SC-200: Tworzenie wykryć i przeprowadzanie badań przy użyciu usługi Microsoft Sentinel
Wykrywanie wcześniej wykrytych zagrożeń i szybkie korygowanie zagrożeń za pomocą wbudowanej aranżacji i automatyzacji w usłudze Microsoft Sentinel. Ta ścieżka szkoleniowa jest zgodna z egzaminem SC-200: Analityk operacji zabezpieczeń.
Wymagania wstępne
- Dowiedz się, jak używać języka KQL w usłudze Microsoft Sentinel, tak jak w przypadku ścieżki szkoleniowej SC-200: Tworzenie zapytań dla usługi Microsoft Sentinel przy użyciu język zapytań Kusto (KQL)
- Dowiedz się, jak dane są połączone z usługą Microsoft Sentinel, jak można się dowiedzieć na podstawie ścieżki szkoleniowej SC-200: Łączenie dzienników z usługą Microsoft Sentinel
Moduły w ramach tej ścieżki szkoleniowej
W tym module przedstawiono, jak analiza usługi Microsoft Sentinel może pomóc zespołowi SecOps identyfikować i zatrzymywać cyberataki.
Po ukończeniu tego modułu będziesz wiedzieć, jak używać reguł automatyzacji w usłudze Microsoft Sentinel do zautomatyzowanego zarządzania zdarzeniami.
W tym module opisano sposób tworzenia podręczników usługi Microsoft Sentinel w celu reagowania na zagrożenia bezpieczeństwa.
W tym module zbadasz zarządzanie zdarzeniami w usłudze Microsoft Sentinel, dowiesz się więcej o zdarzeniach i jednostkach usługi Microsoft Sentinel oraz poznasz sposoby rozwiązywania zdarzeń.
Dowiedz się, jak używać analizy zachowań jednostek w usłudze Microsoft Sentinel do identyfikowania zagrożeń w organizacji.
Po ukończeniu tego modułu będziesz wiedzieć, jak identyfikować zagrożenia w organizacji za pomocą analizatorów ASIM.
W tym module opisano sposób wykonywania zapytań, wizualizowania i monitorowania danych w usłudze Microsoft Sentinel.