SC-200: Microsoft Security Operations Analyst Associate - Nanfor Philantropy

¥0.00

________________________________________________________________

Cursos Gratis disponible hasta el 31/12/24 - ¡Cupos limitados!

Para poder realizar esta formación gratuita póngase en contacto con nosotros por correo: info@nanforiberica.comteléfono: +34 91 031 66 78, o WhatsApp: +34 685 60 05 91.

*Previamente lea las condiciones necesarias para acceder a este beneficio especificadas más abajo.

________________________________________________________________

Descripción del curso. SC-200: Microsoft Security Operations Analyst Associate. Curso gratis

Aprenda a investigar y buscar amenazas, y a responder a ellas, mediante Microsoft Sentinel, Microsoft Defender for Cloud y Microsoft 365 Defender. En este curso aprenderá a mitigar ciberamenazas mediante estas tecnologías. En concreto, configurará y usará Microsoft Sentinel, así como el lenguaje de consulta Kusto (KQL), para realizar la detección, el análisis y la generación de informes. El curso se diseñó para personas que desempeñan un rol de trabajo de operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Microsoft Security Operations Analyst.

Curso online gratuito con soporte Asíncrono y Labs de Microsoft Applied Skills. ¡Cupos limitados!

IMPORTANTE - Condiciones y justificaciones a presentar

Se deberá ser desempleado y se deberá presentar un justificante de situación de desempleo al momento de solicitar la formación.

Los cupos son limitados.

 

Soporte de formación: Asíncrono

Al tratarse de cursos completamente gratuitos financiados al 100% con fondos de Nanfor, poseen un soporte de formación asíncrono (Foro de consultas, ChatGPT basado en Azure AI, E-mail, Teléfono, Redes Sociales, pudiendo invitar al participante a sesiones abiertas y a eventos formativos). Si se deseara otro tipo de soporte se debería contratar en su caso.

Dentro del campus de Nanfor el alumno tendrá acceso a los componentes del curso. El soporte de la formación es asíncrono:

  • Foro de consultas: Los alumnos disponen de un foro que responden lo instructores certificados oficiales en un plazo de 48 horas. Los foros son un espacio abierto, que se organiza por temáticas, donde se tratan e intercambian puntos de vista e información sobre los contenidos de los cursos.
  • ChatGPT basado en Azure AI: A través de nuestros novedosos sistemas de Inteligencia Artificial los alumnos podrán buscar cualquier concepto y obtener respuestas de forma inmediatas. El chatGPT se encuentra disponible en el campus virtual de Nanfor y permite a los estudiantes obtener respuestas rápidas y personalizadas, lo que mejora su experiencia de aprendizaje y les permite dedicar más tiempo a la absorción de nuevos conocimientos y habilidades.
  • E-mail: Se contacta al alumno vía e-mail para enviarle mensajes de apoyo y realizar seguimiento de la formación. A su vez el alumno puede contactarnos a: soporte@nanforiberica.com
  • Teléfono: A través del teléfono +34 91 031 6678 el alumno puede conectar con el CAU (Centro de Atención al Usuario) en horarios de 7.00 a 19.00 horas de lunes a viernes ininterrumpidos. Esta atención inmediata están destinadas para consultas administrativas y para problemas de acceso a los elementos del curso. Las consultas técnicas sobre conceptos del curso se realizan a través de los recursos mencionados anteriormente.
  • Redes Sociales: A través de nuestra nueva presencia en Facebook, LinkedIn, Twitter, Instagram y YouTube pretendemos promover el intercambio de experiencias y de aprendizaje entre nuestros alumnos.
  • Diseño de agenda: Durante el periodo de formación se envía al participante un plan de trabajo por semanas con la descripción de actividades, tareas, prácticas y resto de componentes para obtener una experiencia única.

 

Perfil del público

Curso gratuito con el objetivo de promovemos la formación para la certificación de alumnos de Universidades Técnicas y de formación profesional que quieran conocer mejor las tecnologías de Microsoft.

El rol Microsoft Security Operations Analyst colabora con las partes interesadas de la organización para proteger los sistemas de tecnología de la información de la organización. Su objetivo es reducir los riesgos de la organización mediante la corrección rápida de ataques activos en el entorno, el asesoramiento sobre mejoras de los procedimientos de protección contra amenazas y la comunicación de las infracciones de directivas de la organización a las partes interesadas pertinentes. Entre sus responsabilidades están la administración y la supervisión de amenazas y la respuesta a estas mediante diferentes soluciones de seguridad en el entorno. El rol se ocupa principalmente de investigar y detectar amenazas, así como de responder a ellas, mediante Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender y productos de seguridad de terceros. Dado que el analista de operaciones de seguridad es quien va a hacer uso de los resultados operativos de estas herramientas, también es una parte interesada fundamental en la configuración e implementación de estas tecnologías.

 

Elementos de esta colección

  • Introducción a la protección contra amenazas de Microsoft 365 (6 Unidades)
  • Mitigación de incidentes con Microsoft 365 Defender (15 Unidades)
  • Protección de las identidades con Azure AD Identity Protection (5 Unidades)
  • Remediate risks with Microsoft Defender for Office 365 (5 Unidades)
  • Protege tu entorno con Microsoft Defender for Identity (5 Unidades)
  • Proteger las aplicaciones y servicios en la nube con Microsoft Defender for Cloud Apps (9 Unidades)
  • Respuesta a las alertas de prevención de pérdida de datos mediante Microsoft 365 (6 Unidades)
  • Manage insider risk in Microsoft Purview (7 Unidades)
  • Protect against threats with Microsoft Defender for Endpoint (4 Unidades)
  • Implementación del entorno de Microsoft Defender para punto de conexión (10 Unidades)
  • Implementación de mejoras de seguridad de Windows con Microsoft Defender para punto de conexión (5 Unidades)
  • Realización de investigaciones de dispositivos en Microsoft Defender para punto de conexión (7 Unidades)
  • Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión (7 Unidades)
  • Llevar a cabo investigaciones sobre evidencias y entidades con Microsoft Defender para punto de conexión (7 Unidades)
  • Configuración y administración de la automatización con Microsoft Defender para punto de conexión (7 Unidades)
  • Configuración de alertas y detecciones en Microsoft Defender para punto de conexión (7 Unidades)
  • Uso de Administración de vulnerabilidades en Microsoft Defender para punto de conexión (6 Unidades)
  • Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube (7 Unidades)
  • Conexión de recursos de Azure a Microsoft Defender para la nube (6 Unidades)
  • Conexión de recursos que no son de Azure a Microsoft Defender for Cloud (7 Unidades)
  • Administración de la posición de seguridad en la nube (7 Unidades)
  • Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender for Cloud (13 Unidades)
  • Corrección de alertas de seguridad mediante Microsoft Defender for Cloud (8 Unidades)
  • Construcción de instrucciones KQL para Microsoft Sentinel (10 Unidades)
  • Uso de KQL para analizar los resultados de consultas (7 Unidades)
  • Uso de KQL para crear instrucciones de varias tablas (5 Unidades)
  • Trabajo con datos en Microsoft Sentinel mediante el lenguaje de consulta Kusto (7 Unidades)
  • Introducción a Microsoft Sentinel (6 Unidades)
  • Creación y administración de áreas de trabajo de Microsoft Sentinel (9 Unidades)
  • Registros de consulta en Microsoft Sentinel (7 Unidades)
  • Uso de listas de reproducción en Microsoft Sentinel (6 Unidades)
  • Uso de la inteligencia sobre amenazas en Microsoft Sentinel (6 Unidades)
  • Conexión de datos a Microsoft Sentinel mediante conectores de datos (6 Unidades)
  • Conexión de servicios Microsoft a Microsoft Sentinel (8 Unidades)
  • Conexión de Microsoft 365 Defender a Microsoft Sentinel (10 Unidades)
  • Conexión de hosts de Windows a Microsoft Sentinel (7 Unidades)
  • Conexión de registros de formato de evento común a Microsoft Sentinel (5 Unidades)
  • Conexión de orígenes de datos Syslog a Microsoft Sentinel (7 Unidades)
  • Conexión de indicadores de amenazas a Microsoft Sentinel (7 Unidades)
  • Detección de amenazas con análisis de Microsoft Sentinel (9 Unidades)
  • Automatización en Microsoft Sentinel (5 Unidades)
  • Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel (7 Unidades)
  • Administración de incidentes de seguridad en Microsoft Sentinel (7 Unidades)
  • Identificación de amenazas con Análisis de comportamiento (7 Unidades)
  • Normalización de datos en Microsoft Sentinel (8 Unidades)
  • Consulta, visualización y supervisión de datos en Microsoft Sentinel (8 Unidades)
  • Administración de contenido en Microsoft Sentinel (5 Unidades)
  • Explicación de los conceptos de búsqueda de amenazas en Microsoft Sentinel (6 Unidades)
  • Búsqueda de amenazas con Microsoft Sentinel (7 Unidades)
  • Uso de trabajos de búsqueda en Microsoft Sentinel (5 Unidades)
  • Búsqueda de amenazas con cuadernos en Microsoft Sentinel (7 Unidades)

     

    Esquema del curso

    El curso no posee Laboratorios 

    Module 1: Mitigate threats using Microsoft Defender for Endpoint

    • Protect against threats with Microsoft Defender for Endpoint
    • Deploy the Microsoft Defender for Endpoint environment
    • Implement Windows 10 security enhancements with Microsoft Defender for Endpoint
    • Manage alerts and incidents in Microsoft Defender for Endpoint
    • Perform device investigations in Microsoft Defender for Endpoint
    • Perform actions on a device using Microsoft Defender for Endpoint
    • Perform evidence and entities investigations using Microsoft Defender for Endpoint
    • Configure and manage automation using Microsoft Defender for Endpoint
    • Configure for alerts and detections in Microsoft Defender for Endpoint
    • Utilize Threat and Vulnerability Management in Microsoft Defender for Endpoint

    Module 2

    • Introduction to threat protection with Microsoft 365
    • Mitigate incidents using Microsoft 365 Defender
    • Protect your identities with Azure AD Identity Protection
    • Remediate risks with Microsoft Defender for Office 365
    • Safeguard your environment with Microsoft Defender for Identity
    • Secure your cloud apps and services with Microsoft Cloud App Security
    • Respond to data loss prevention alerts using Microsoft 365
    • Manage insider risk in Microsoft 365

    Module 3

    • Plan for cloud workload protections using Azure Defender
    • Explain cloud workload protections in Azure Defender
    • Connect Azure assets to Azure Defender
    • Connect non-Azure resources to Azure Defender
    • Remediate security alerts using Azure Defender

    Module 4: Create queries for Azure Sentinel using Kusto Query Language (KQL)

    • Construct KQL statements for Azure Sentinel
    • Analyze query results using KQL
    • Build multi-table statements using KQL
    • Work with data in Azure Sentinel using Kusto Query Language

    Module 5: Configure your Azure Sentinel environment

    • Introduction to Azure Sentinel
    • Create and manage Azure Sentinel workspaces
    • Query logs in Azure Sentinel
    • Use watchlists in Azure Sentinel
    • Utilize threat intelligence in Azure Sentinel

    Module 6: Connect logs to Azure Sentinel

    • Connect data to Azure Sentinel using data connectors
    • Connect Microsoft services to Azure Sentinel
    • Connect Microsoft 365 Defender to Azure Sentinel
    • Connect Windows hosts to Azure Sentinel
    • Connect Common Event Format logs to Azure Sentinel
    • Connect syslog data sources to Azure Sentinel
    • Connect threat indicators to Azure Sentinel

    Module 7: Create detections and perform investigations using Azure Sentinel

    • Threat detection with Azure Sentinel analytics
    • Threat response with Azure Sentinel playbooks
    • Security incident management in Azure Sentinel
    • Use entity behavior analytics in Azure Sentinel
    • Query, visualize, and monitor data in Azure Sentinel

    Module 8: Perform threat hunting in Azure Sentinel

    • Threat hunting with Azure Sentinel
    • Hunt for threats using notebooks in Azure Sentinel

     

    Requisitos

    ¿Que requisitos vas? ¿Se les solicitará información?

    Además se recomienda poseer:

    • Conocimientos básicos de Microsoft 365
    • Conocimientos básicos de los productos de identidad, cumplimiento normativo y seguridad de Microsoft
    • Conocimiento intermedio de Microsoft Windows
    • Conocimientos sobre los servicios de Azure, en particular Azure SQL Database y Azure Storage
    • Familiaridad con las máquinas virtuales de Azure y las redes virtuales
    • Conocimientos básicos de los conceptos de scripting

     

    Idioma

    • Curso: Inglés/Español