SC-200: Tworzenie wykryć i przeprowadzanie badań przy użyciu usługi Microsoft Sentinel

Średni
Analityk operacji zabezpieczeń
Azure
Microsoft Sentinel

Wykrywanie wcześniej wykrytych zagrożeń i szybkie korygowanie zagrożeń za pomocą wbudowanej aranżacji i automatyzacji w usłudze Microsoft Sentinel. Ta ścieżka szkoleniowa jest zgodna z egzaminem SC-200: Analityk operacji zabezpieczeń.

Wymagania wstępne

  • Dowiedz się, jak używać języka KQL w usłudze Microsoft Sentinel, tak jak w przypadku ścieżki szkoleniowej SC-200: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu język zapytań Kusto (KQL)
  • Dowiedz się, jak dane są połączone z usługą Microsoft Sentinel, jak można się dowiedzieć na podstawie ścieżki szkoleniowej SC-200: Łączenie dzienników z usługą Microsoft Sentinel

Moduły w ramach tej ścieżki szkoleniowej

W tym module przedstawiono, jak analiza usługi Microsoft Sentinel może pomóc zespołowi SecOps identyfikować i zatrzymywać cyberataki.

Po ukończeniu tego modułu będziesz wiedzieć, jak używać reguł automatyzacji w usłudze Microsoft Sentinel do zautomatyzowanego zarządzania zdarzeniami.

W tym module opisano sposób tworzenia podręczników usługi Microsoft Sentinel w celu reagowania na zagrożenia bezpieczeństwa.

W tym module zbadasz zarządzanie zdarzeniami w usłudze Microsoft Sentinel, dowiesz się więcej o zdarzeniach i jednostkach usługi Microsoft Sentinel oraz poznasz sposoby rozwiązywania zdarzeń.

Dowiedz się, jak używać analizy zachowań jednostek w usłudze Microsoft Sentinel do identyfikowania zagrożeń w organizacji.

Po ukończeniu tego modułu będziesz wiedzieć, jak identyfikować zagrożenia w organizacji za pomocą analizatorów ASIM.

W tym module opisano sposób wykonywania zapytań, wizualizowania i monitorowania danych w usłudze Microsoft Sentinel.

Po ukończeniu tego modułu będziesz wiedzieć, jak zarządzać zawartością w usłudze Microsoft Sentinel.