SC-200: Tworzenie wykryć i przeprowadzanie badań przy użyciu usługi Microsoft Sentinel

Średni
Security Operations Analyst
Azure
Microsoft Sentinel

Wykrywanie wcześniej wykrytych zagrożeń i szybkie korygowanie zagrożeń za pomocą wbudowanej aranżacji i automatyzacji w usłudze Microsoft Sentinel. Ta ścieżka szkoleniowa jest zgodna z egzaminem SC-200: Analityk operacji zabezpieczeń.

Wymagania wstępne

  • Dowiedz się, jak używać języka KQL w usłudze Microsoft Sentinel, jak można nauczyć się na podstawie ścieżki szkoleniowej SC-200: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu język zapytań Kusto (KQL)
  • Dowiedz się, jak dane są połączone z usługą Microsoft Sentinel, jak można się nauczyć na podstawie ścieżki szkoleniowej SC-200: Połączenie dzienników do usługi Microsoft Sentinel

Moduły w ramach tej ścieżki szkoleniowej

W tym module przedstawiono sposób, w jaki analiza usługi Microsoft Sentinel może pomóc zespołowi SecOps identyfikować i zatrzymywać cyberataki.

Po ukończeniu tego modułu będziesz mieć możliwość używania reguł automatyzacji w usłudze Microsoft Sentinel do zautomatyzowanego zarządzania zdarzeniami.

W tym module opisano sposób tworzenia podręczników usługi Microsoft Sentinel w celu reagowania na zagrożenia bezpieczeństwa.

Dowiedz się więcej o zdarzeniach zabezpieczeń, dowodach zdarzeń i jednostkach, zarządzaniu zdarzeniami i sposobie obsługi zdarzeń za pomocą usługi Microsoft Sentinel.

Dowiedz się, jak używać analizy zachowań jednostek w usłudze Microsoft Sentinel do identyfikowania zagrożeń w organizacji.

Po ukończeniu tego modułu możesz użyć analizatorów advanced Security Information Model (ASIM) do identyfikowania zagrożeń w organizacji.

W tym module opisano sposób wykonywania zapytań, wizualizowania i monitorowania danych w usłudze Microsoft Sentinel.

Po ukończeniu tego modułu będziesz mieć możliwość zarządzania zawartością w usłudze Microsoft Sentinel.