Analyste des opérations de sécurité Microsoft

Votre plan de carrière. Evoluer et se reconvertir avec un Expert en Bilan de Compétences
Zéro euro à payer. Préparez votre évolution professionnelle.
Formez-vous à distance grâce à nos cours en e-learning

Les points forts de la formation

Formation 100 % à distance, à votre rythme, pas de Visio

Contenu de la formation

Atténuer les menaces à l’aide de Microsoft Defender pour Endpoint

  • Se protéger contre les menaces avec Microsoft Defender pour Endpoint
  • Déployer l’environnement Microsoft Defender pour Endpoint
  • Mettre en œuvre les améliorations de la sécurité de Windows 10 avec Microsoft Defender pour Endpoint
  • Gérer les alertes et les incidents dans Microsoft Defender pour Endpoint
  • Effectuer des enquêtes sur les appareils dans Microsoft Defender pour Endpoint
  • Effectuer des actions sur un appareil à l’aide de Microsoft Defender pour Endpoint
  • Effectuer des enquêtes sur les preuves et les entités à l’aide de Microsoft Defender pour Endpoint
  • Configurer et gérer l’automatisation à l’aide de Microsoft Defender pour Endpoint
  • Configurer les alertes et les détections dans Microsoft Defender pour Endpoint
  • Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender pour Endpoint

Atténuer les menaces à l’aide de Microsoft 365 Defender

  • Introduction à la protection contre les menaces avec Microsoft 365
  • Atténuer les incidents à l’aide de Microsoft 365 Defender
  • Protéger les identités avec Azure AD Identity Protection
  • Remédier aux risques avec Microsoft Defender pour Office 365
  • Protéger son environnement avec Microsoft Defender for Identity
  • Sécuriser ses applications et services cloud avec Microsoft Cloud App Security
  • Répondre aux alertes de prévention de la perte de données à l’aide de Microsoft 365
  • Gérer les risques internes dans Microsoft 365

Atténuer les menaces à l’aide d’Azure Defender

  • Planifier les protections de la charge de travail cloud à l’aide d’Azure Defender
  • Expliquer les protections des charges de travail cloud dans Azure Defender
  • Connecter les actifs Azure à Azure Defender
  • Connecter des ressources non-Azure à Azure Defender
  • Corriger les alertes de sécurité à l’aide d’Azure Defender

Créer des requêtes pour Azure Sentinel à l’aide du langage de requête Kusto (KQL)

  • Construire des instructions KQL pour Azure Sentinel
  • Analyser les résultats des requêtes à l’aide de KQL
  • Créer des instructions multi-tables à l’aide de KQL
  • Travailler avec des données dans Azure Sentinel à l’aide du langage de requête Kusto

Configurer votre environnement Azure Sentinel

  • Introduction à Azure Sentinel
  • Créer et gérer des espaces de travail Azure Sentinel
  • Requête des journaux dans Azure Sentinel
  • Utiliser des listes de surveillance dans Azure Sentinel
  • Utiliser l’intelligence des menaces dans Azure Sentinel

Connecter les journaux à Azure Sentinel

Créer des détections et effectuer des investigations à l’aide d’Azure Sentinel

Effectuer une recherche de menaces dans Azure Sentinel

Durée de la formation

108 h

Objectif de la formation

  • Expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
  • Créer un environnement Microsoft Defender pour Endpoint
  • Configurer les règles de réduction de la surface d’attaque sur les appareils Windows 10
  • Effectuer des actions sur un appareil à l’aide de Microsoft Defender pour Endpoint
  • Examiner les domaines et les adresses IP dans Microsoft Defender pour Endpoint
  • Examiner les comptes d’utilisateurs dans Microsoft Defender pour Endpoint
  • Configurer les paramètres d’alerte dans Microsoft Defender pour Endpoint
  • Expliquer comment le paysage des menaces évolue
  • Effectuer une recherche avancée dans Microsoft 365 Defender
  • Gérer les incidents dans Microsoft 365 Defender
  • Expliquer comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement
  • Examiner les alertes DLP dans Microsoft Cloud App Security
  • Expliquer les types d’actions que vous pouvez entreprendre dans un dossier de gestion des risques internes
  • Configurer l’approvisionnement automatique dans Azure Defender
  • Corriger les alertes dans Azure Defender
  • Construire des instructions KQL
  • Filtrer les recherches en fonction de l’heure de l’événement, de la gravité, du domaine et d’autres données pertinentes à l’aide de KQL
  • Extraire des données de champs de chaîne non structurés à l’aide de KQL
  • Gérer un espace de travail Azure Sentinel
  • Utiliser KQL pour accéder à la liste de surveillance dans Azure Sentinel
  • Gérer les indicateurs de menace dans Azure Sentinel
  • Expliquer les différences de format d’événement commun et de connecteur Syslog dans Azure Sentinel
  • Connecter les machines virtuelles Azure Windows à Azure Sentinel
  • Configurer l’agent Log Analytics pour collecter les événements Sysmon
  • Créer de nouvelles règles et requêtes d’analyse à l’aide de l’assistant de règle d’analyse
  • Créer un playbook pour automatiser une réponse à un incident
  • Utiliser des requêtes pour rechercher les menaces
  • Observer les menaces au fil du temps avec la diffusion en direct

Certification

Actions de formation dispensées aux créateurs et repreneurs d’entreprise
Niveau de sortie : Sans niveau spécifique

Prix de la formation

Prix de la formation 2 196,00 €

Envoyez nous un sms au +33756812787 ou téléphonez nous au +33988423261