0

Anmeldung zum Seminar

Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.
Die mit * gekennzeichneten Felder müssen ausgefüllt werden.

Der Kurs SC-200 von Microsoft richtet sich an Personen, die im Bereich Security Operations tätig sind, und hilft den Teilnehmern bei der Vorbereitung auf die Prüfung SC-200: Microsoft Security Operations Analyst. Lernen Sie, wie Sie mit Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können. In diesem Kurs lernen Sie, wie Sie Cyberbedrohungen mit diesen Technologien abwehren können. Insbesondere werden Sie Microsoft Sentinel konfigurieren und verwenden sowie die Kusto Query Language (KQL) zur Erkennung, Analyse und Berichterstellung einsetzen.

Modul 1: Entschärfen von Bedrohungen mit Microsoft 365 Defender
Analysieren Sie Bedrohungsdaten domänenübergreifend und beheben Sie Bedrohungen schnell mit der integrierten Orchestrierung und Automatisierung in Microsoft 365 Defender. Erfahren Sie mehr über Cybersecurity-Bedrohungen und wie die neuen Bedrohungsschutz-Tools von Microsoft die Benutzer, Geräte und Daten Ihres Unternehmens schützen. Nutzen Sie die erweiterte Erkennung und Behebung identitätsbasierter Bedrohungen, um Ihre Azure Active Directory-Identitäten und -Anwendungen vor Angriffen zu schützen.

Lektion

  • Einführung in den Bedrohungsschutz mit Microsoft 365
  • Entschärfen von Vorfällen mit Microsoft 365 Defender
  • Beseitigung von Risiken mit Microsoft Defender für Office 365
  • Microsoft Defender für Identitäten
  • Schützen Sie Ihre Identitäten mit Azure AD Identity Protection
  • Microsoft Defender für Cloud-Anwendungen
  • Reagieren Sie auf Warnungen vor Datenverlust mit Microsoft 365
  • Verwalten von Insider-Risiken in Microsoft 365

Übung: Bedrohungen mit Microsoft 365 Defender abwehren

  • Erkunden Sie Microsoft 365 Defender

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage:

  • Erklären, wie sich die Bedrohungslandschaft weiterentwickelt
  • Vorfälle in Microsoft 365 Defender zu verwalten
  • eine erweiterte Suche in Microsoft 365 Defender durchzuführen
  • Warnungen in Microsoft 365 Defender zu untersuchen
  • Beschreiben Sie die Untersuchungs- und Behebungsfunktionen von Azure Active Directory Identity Protection
  • Erläutern Sie, wie Cloud Discovery Ihnen hilft, zu sehen, was in Ihrem Unternehmen vor sich geht

Modul 2: Entschärfen von Bedrohungen mit Microsoft Defender for Endpoint
Implementieren Sie die Microsoft Defender for Endpoint-Plattform, um fortschrittliche Bedrohungen zu erkennen, zu untersuchen und auf sie zu reagieren. Erfahren Sie, wie Microsoft Defender for Endpoint Ihrem Unternehmen helfen kann, sicher zu bleiben. Erfahren Sie, wie Sie die Microsoft Defender for Endpoint-Umgebung bereitstellen, einschließlich des Onboardings von Geräten und der Konfiguration der Sicherheit. Erfahren Sie, wie Sie Vorfälle und Warnungen mit Microsoft Defender for Endpoint untersuchen. Sie können eine erweiterte Suche durchführen und sich mit Bedrohungsexperten beraten. Sie lernen auch, wie Sie die Automatisierung in Microsoft Defender for Endpoint durch die Verwaltung von Umgebungseinstellungen konfigurieren. Schließlich lernen Sie die Schwachstellen Ihrer Umgebung mithilfe des Bedrohungs- und Schwachstellenmanagements in Microsoft Defender for Endpoint kennen.

Lektion

  • Schutz vor Bedrohungen mit Microsoft Defender für Endpoint
  • Bereitstellen der Microsoft Defender for Endpoint-Umgebung
  • Windows-Sicherheitserweiterungen implementieren
  • Geräteuntersuchungen durchführen
  • Durchführen von Aktionen auf einem Gerät
  • Durchführen von Untersuchungen von Beweisen und Entitäten
  • Konfigurieren und Verwalten der Automatisierung
  • Konfigurieren von Warnungen und Erkennungen
  • Bedrohungs- und Schwachstellenmanagement nutzen

Übung: Bedrohungen mit Microsoft 365 Defender for Endpoint abwehren

  • Microsoft Defender für Endpunkt bereitstellen
  • Angriffe mit Defender for Endpoint abwehren

Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:

  • die Funktionen von Microsoft Defender für Endpoint zu definieren
  • Konfigurieren der Umgebungseinstellungen von Microsoft Defender für Endpoint
  • Regeln zur Reduzierung von Angriffsflächen auf Windows-Geräten zu konfigurieren
  • Beschreiben der von Microsoft Defender für Endpoint gesammelten forensischen Geräteinformationen
  • Durchführen einer forensischen Datensammlung mit Microsoft Defender für Endpoint
  • Untersuchen von Benutzerkonten in Microsoft Defender for Endpoint
  • Verwalten von Automatisierungseinstellungen in Microsoft Defender für Endpoint
  • Verwalten von Indikatoren in Microsoft Defender für Endpoint
  • Beschreiben des Bedrohungs- und Schwachstellenmanagements in Microsoft Defender für Endpoint

Modul 3: Entschärfen von Bedrohungen mit Microsoft Defender for Cloud
Verwenden Sie Microsoft Defender for Cloud für den Schutz und die Sicherheit von Azure-, Hybrid-Cloud- und On-Premises-Workloads. Lernen Sie den Zweck von Microsoft Defender for Cloud kennen und erfahren Sie, wie Sie es aktivieren können. Außerdem erfahren Sie, welche Schutz- und Erkennungsfunktionen Microsoft Defender for Cloud für die einzelnen Cloud-Workloads bietet. Sie erfahren, wie Sie Microsoft Defender for Cloud-Funktionen zu Ihrer hybriden Umgebung hinzufügen können.

Lektion

  • Planen des Schutzes von Cloud-Workloads mit Microsoft Defender for Cloud
  • Workload-Schutz in Microsoft Defender für Cloud
  • Verbinden von Azure-Ressourcen mit Microsoft Defender for Cloud
  • Verbinden von Nicht-Azure-Ressourcen mit Microsoft Defender for Cloud
  • Beseitigung von Sicherheitswarnungen mit Microsoft Defender for Cloud

Übung: Bedrohungen mit Microsoft Defender for Cloud entschärfen

  • Microsoft Defender für die Cloud bereitstellen
  • Entschärfen von Angriffen mit Microsoft Defender für die Cloud

Nach Abschluss dieses Moduls sind die Teilnehmer in der Lage:

  • die Funktionen von Microsoft Defender for Cloud zu beschreiben
  • Erklären, welche Arbeitslasten durch Microsoft Defender for Cloud geschützt werden
  • Erläutern, wie die Schutzfunktionen von Microsoft Defender for Cloud funktionieren
  • die automatische Bereitstellung in Microsoft Defender für Cloud zu konfigurieren
  • Beschreiben der manuellen Bereitstellung in Microsoft Defender for Cloud
  • Verbindung von Nicht-Azure-Rechnern mit Microsoft Defender for Cloud
  • Beschreiben von Warnungen in Microsoft Defender for Cloud
  • Beseitigung von Warnmeldungen in Microsoft Defender for Cloud
  • Automatisieren von Reaktionen in Microsoft Defender for Cloud

Modul 4: Erstellen von Abfragen für Microsoft Sentinel mit Kusto Query Language (KQL)
Schreiben Sie Kusto Query Language (KQL)-Anweisungen zur Abfrage von Protokolldaten, um Erkennungen, Analysen und Berichte in Microsoft Sentinel durchzuführen. Dieses Modul wird sich auf die am häufigsten verwendeten Operatoren konzentrieren. Die Beispiel-KQL-Anweisungen zeigen sicherheitsrelevante Tabellenabfragen. KQL ist die Abfragesprache, die für die Analyse von Daten zur Erstellung von Analysen, Arbeitsmappen und zur Durchführung von Jagden in Microsoft Sentinel verwendet wird. Lernen Sie, wie die grundlegende KQL-Anweisungsstruktur die Grundlage für die Erstellung komplexerer Anweisungen bildet. Lernen Sie, wie Sie Daten mit einer KQL-Anweisung zusammenfassen und visualisieren können, um so die Grundlage für die Erstellung von Erkennungen in Microsoft Sentinel zu schaffen. Lernen Sie, wie Sie die Kusto Query Language (KQL) verwenden, um Zeichenkettendaten zu manipulieren, die aus Protokollquellen aufgenommen wurden.

Lektion

  • Konstruieren von KQL-Anweisungen für Microsoft Sentinel
  • Analysieren von Abfrageergebnissen mit KQL
  • Erstellen von Multi-Tabellen-Anweisungen mit KQL
  • Mit KQL-Anweisungen mit String-Daten arbeiten

Übung : Abfragen für Microsoft Sentinel mit Kusto Query Language (KQL) erstellen

  • Erstellen von Abfragen für Microsoft Sentinel mit der Kusto Query Language (KQL)

Nach Abschluss dieses Moduls werden die Teilnehmer in der Lage sein:

  • KQL-Anweisungen zu konstruieren
  • Protokolldateien mit KQL nach Sicherheitsereignissen zu durchsuch

Seminar SC-200 Microsoft Security Operations Analyst
Version
Geben Sie hier bitte an, mit welcher Version Sie arbeiten!
(nur bei An­wender-Semi­naren)
Ort Frankfurt a. Main
Termin 03.11.2025 - 06.11.2025
Preis
2.512,00 € exkl. MwSt.
(2.989,28 € inkl. MwSt.)

Ansprechpartner Bestellung

Firma oder Privat*
Bestellnummer
Abteilung
Anrede*
Titel
Vorname*
Name*
Straße*
PLZ*
Ort*
Telefon*
E-Mail-Adresse*
Abweichende Rechnungsadresse

Teilnehmer*innen

Anrede* Vorname* Name* E-Mail-Adresse*
Zum Schutz gegen Spam kann das Formular erst nach 15 Sekunden abgesendet werden.
Bitte warten Sie, bis der Absende-Button aktiv wird!