali:

PREREQUISITI
Si consiglia inoltre la partecipazione al Corso Azure Administrator.
DURATA E FREQUENZA
Durata 4gg;
Varie tipologie di Frequenza Estensiva ed Intensiva.
DOCENTI
I docenti sono Istruttori Certificati Microsoft e in altre tecnologie IT, con anni di esperienza pratica nel settore e nella Formazione.
MODALITÀ DI ISCRIZIONE
Le iscrizioni sono a numero chiuso per garantire ai tutti i partecipanti un servizio eccellente.
L’iscrizione avviene richiedendo di essere contattati dal seguente Link, o contattando la sede al numero verde 800-177596 o inviando una richiesta all’email [email protected].
CALENDARIO
- Corso Microsoft Security Operations Analyst (Formula Intensiva 4gg) – Su richiesta – 09:00 – 17:00