In diesem Seminar lernen Sie, Cyberbedrohungen mithilfe von Microsoft Azure Sentinel, Azure Defender und Microsoft 365 Defender zu minimieren. Insbesondere werden Sie Azure Sentinel und Kusto Query Language (KQL) für Entdeckung, Analyse und Berichterstellung konfigurieren und verwenden.

Kursinhalte

Minimieren von Bedrohungen mithilfe von Microsoft Defender for Endpoint

  • Schutz gegen Bedrohungen mit Microsoft Defender for Endpoint
  • Bereitstellen der Microsoft-Defender-for-Endpoint-Umgebung
  • Implementieren von Windows-10-Sicherheitserweiterungen mit Microsoft Defender for Endpoint
  • Verwalten von Alarmen und Vorfällen in Microsoft Defender for Endpoint
  • Geräteuntersuchungen in Microsoft Defender for Endpoint
  • Durchführen von Aktionen auf einem Gerät mithilfe von Microsoft Defender for Endpoint
  • Untersuchungen von Evidenz und Entitäten mithilfe von Microsoft Defender for Endpoint
  • Konfigurieren und Verwalten der Automatisierung mithilfe von Microsoft Defender for Endpoint
  • Konfigurieren von Alarmen und Entdeckungen in Microsoft Defender for Endpoint
  • Bedrohungs- und Angreifbarkeitsverwaltung in Microsoft Defender for Endpoint

Minimieren von Bedrohungen mithilfe von Microsoft 365 Defender

  • Einführung in den Schutz vor Bedrohungen mit Microsoft 365
  • Minimieren von Vorfällen mithilfe von Microsoft 365 Defender
  • Schutz von Identitäten mit Azure AD Identity Protection
  • Beseitigen von Risiken mit Microsoft Defender for Office 365
  • Schutz der Umgebung mit Microsoft Defender for Identity
  • Absichern von Cloudanwendungen und -diensten mit Microsoft Cloud App Security
  • Antworten auf Alarme bezüglich Datenverlustes mithilfe von Microsoft 365
  • Verwalten von Insiderrisiken in Microsoft 365

Minimieren von Bedrohungen mithilfe von Azure Defender

  • Planen des Schutzes von Cloudarbeitslasten mithilfe von Azure Defender
  • Schutzmöglichkeiten für Cloudarbeitslasten in Azure Defender
  • Verbinden von Azure-Medienobjekten mit Azure Defender
  • Verbinden von Nicht-Azure-Ressourcen mit Azure Defender
  • Beseitigen von Sicherheitsalarmen mithilfe von Azure Defender

Erstellen von Abfragen für Azure Sentinel mithilfe von Kusto Query Language (KQL)

  • Konstruieren von KQL-Anweisungen für Azure Sentinel
  • Analysieren von Abfrageergebnissen mithilfe von KQL
  • Erstellen von Mehrtabellenanweisungen mithilfe von KQL
  • Arbeiten mit Daten in Azure Sentinel mithilfe von Kusto Query Language

Konfiguration der Azure-Sentinel-Umgebung

  • Einführung in Azure Sentinel
  • Erstellen und Verwalten von Azure-Sentinel-Arbeitsräumen
  • Abfragen von Logs in Azure Sentinel
  • Verwenden von Watchlists in Azure Sentinel
  • Verwenden von Threat Intelligence in Azure Sentinel

Verbinden von Logs mit Azure Sentinel

  • Daten mithilfe von Datenkonnektoren mit Azure Sentinel verbinden
  • Verbinden von Microsoft-Diensten mit Azure Sentinel
  • Verbinden von Microsoft 365 Defender mit Azure Sentinel
  • Verbinden von Windows-Hosts mit Azure Sentinel
  • Verbinden von Common-Event-Format-Logs mit Azure Sentinel
  • Verbinden von Syslogdatenquellen mit Azure Sentinel
  • Verbinden von Bedrohungsindikatoren mit Azure Sentinel

Erstellen von Entdeckungen und Durchführen von Untersuchungen mithilfe von Azure Sentinel

  • Entdecken von Bedrohungen mit Azure-Sentinel-Analytik
  • Antworten auf Bedrohungen mit Azure-Sentinel-Playbooks
  • Verwalten von Sicherheitsvorfällen in Azure Sentinel
  • Analyse des Entitätsverhaltens in Azure Sentinel
  • Abfragen, Visualisieren und Überwachen von Daten in Azure Sentinel

Threat Hunting in Azure Sentinel

  • Suche nach Bedrohungen mit Azure Sentinel
  • Suche nach Bedrohungen mithilfe von Notebooks in Azure Sentinel

Personen mit Verantwortung und Tätigkeiten im IT-Security-Umfeld.

Grundverständnis für Microsoft 365 und Windows 10,Grundverständnis für Microsoft Sicherheits-, Compliance- und Identitätsprodukte, Vertrautheit mit Azure-Diensten, insbesondere Azure SQL Database und Azure Storage, Vertrautheit mit virtuellen Azure-Maschinen und virtuellem Networking , Grundverständnis für Scripting-Konzepte

Nach Seminarabschluss erhalten Sie ein tecTrain-Teilnahmezertifikat.

Zertifizierung

SC-200: Microsoft Security Operations Analyst
Opt. Zertifizierungsgebühr:165,- zzgl. MwSt.

SC-200T00

Preis & Kursdauer

1.950,-
Preis pro Person
zzgl. MwSt.
4 Tage
09:00 - 17:00 Uhr

Allgemeine Kursinformationen

  • Original Microsoft-Unterlagen    Original Microsoft-Unterlagen
  • Kursunterlagen/Materialien/Labs    Kursunterlagen/Materialien/Labs
  • Versorgung im Seminarzentrum    Versorgung im Seminarzentrum
  • Teilnahmezertifikat    Teilnahmezertifikat
  • tecTrain-Wissensgarantie    tecTrain-Wissensgarantie
  • Parkmöglichkeiten    Parkmöglichkeiten

Unsere Maßnahmen für Ihren Schutz während Ihres Seminaraufenthaltes!

Da uns Ihre Sicherheit am Herzen liegt, achten wir während Ihres Aufenthaltes, dass Hygiene- und Sicherheitsmaßnahmen strengstens eingehalten werden und passen unsere Sicherheitsvorkehrungen entsprechend aller behördlichen Bestimmungen laufend an.

Details zu den Hygienemaßnahmen finden Sie hier.

tecTrain Seminarzentren:
Unsere Seminarzentren zeichnen sich durch Ihr modernes Seminarumfeld, zahlreichen Vor-Ort-Services und ideale Erreichbarkeit aus.
Mehr Details.

Hotelempfehlungen:
Für Ihren optimalen Seminar-Aufenthalt haben wir darauf geachtet, dass Qualität und Erreichbarkeit Ihrer Hotelunterkunft stimmen. Darüber hinaus erhalten Sie als tecTrain-Kunde bei zahlreichen Hotels spezielle Partner-Konditionen. Mehr Details.

Infocenter:  +43 50 4510-0

Mo. bis Do. in der Zeit von
08:00 bis 17:00 Uhr
und Freitag von
08:00 bis 14:00 Uhr


In allen Bundesländern stehen Ihnen unterschiedliche Förderprogramme für Aus- und Weiterbildung zur Verfügung. Unsere Experten beraten Sie gerne über aktuelle Fördermöglichkeiten Ihrer geplanten Weiterbildungsmaßnahmen und unterstützen Sie bei der Antragstellung. Mehr Details.