Formation : Microsoft Security Operations Analyst

Ref. SC-200T00
Durée :
4
 jours
Examen :
Optionnel
Niveau :
Intermédiaire

Description

Dans ce cours officiel Microsoft de 4 jours, découvrez comment enquêter, répondre et rechercher les menaces à l’aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce cours, vous apprendrez comment atténuer les cybermenaces à l’aide de ces technologies. Plus précisément, vous allez configurer et utiliser Azure Sentinel et utiliser Kusto Query Language (KQL) pour effectuer la détection, l’analyse et la création de rapports.

Profils des participants

  • Analystes sécurité
  • Ingénieurs sécurité

Objectifs

  • Expliquez comment Microsoft Defender for Endpoint peut remédier aux risques dans votre environnement
  • Créer un environnement Microsoft Defender for Endpoint
  • Configurer les règles de réduction de la surface d’attaque sur les appareils Windows 10
  • Effectuer des actions sur un appareil à l’aide de Microsoft Defender for Endpoint
  • Examiner les domaines et les adresses IP dans Microsoft Defender for Endpoint
  • Examiner les comptes d’utilisateurs dans Microsoft Defender for Endpoint
  • Configurer les paramètres d’alerte dans Microsoft Defender for Endpoint
  • Expliquez comment le paysage des menaces évolue
  • Effectuer une recherche avancée dans Microsoft 365 Defender
  • Gérer les incidents dans Microsoft 365 Defender
  • Expliquez comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement.
  • Examiner les alertes DLP dans Microsoft Cloud App Security
  • Expliquez les types d’actions que vous pouvez entreprendre dans un dossier de gestion des risques internes.
  • Configurer l’approvisionnement automatique dans Azure Defender
  • Corriger les alertes dans Azure Defender
  • Construire des instructions KQL
  • Filtrer les recherches en fonction de l’heure de l’événement, de la gravité, du domaine et d’autres données pertinentes à l’aide de KQL
  • Extraire des données de champs de chaîne non structurés à l’aide de KQL
  • Gérer un espace de travail Azure Sentinel
  • Utilisez KQL pour accéder à la liste de surveillance dans Azure Sentinel
  • Gérer les indicateurs de menace dans Azure Sentinel
  • Expliquer les différences de format d’événement commun et de connecteur Syslog dans Azure Sentinel
  • Connectez les machines virtuelles Azure Windows à Azure Sentinel
  • Configurer l’agent Log Analytics pour collecter les événements Sysmon
  • Créer de nouvelles règles et requêtes d’analyse à l’aide de l’assistant de règle d’analyse
  • Créez un playbook pour automatiser une réponse à un incident
  • Utilisez des requêtes pour rechercher les menaces
  • Observez les menaces au fil du temps avec livestream

Connaissances Préalables

  • Compréhension de base de Microsoft 365
  • Compréhension fondamentale des produits de sécurité, de conformité et d’identité Microsoft
  • Compréhension intermédiaire de Windows 10
  • Familiarité avec les services Azure, en particulier Azure SQL Database et Azure Storage
  • Connaissance des machines virtuelles Azure et des réseaux virtuels
  • Compréhension de base des concepts de script.

Contenu du cours

Module 1 : Atténuer les menaces à l’aide de Microsoft Defender for Endpoint

  • Leçon 1 : Protégez-vous contre les menaces avec Microsoft Defender for Endpoint
  • Leçon 2 : Déployer l’environnement Microsoft Defender for Endpoint
  • Leçon 3 : Implémenter les améliorations de sécurité de Windows 10 avec Microsoft Defender for Endpoint
  • Leçon 4 : Gérer les alertes et les incidents dans Microsoft Defender for Endpoint
  • Leçon 5 : Effectuer des enquêtes sur les appareils dans Microsoft Defender for Endpoint
  • Leçon 6 : Effectuer des actions sur un appareil à l’aide de Microsoft Defender for Endpoint
  • Leçon 7 : Effectuer des enquêtes sur les preuves et les entités à l’aide de Microsoft Defender for Endpoint
  • Leçon 8 : Configurer et gérer l’automatisation à l’aide de Microsoft Defender for Endpoint
  • Leçon 9 : Configurer les alertes et les détections dans Microsoft Defender for Endpoint
  • Leçon 10 : Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender for Endpoint

Module 2 : Atténuer les menaces à l’aide de Microsoft 365 Defender

  • Leçon 1 : Introduction à la protection contre les menaces avec Microsoft 365
  • Leçon 2 : Atténuer les incidents à l’aide de Microsoft 365 Defender
  • Leçon 3 : Protéger vos identités avec Azure AD Identity Protection
  • Leçon 4 : Remédier aux risques avec Microsoft Defender pour Office 365
  • Leçon 5 : Protéger votre environnement avec Microsoft Defender for Identity
  • Leçon 6 : Sécuriser vos applications et services cloud avec Microsoft Cloud App Security
  • Leçon 7 : Répondre aux alertes de prévention de la perte de données à l’aide de Microsoft 365
  • Leçon 8 : Gérer les risques internes dans Microsoft 365

Module 3 : Atténuer les menaces à l’aide d’Azure Defender

  • Leçon 1 : Planifier les protections de la charge de travail cloud à l’aide d’Azure Defender
  • Leçon 2 : Expliquer les protections de la charge de travail cloud dans Azure Defender
  • Leçon 3 : Connecter les actifs Azure à Azure Defender
  • Leçon 4 : Connecter des ressources non-Azure à Azure Defender
  • Leçon 5 : Corriger les alertes de sécurité à l’aide d’Azure Defender

Module 4 : Créer des requêtes pour Azure Sentinel à l’aide du langage de requête Kusto (KQL)

  • Leçon 1 : Construire des instructions KQL pour Azure Sentinel
  • Leçon 2 : Analyser les résultats des requêtes à l’aide de KQL
  • Leçon 3 : Créer des instructions multi-tables à l’aide de KQL
  • Leçon 4 : Utilisation des données dans Azure Sentinel à l’aide du langage de requête Kusto

Module 5 : Configurer votre environnement Azure Sentinel

  • Leçon 1 : Introduction à Azure Sentinel
  • Leçon 2 : Créer et gérer des espaces de travail Azure Sentinel
  • Leçon 3 : Interroger les journaux dans Azure Sentinel
  • Leçon 4 : Utiliser des listes de surveillance dans Azure Sentinel
  • Leçon 5 : Utiliser l’intelligence des menaces dans Azure Sentinel

Module 6 : Connecter les journaux à Azure Sentinel

  • Leçon 1 : Connecter des données à Azure Sentinel à l’aide de connecteurs de données
  • Leçon 2 : Connecter les services Microsoft à Azure Sentinel
  • Leçon 3 : Connecter Microsoft 365 Defender à Azure Sentinel
  • Leçon 4 : Connecter les hôtes Windows à Azure Sentinel
  • Leçon 5 : Connecter les journaux du format d’événement commun à Azure Sentinel
  • Leçon 6 : Connecter les sources de données Syslog à Azure Sentinel
  • Leçon 7 : Connecter les indicateurs de menace à Azure Sentinel

Module 7 : Créer des détections et effectuer des investigations à l’aide d’Azure Sentinel

  • Leçon 1 : Détection des menaces avec l’analyse Azure Sentinel
  • Leçon 2 : Réponse aux menaces avec les playbooks Azure Sentinel
  • Leçon 3 : Gestion des incidents de sécurité dans Azure Sentinel
  • Leçon 4 : Utiliser l’analyse du comportement des entités dans Azure Sentinel
  • Leçon 5 : Interroger, visualiser et surveiller des données dans Azure Sentinel

Module 8 : Effectuer une recherche de menaces dans Azure Sentinel

  • Leçon 1 : Chasse aux menaces avec Azure Sentinel
  • Leçon 2 : Traquer les menaces à l’aide de blocs-notes dans Azure Sentinel

Documentation

  • Support de cours numérique inclus

Lab / Exercices

Lab 1 : Atténuer les menaces à l’aide de Microsoft Defender for Endpoint

  • Déployer Microsoft Defender for Endpoint
  • Atténuer les attaques à l’aide de Defender for endpoint

Lab 2 : Atténuer les menaces à l’aide de Microsoft 365 Defender

  • Atténuer les attaques avec Microsoft 365 Defender

Lab 3 : Atténuer les menaces à l’aide d’Azure Defender

  • Déployer Azure Defender
  • Atténuer les attaques avec Azure Defender

Lab 4 : Créer des requêtes pour Azure Sentinel à l’aide du langage de requête Kusto (KQL)

  • Construire des instructions KQL de base
  • Analyser les résultats des requêtes à l’aide de KQL
  • Créer des instructions multi-tables à l’aide de KQL
  • Travailler avec des données de chaîne à l’aide d’instructions KQL

Lab 5 : Configurer votre environnement Azure Sentinel

  • Créer un espace de travail Azure Sentinel
  • Créer une liste de surveillance
  • Créer un indicateur de menace

Lab 6 : Connecter les journaux à Azure Sentinel

  • Connecter les services Microsoft à Azure Sentinel
  • Connecter les hôtes Windows à Azure Sentinel
  • Connecter les hôtes Linux à Azure Sentinel
  • Connecter l’intelligence menace à Azure Sentinel

Lab 7 : Créer des détections et effectuer des enquêtes à l’aide d’Azure Sentinel

  • Créer des règles analytiques
  • Modeler les attaques pour définir la logique des règles
  • Atténuer les attaques à l’aide d’Azure Sentinel
  • Créer des classeurs dans Azure Sentinel

Lab 8 : Chasse aux menaces dans Azure Sentinel

  • Chasse aux menaces dans Azure Sentinel
  • Chasse aux menaces à l’aide de carnets

Examen

  • Ce cours prépare à la certification SC-200 : Microsoft Security Operations Analyst. Si vous souhaitez passer cet examen, merci de contacter notre secrétariat qui vous communiquera son prix et s’occupera de toutes les démarches administratives nécessaires pour vous

Cours complémentaires

Financement Temptraining

ITTA est partenaire de Temptraining, le fonds de formation continue pour les travailleurs temporaires. Ce fonds de formation peut subventionner des formations continues pour toute personne qui travaille pour un employeur assujetti à la Convention collective de travail (CCT) Location de services.
Prix de l'inscription
CHF 3'000.-
Inclus dans ce cours
  • Formation dispensée par un formateur certifié
  • 180 jours d’accès aux labs Officiels Microsoft
  • Documentation Officielle au format digital
  • Badge de réussite Officiel Microsoft

lun19Juin(Juin 19)09:00jeu22(Juin 22)17:00VirtuelVirtuel Etiquettes de sessionSC-200T00

lun19Juin(Juin 19)09:00jeu22(Juin 22)17:00Genève, Route des Jeunes 33B, 1227 Carouge Etiquettes de sessionSC-200T00

lun24juil(juil 24)09:00jeu27(juil 27)17:00VirtuelVirtuel Etiquettes de sessionSC-200T00

lun24juil(juil 24)09:00jeu27(juil 27)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionSC-200T00

lun28Aoû(Aoû 28)09:00jeu31(Aoû 31)17:00VirtuelVirtuel Etiquettes de sessionSC-200T00

lun28Aoû(Aoû 28)09:00jeu31(Aoû 31)17:00Genève, Route des Jeunes 33B, 1227 Carouge Etiquettes de sessionSC-200T00

lun02Oct(Oct 2)09:00jeu05(Oct 5)17:00VirtuelVirtuel Etiquettes de sessionSC-200T00

lun02Oct(Oct 2)09:00jeu05(Oct 5)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionSC-200T00

lun06Nov(Nov 6)09:00jeu09(Nov 9)17:00VirtuelVirtuel Etiquettes de sessionSC-200T00

lun06Nov(Nov 6)09:00jeu09(Nov 9)17:00Genève, Route des Jeunes 33B, 1227 Carouge Etiquettes de sessionSC-200T00

lun11Déc(Déc 11)09:00jeu14(Déc 14)17:00VirtuelVirtuel Etiquettes de sessionSC-200T00

lun11Déc(Déc 11)09:00jeu14(Déc 14)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionSC-200T00

Horaires d’ouverture

Du lundi au vendredi, de 8:30 à 18:00.

Contactez-nous

Votre demande

X
X
X
X