SC-200: إنشاء عمليات الكشف وإجراء التحقيقات باستخدام Microsoft Sentinel

متوسط
Security Operations Analyst
Azure
Microsoft Sentinel

اكتشاف التهديدات التي تم الكشف عنها مسبقاً، ومعالجة التهديدات بسرعة من خلال إمكانات التنسيق والأتمتة المدمجة في Azure Sentinel. يتوافق مسار التعلم هذا مع اختبار Exam SC-200: Security Operations Analyst.

المتطلبات الأساسية

  • فهم كيفية استخدام KQL في Microsoft Sentinel، مثلما تتعلمه من مسار التعلم SC-200: إنشاء استعلامات لـ Azure Sentinel باستخدام Kusto Query Language (KQL)
  • فهم كيفية اتصال البيانات إلى Microsoft Sentinel مثلما تعلمته من مسار التعلم SC-200: اتصال السجلات بـ Microsoft Sentinel

الوحدات النمطية في مسار التعلم هذا

في هذه الوحدة النمطية، تعلمت كيف يمكن أن تساعد تحليلات Azure Sentinel فريق SecOps في تحديد الهجمات الإلكترونية وإيقافها.

بنهاية هذه الوحدة، ستتمكن من استخدام قواعد الأتمتة في Microsoft Sentinel لإدارة الحوادث التلقائية.

توضح هذه الوحدة النمطية كيفية إنشاء أدلة مبادئ Microsoft Sentinel للاستجابة لتهديدات الأمان.

تعرف على الحوادث الأمنية وأدلة الحوادث والكيانات وإدارة الحوادث وكيفية استخدام Microsoft Sentinel للتعامل مع الحوادث.

تعرَّف على كيفية استخدام تحليلات سلوك الكيان في Microsoft Sentinel؛ لتحديد المخاطر داخل مؤسستك.

بنهاية هذه الوحدة النمطية، يمكنك استخدام محللات نموذج معلومات الأمان المتقدمة (ASIM) لتحديد التهديدات داخل مؤسستك.

توضح هذه الوحدة النمطية كيفية الاستعلام عن البيانات في Microsoft Azure Sentinel وتصورها ومراقبتها.

بنهاية هذه الوحدة، ستكون قادراً على إدارة المحتوى في Microsoft Sentinel.