SC-200 : Associé analyste des opérations de sécurité Microsoft - Nanfor Philanthropy

€0.00

________________________________________________________________

Cours gratuits disponibles jusqu'au 31/12/24 - Places limitées !

Pour suivre cette formation gratuite, contactez-nous par email : info@nanforiberica.com , téléphone : +34 91 031 66 78, ou WhatsApp : +34 685 60 05 91 .

*Lire au préalable les conditions nécessaires pour accéder à cet avantage précisées ci-dessous.

________________________________________________________________

Descriptif du cours. SC-200 : Associé analyste des opérations de sécurité Microsoft. Cours gratuit

Découvrez comment enquêter, rechercher et répondre aux menaces à l'aide de Microsoft Sentinel, Microsoft Defender pour Cloud et Microsoft 365 Defender. Dans ce cours, vous apprendrez comment atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous configurerez et utiliserez Microsoft Sentinel, ainsi que Kusto Query Language (KQL), pour effectuer la détection, l'analyse et la création de rapports. Le cours est conçu pour les personnes occupant un poste dans les opérations de sécurité et aide les étudiants à se préparer à l'examen SC-200 : Microsoft Security Operations Analyst.

Cours en ligne gratuit avec support asynchrone et Microsoft Applied Skills Labs. Quotas limités !

IMPORTANT - Conditions et justifications à présenter

Vous devez être au chômage et un justificatif de chômage doit être présenté lors de la demande de formation.

Les places sont limitées.

Support de formation : asynchrone

Comme il s'agit de cours entièrement gratuits financés à 100% avec des fonds Nanfor , ils disposent d'un support de formation asynchrone (Consult Forum, ChatGPT basé sur Azure AI, Email, Téléphone, Réseaux Sociaux, pouvant inviter le participant à des sessions ouvertes et à des événements de formation). Si un autre type de soutien est souhaité, il doit être contracté le cas échéant.

Au sein du campus Nanfor, l'étudiant aura accès aux composantes du cours. Le support de formation est asynchrone :

  • Forum de consultation : Les étudiants disposent d'un forum auquel les moniteurs officiels certifiés répondent sous 48 heures. Les forums sont un espace ouvert, organisé par thèmes, où sont discutés et échangés points de vue et informations sur les contenus de cours.
  • ChatGPT basé sur Azure AI : grâce à nos systèmes innovants d'intelligence artificielle, les étudiants pourront rechercher n'importe quel concept et obtenir des réponses immédiates. ChatGPT est disponible sur le campus virtuel de Nanfor et permet aux étudiants d'obtenir des réponses rapides et personnalisées, améliorant ainsi leur expérience d'apprentissage et leur permettant de passer plus de temps à absorber de nouvelles connaissances et compétences.
  • E-mail : L'étudiant est contacté par e-mail pour lui envoyer des messages de soutien et suivre la formation. À son tour, l'étudiant peut nous contacter à :support@nanforiberica.com
  • Téléphone : Grâce au numéro de téléphone +34 91 031 6678, l'étudiant peut se connecter avec le CAU (User Service Center) de 7h00 à 19h00, du lundi au vendredi, sans interruption. Cette attention immédiate est destinée aux requêtes administratives et aux problèmes d'accès aux éléments de cours. Des consultations techniques sur les concepts de cours se font à travers les ressources mentionnées ci-dessus.
  • Réseaux sociaux : grâce à notre nouvelle présence sur Facebook, LinkedIn, Twitter, Instagram et YouTube, nous entendons promouvoir l'échange d'expériences et l'apprentissage entre nos étudiants.
  • Conception de l'agenda : Pendant la période de formation, le participant reçoit un plan de travail hebdomadaire avec une description des activités, des tâches, des pratiques et d'autres éléments pour obtenir une expérience unique.

Profil du public

Cours gratuit ayant pour objectif de promouvoir la formation à la certification des étudiants des universités techniques et de la formation professionnelle souhaitant mieux comprendre les technologies Microsoft .

Le rôle d’analyste des opérations de sécurité Microsoft collabore avec les parties prenantes de l’organisation pour protéger les systèmes informatiques de l’organisation. Son objectif est de réduire les risques organisationnels en corrigeant rapidement les attaques actives dans l'environnement, en conseillant sur l'amélioration des procédures de protection contre les menaces et en communiquant les violations des politiques organisationnelles aux parties prenantes concernées. Leurs responsabilités incluent la gestion et la surveillance des menaces et la réponse à celles-ci grâce à différentes solutions de sécurité dans l'environnement. Le rôle consiste principalement à enquêter, détecter et répondre aux menaces à l'aide de Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender et de produits de sécurité tiers. Puisque l’analyste des opérations de sécurité est celui qui exploitera les résultats opérationnels de ces outils, il est également un acteur essentiel dans la configuration et la mise en œuvre de ces technologies.

Objets de cette collection

  • Introduction à la protection contre les menaces Microsoft 365 (6 unités)
  • Atténuation des incidents avec Microsoft 365 Defender (15 unités)
  • Protéger les identités avec Azure AD Identity Protection (5 unités)
  • Corrigez les risques avec Microsoft Defender pour Office 365 (5 unités)
  • Protégez votre environnement avec Microsoft Defender pour Identity (5 unités)
  • Protégez les applications et les services dans le cloud avec Microsoft Defender for Cloud Apps (9 unités)
  • Réponse aux alertes de prévention contre la perte de données à l'aide de Microsoft 365 (6 unités)
  • Gérer les risques internes dans Microsoft Purview (7 unités)
  • Protégez-vous contre les menaces avec Microsoft Defender for Endpoint (4 unités)
  • Déploiement de l'environnement de point de terminaison Microsoft Defender (10 unités)
  • Déployez les améliorations de sécurité Windows avec Microsoft Defender for Endpoint (5 unités)
  • Effectuer des enquêtes sur les appareils dans Microsoft Defender for Endpoint (7 unités)
  • Effectuer des actions sur un appareil avec Microsoft Defender for Endpoint (7 unités)
  • Mener des enquêtes sur les preuves et les entités avec Microsoft Defender for Endpoint (7 unités)
  • Configurer et gérer l'automatisation avec Microsoft Defender for Endpoint (7 unités)
  • Configuration des alertes et des détections dans Microsoft Defender for Endpoint (7 unités)
  • Utilisation de la gestion des vulnérabilités dans Microsoft Defender for Endpoint (6 unités)
  • Protections des charges de travail cloud expliquées dans Microsoft Defender pour le cloud (7 unités)
  • Connectez les ressources Azure à Microsoft Defender pour le cloud (6 unités)
  • Connectez des ressources non-Azure à Microsoft Defender pour Cloud (7 unités)
  • Gestion de la posture de sécurité du cloud (7 unités)
  • Protections des charges de travail cloud expliquées dans Microsoft Defender pour Cloud (13 unités)
  • Correction des alertes de sécurité à l'aide de Microsoft Defender for Cloud (8 unités)
  • Création d'instructions KQL pour Microsoft Sentinel (10 unités)
  • Utiliser KQL pour analyser les résultats des requêtes (7 unités)
  • Utiliser KQL pour créer des instructions multi-tables (5 unités)
  • Travailler avec des données dans Microsoft Sentinel à l'aide du langage de requête Kusto (7 unités)
  • Introduction à Microsoft Sentinel (6 unités)
  • Création et gestion d'espaces de travail Microsoft Sentinel (9 unités)
  • Journaux de requêtes dans Microsoft Sentinel (7 unités)
  • Utilisation de listes de lecture dans Microsoft Sentinel (6 unités)
  • Utilisation des renseignements sur les menaces dans Microsoft Sentinel (6 unités)
  • Connexion de données à Microsoft Sentinel à l'aide de connecteurs de données (6 unités)
  • Connexion des services Microsoft à Microsoft Sentinel (8 unités)
  • Connexion de Microsoft 365 Defender à Microsoft Sentinel (10 unités)
  • Connexion d'hôtes Windows à Microsoft Sentinel (7 unités)
  • Connexion des journaux de format d'événement commun à Microsoft Sentinel (5 unités)
  • Connexion des sources de données Syslog à Microsoft Sentinel (7 unités)
  • Connexion des indicateurs de menace à Microsoft Sentinel (7 unités)
  • Détection des menaces avec l'analyse Microsoft Sentinel (9 unités)
  • Automatisation dans Microsoft Sentinel (5 unités)
  • Répondez aux menaces avec les playbooks Microsoft Sentinel (7 unités)
  • Gestion des incidents de sécurité dans Microsoft Sentinel (7 unités)
  • Identification des menaces avec analyse comportementale (7 unités)
  • Normalisation des données dans Microsoft Sentinel (8 unités)
  • Interroger, afficher et surveiller des données dans Microsoft Sentinel (8 unités)
  • Gestion de contenu dans Microsoft Sentinel (5 unités)
  • Explication des concepts de chasse aux menaces dans Microsoft Sentinel (6 unités)
  • Chasse aux menaces avec Microsoft Sentinel (7 unités)
  • Utilisation de tâches de recherche dans Microsoft Sentinel (5 unités)
  • Rechercher des menaces avec des blocs-notes dans Microsoft Sentinel (7 unités)

    Plan du cours

    Le cours ne dispose pas de laboratoires

    Module 1 : Atténuer les menaces à l'aide de Microsoft Defender for Endpoint

    • Protégez-vous contre les menaces avec Microsoft Defender for Endpoint
    • Déployer l'environnement Microsoft Defender pour Endpoint
    • Implémentez les améliorations de sécurité de Windows 10 avec Microsoft Defender for Endpoint
    • Gérer les alertes et les incidents dans Microsoft Defender for Endpoint
    • Effectuer des enquêtes sur les appareils dans Microsoft Defender for Endpoint
    • Effectuer des actions sur un appareil à l’aide de Microsoft Defender for Endpoint
    • Effectuer des enquêtes sur les preuves et les entités à l'aide de Microsoft Defender for Endpoint
    • Configurer et gérer l'automatisation à l'aide de Microsoft Defender for Endpoint
    • Configurer les alertes et les détections dans Microsoft Defender pour Endpoint
    • Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender pour point de terminaison

    Module 2

    • Introduction à la protection contre les menaces avec Microsoft 365
    • Atténuer les incidents à l'aide de Microsoft 365 Defender
    • Protégez vos identités avec Azure AD Identity Protection
    • Corrigez les risques avec Microsoft Defender pour Office 365
    • Protégez votre environnement avec Microsoft Defender pour Identity
    • Sécurisez vos applications et services cloud avec Microsoft Cloud App Security
    • Répondez aux alertes de prévention contre la perte de données à l’aide de Microsoft 365
    • Gérer les risques internes dans Microsoft 365

    Module 3

    • Planifiez la protection des charges de travail cloud à l’aide d’Azure Defender
    • Expliquer les protections des charges de travail cloud dans Azure Defender
    • Connecter les actifs Azure à Azure Defender
    • Connecter des ressources non-Azure à Azure Defender
    • Corriger les alertes de sécurité à l’aide d’Azure Defender

    Module 4 : Créer des requêtes pour Azure Sentinel à l'aide de Kusto Query Language (KQL)

    • Construire des instructions KQL pour Azure Sentinel
    • Analyser les résultats des requêtes à l'aide de KQL
    • Créer des instructions multi-tables à l'aide de KQL
    • Travailler avec des données dans Azure Sentinel à l'aide du langage de requête Kusto

    Module 5 : Configurer votre environnement Azure Sentinel

    • Présentation d'Azure Sentinel
    • Créer et gérer des espaces de travail Azure Sentinel
    • Journaux de requêtes dans Azure Sentinel
    • Utiliser des listes de surveillance dans Azure Sentinel
    • Utiliser les renseignements sur les menaces dans Azure Sentinel

    Module 6 : Connecter les journaux à Azure Sentinel

    • Connecter les données à Azure Sentinel à l'aide de connecteurs de données
    • Connecter les services Microsoft à Azure Sentinel
    • Connecter Microsoft 365 Defender à Azure Sentinel
    • Connecter les hôtes Windows à Azure Sentinel
    • Connecter les journaux au format d’événement commun à Azure Sentinel
    • Connecter les sources de données Syslog à Azure Sentinel
    • Connecter les indicateurs de menace à Azure Sentinel

    Module 7 : Créer des détections et effectuer des enquêtes à l'aide d'Azure Sentinel

    • Détection des menaces avec Azure Sentinel Analytics
    • Réponse aux menaces avec les playbooks Azure Sentinel
    • Gestion des incidents de sécurité dans Azure Sentinel
    • Utiliser l’analyse du comportement des entités dans Azure Sentinel
    • Interroger, visualiser et surveiller des données dans Azure Sentinel

    Module 8 : Effectuer une recherche des menaces dans Azure Sentinel

    • Chasse aux menaces avec Azure Sentinel
    • Rechercher les menaces à l'aide de notebooks dans Azure Sentinel

    Exigences

    Quelles exigences avez-vous ? Leur demandera-t-on des informations ?

    De plus, il est recommandé d'avoir :

    • Connaissance de base de Microsoft 365
    • Compréhension de base des produits Microsoft d'identité, de conformité et de sécurité
    • Connaissance intermédiaire de Microsoft Windows
    • Connaissance des services Azure, notamment Azure SQL Database et Azure Storage
    • Familiarité avec les machines virtuelles et les réseaux virtuels Azure
    • Connaissance de base des concepts de script

    Langue

    • Cours : anglais/espagnol