Microsoft 365

Security Operations Analyst

Ihr Nutzen

Nach diesem Seminar können Sie die verschiedenen Defender Produkte (Endpoint, Microsoft 365 und Azure) konfigurieren und damit ein App Security Framework bereitstellen und verwalten. Sie erlernen Thread Hunting mittels KQL und Azure Sentinel.

Zielgruppe

IT Professional

Voraussetzungen

Microsoft 365, Administration Microsoft 365, Administration Windows Server / Client und Active Directory-Kenntnisse sowie Grundkenntnisse von M365/Azure Security Komponenten von Vorteil

Dauer und Investition

Seminardauer: 4 Tag(e)
€ 2.450,- pro Teilnehmer excl. MwSt.
Individuelle Firmenseminare
Frühbucher-Bonus möglich
Mehr Teilnehmer?
Punktekarte

Termine
  • 23.06.25 in Innsbruck
  • 23.06.25 als Online-Webinar
  • 20.10.25 in Innsbruck
  • 20.10.25 als Online-Webinar
Hinweis

SC-200T00,

Original-Seminar

SC-200T00 mit digitalen Seminarunterlagen.

InhalteAlle Details anzeigen

    1. Tag

    • Microsoft Defender for Endpoint
    • Die Endpoint Umgebung bereitstellen
    • Windows 10 Security Funktionen mit Defender
    • Alerts und Incidents verwalten
    • Device Investigation
    • Device Actions
    • Beweissicherung
    • Automatisierung verwalten
    • Alerts konfigurieren

    • Microsoft 365 Defender
    • Funktionen von Microsoft 365 Defender
    • Azure Ad Identity Protection
    • Advanced Hunting und Risiken beheben
    • Schutz der Umgebung mit Defender for Identity
    • Cloud App Security konfigurieren
    • Insider Risk Management mit M365

    2. Tag

    • Azure Defender
    • Die Funktionen von Azure Defender
    • Das Azure Security Center
    • Auto-Provisioning und manuelles Provisioning
    • Non-Azure Machines
    • Alerts, Remediation und Response

    • Azure Sentinel abfragen
    • Einführung in Kusto Query Language (KQL)
    • Ergebnisse analysieren
    • Multi-Table-Statements in KQL

    3. Tag

    • Azure Sentinel konfigurieren
    • Was ist Azure Sentinel?
    • Workspaces erstellen und verwalten
    • Logs abfragen
    • Watchlists
    • Threat Intelligence und Indicators

    • Logs zu Azure Sentinel anbinden
    • Was sind Data Connectors?
    • Microsoft Services verbinden
    • M365 Defender verbinden
    • Windows Hosts einbinden
    • Common Event Format Logs
    • syslog Daten einbinden

    4. Tag

    • Detect and Response
    • Threat Detection mit Sentinel Analytics
    • Threat Response mit Sentinel Playbooks
    • Incident Management
    • Entity Behaviour
    • Abfragen, Visualisierung und Monitoring

    • Threat Hunting
    • Hunting Konzepte in Azure Sentinel
    • Hunting Hypothesis
    • Queries für das Hunting nutzen
    • Livestream
    • API Libraries für Advanced Hunting
    • Notebooks erstellen und nutzen

    Beschreibung

    Defender ist nicht nur mehr die Client-Endpoint Sicherheitslösung sondern schützt auch die unterschiedlichen Cloud Services von Microsoft und andere On-Premise Systeme.

    Zertifizierungen
    • SC-200 Security Operations Analyst
    • MS-102 Microsoft 365 Administrator