SC-200 Microsoft Security Operations Analyst

Icono Duración del curso
Duración del curso
35 horas
Lugar de impartición
Madrid / Online
Icono modalidad del curso
Modalidad
Aula Virtual
Icono Fecha del curso
Fecha de inicio
Próximamente
 

Acerca del curso

Aprenda a investigar y buscar amenazas, y a responder a ellas, mediante Microsoft Sentinel, Microsoft Defender for Cloud y Microsoft 365 Defender. En este curso aprenderá a mitigar ciberamenazas mediante estas tecnologías. En concreto, configurará y usará Microsoft Sentinel, así como el lenguaje de consulta Kusto (KQL), para realizar la detección, el análisis y la generación de informes. El curso se diseñó para personas que desempeñan un rol de trabajo de operaciones de seguridad y ayuda a los alumnos a prepararse para el examen SC-200: Microsoft Security Operations Analyst.

Próximas convocatorias

Estamos preparando nuevas convocatorias.
Déjanos tus datos a través del formulario y te avisaremos lo antes posible.

  • Explicar cómo Microsoft Defender para punto de conexión puede corregir los riesgos de su entorno.
  • Administrar un entorno de Microsoft Defender para punto de conexión
  • Configurar reglas de reducción de la superficie expuesta a ataques en dispositivos con Windows
  • Realizar acciones en un dispositivo con Microsoft Defender para punto de conexión
  • Investigar dominios y direcciones IP en Microsoft Defender para punto de conexión
  • Investigar cuentas de usuario en Microsoft Defender para punto de conexión
  • Configurar las opciones de alerta en Microsoft 365 Defender
  • Explicar cómo evoluciona el panorama de amenazas.
  • Realice una búsqueda avanzada en Microsoft 365 Defender
  • Administrar incidentes en Microsoft 365 Defender
  • Explicar cómo Microsoft Defender for Identity puede corregir los riesgos de su entorno.
  • Investigar alertas de DLP en Microsoft Defender for Cloud Apps
  • Explicar los tipos de acciones que puede realizar en un caso de administración de riesgos internos.
  • Configurar el aprovisionamiento automático en Microsoft Defender for Cloud Apps
  • Corregir alertas en Microsoft Defender for Cloud Apps
  • Construir instrucciones KQL
  • Filtrar búsquedas en función de la hora del evento, la gravedad, el dominio y otros datos relevantes mediante KQL
  • Extraer datos de campos de cadena no estructurados usando KQL.
  • Administrar un área de trabajo de Microsoft Sentinel
  • Uso de KQL para acceder a la lista de reproducción en Microsoft Sentinel
  • Administrar indicadores de amenazas en Microsoft Sentinel
  • Explicar las diferencias entre el formato de evento común y el conector Syslog en Microsoft Sentinel.
  • Conectar Azure Windows Virtual Machines a Microsoft Sentinel.
  • Configurar el agente de Log Analytics para recopilar eventos de Sysmon.
  • Crear reglas y consultas de análisis mediante el Asistente para reglas de análisis.
  • Crear un cuaderno de estrategias para automatizar una respuesta a incidentes.
  • Usar consultas para buscar amenazas.
  • Observación de amenazas a lo largo del tiempo con streaming en vivo

  • Conocimientos básicos de Microsoft 365
  • Conocimientos básicos de los productos de identidad, cumplimiento normativo y seguridad de Microsoft
  • Conocimientos intermedios de Windows 10
  • Conocimientos sobre los servicios de Azure, en particular Azure SQL Database y Azure Storage
  • Familiaridad con las máquinas virtuales de Azure y las redes virtuales
  • Conocimientos básicos de los conceptos de scripting.

  • Documentación Oficial de Microsoft en formato digital: SC-200T00: Microsoft Security Operations Analyst
  • Acceso a laboratorios remotos oficiales durante 180 días

  • Formador Certificado por Microsoft
  • Más de 5 años de experiencia profesional
  • Más de 4 años de experiencia docente
  • Profesional activo en empresas del sector IT

Preparación para el examen:

Certificación SC-200 Microsoft Security Operations Analyst

Módulo 1: Mitigación de amenazas con Microsoft 365 Defender

  • Introducción a la protección contra amenazas con Microsoft 365
  • Mitigación de incidentes con Microsoft 365 Defender
  • Corrección de riesgos con Microsoft Defender para Office 365
  • Microsoft Defender for Identity
  • Protección de las identidades con Azure AD Identity Protection
  • Microsoft Defender for Cloud Apps
  • Respuesta a las alertas de prevención de pérdida de datos mediante Microsoft 365
  • Administración del riesgo interno en Microsoft 365

Laboratorio: Mitigación de amenazas con Microsoft 365 Defender

Módulo 2: Mitigación de amenazas con Microsoft Defender para punto de conexión

  • Protección contra amenazas con Microsoft Defender para punto de conexión
  • Implementación del entorno de Microsoft Defender para punto de conexión
  • Implementación de las mejoras de seguridad de Windows
  • Realización de investigaciones de dispositivos
  • Realización de acciones en un dispositivo
  • Realización de investigaciones de evidencias y entidades
  • Configuración y administración de la automatización
  • Configuración para alertas y detecciones
  • Uso de Administración de amenazas y vulnerabilidades

Laboratorio: Mitigación de amenazas mediante Microsoft 365 Defender para punto de conexión

Módulo 3: Mitigación de amenazas con Microsoft Defender for Cloud

  • Explicación de las protecciones de las cargas de trabajo en la nube en Microsoft Defender para la nube
  • Protección de cargas de trabajo de Microsoft Defender for Cloud
  • Conexión de recursos de Azure a Microsoft Defender para la nube
  • Conexión de recursos que no son de Azure a Microsoft Defender for Cloud
  • Corrección de alertas de seguridad mediante Microsoft Defender for Cloud

Laboratorio: Mitigación de amenazas con Microsoft Defender for Cloud

Módulo 4: Creación de consultas para Microsoft Sentinel mediante el Lenguaje de consulta de Kusto (KQL)

  • Construcción de instrucciones KQL para Microsoft Sentinel
  • Uso de KQL para analizar los resultados de consultas
  • Uso de KQL para crear instrucciones de varias tablas
  • Trabajo con datos de cadena mediante instrucciones KQL

Laboratorio: Creación de consultas para Microsoft Sentinel mediante el Lenguaje de consulta Kusto (KQL)

Módulo 5: Configuración del entorno de Microsoft Sentinel

  • Introducción a Microsoft Sentinel
  • Creación y administración de áreas de trabajo de Microsoft Sentinel
  • Registros de consulta en Microsoft Sentinel
  • Uso de listas de reproducción en Microsoft Sentinel
  • Uso de la inteligencia sobre amenazas en Microsoft Sentinel

Laboratorio: Configuración del entorno de Microsoft Sentinel

Módulo 6: Conexión de registros a Microsoft Sentinel

  • Conexión de datos a Microsoft Sentinel mediante conectores de datos
  • Conexión de servicios Microsoft a Microsoft Sentinel
  • Conexión de Microsoft 365 Defender a Microsoft Sentinel
  • Conexión de hosts de Windows a Microsoft Sentinel
  • Conexión de registros de formato de evento común a Microsoft Sentinel
  • Conexión de orígenes de datos Syslog a Microsoft Sentinel
  • Conexión de indicadores de amenazas a Microsoft Sentinel

Laboratorio: Conexión de registros a Microsoft Sentinel

  • Conexión de datos a Microsoft Sentinel mediante conectores de datos
  • Conexión de dispositivos Windows a Microsoft Sentinel mediante conectores de datos
  • Conexión de hosts de Linux a Microsoft Sentinel mediante conectores de datos
  • Conexión de inteligencia sobre amenazas a Microsoft Sentinel mediante conectores de datos

Módulo 7: Creación de detecciones y realización de investigaciones con Microsoft Sentinel

  • Detección de amenazas con análisis de Microsoft Sentinel
  • Administración de incidentes de seguridad en Microsoft Sentinel
  • Respuesta a amenazas con cuadernos de estrategias de Microsoft Sentinel
  • Análisis de comportamiento de entidades y usuarios en Microsoft Sentinel
  • Consulta, visualización y supervisión de datos en Microsoft Sentinel

Laboratorio: Creación de detecciones y realización de investigaciones con Microsoft Sentinel

Módulo 8: Búsqueda de amenazas en Microsoft Sentinel

  • Conceptos de búsqueda de amenazas en Microsoft Sentinel
  • Búsqueda de amenazas con Microsoft Sentinel
  • Búsqueda de amenazas con cuadernos en Microsoft Sentinel

Laboratorio: Búsqueda de amenazas en Microsoft Sentinel

Solicita Información


CAS TRAINING, S.L.U. , le informa que la finalidad del tratamiento es atender a su solicitud de información, reclamación, duda o sugerencia que realice sobre los productos y/o servicios ofrecidos, así como para mantenerle informado de nuestra actividad la gestión de la relación que nos une, la prestación del servicio contratado, así como el envío de información que pudiera ser de su interés sobre nuestros servicios formativos y de consultoría de negocio.

Podrá retirar su consentimiento y ejercitar los derechos reconocidos en los artículos 15 a 22 del Reglamento (UE) 2016/679, enviando un correo electrónico a rgpd@cas-training.com, adjuntando copia de su DNI o documentación acreditativa de su identidad. Puede solicitar más información rgpd@cas-training.com o www.cas-training.com.

Programa del curso:
Descargar programa en PDF
Compartir: