Formation - Analyste des opérations de sécurité Microsoft

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Atténuer les menaces à l'aide de Microsoft 365 Defender

  • Présentation de la protection contre les menaces Microsoft 365
  • Atténuer les incidents à l'aide de Microsoft 365 Defender
  • Protéger les identités avec Azure AD Identity Protection
  • Corriger les risques avec Microsoft Defender pour Office 365
  • Protéger un environnement avec Microsoft Defender pour Identity
  • Sécuriser les applications et services cloud avec Microsoft Defender pour les applications cloud
  • Répondre aux alertes de prévention des pertes de données à l'aide de Microsoft 365
  • Gérer les risques internes dans Microsoft 365

2 - Atténuer les menaces à l'aide de Microsoft Defender for Endpoint

  • Se protéger contre les menaces avec Microsoft Defender for Endpoint
  • Déployer l'environnement Microsoft Defender pour Endpoint
  • Implémenter les améliorations de sécurité de Windows
  • Effectuer des enquêtes sur les appareils
  • Effectuer des actions sur un appareil
  • Effectuer des enquêtes sur les preuves et les entités
  • Configurer et gérer l'automatisation
  • Configurer les alertes et les détections
  • Utiliser la gestion des vulnérabilités

3 - Atténuer les menaces à l'aide de Microsoft Defender pour le cloud

  • Planifier les protections des charges de travail cloud à l'aide de Microsoft Defender pour le cloud
  • Connecter les actifs Azure à Microsoft Defender pour le Cloud
  • Connecter des ressources non Azure à Microsoft Defender pour le cloud
  • Gérer la gestion de votre posture de sécurité cloud
  • Expliquer les protections de charge de travail cloud dans Microsoft Defender pour le cloud
  • Corriger les alertes de sécurité à l'aide de Microsoft Defender for Cloud

4 - Créer des requêtes pour Microsoft Sentinel à l'aide du langage de requête Kusto (KQL)

  • Construire des instructions KQL pour Microsoft Sentinel
  • Analyser les résultats des requêtes à l'aide de KQL
  • Créer des instructions multi-tables à l'aide de KQL
  • Travailler avec des données dans Microsoft Sentinel à l'aide du langage de requête Kusto

5 - Configurer votre environnement Microsoft Sentinel

  • Présentation de Microsoft Sentinel
  • Créer et gérer des espaces de travail Microsoft Sentinel
  • Interroger les journaux dans Microsoft Sentinel
  • Utiliser des listes de surveillance dans Microsoft Sentinel
  • Utiliser les renseignements sur les menaces dans Microsoft Sentinel

6 - Connecter les journaux à Microsoft Sentinel

  • Connecter des données à Microsoft Sentinel à l'aide de connecteurs de données
  • Connecter les services Microsoft à Microsoft Sentinel
  • Connecter Microsoft 365 Defender à Microsoft Sentinel
  • Connecter des hôtes Windows à Microsoft Sentinel
  • Connecter les journaux Common Event Format à Microsoft Sentinel
  • Connecter des sources de données syslog à Microsoft Sentinel
  • Connecter des indicateurs de menace à Microsoft Sentinel

7 - Créer des détections et effectuer des investigations à l'aide de Microsoft Sentinel

  • Détection des menaces avec Microsoft Sentinel Analytics
  • Automatisation dans Microsoft Sentinel
  • Réponse aux menaces avec les playbooks Microsoft Sentinel
  • Gestion des incidents de sécurité dans Microsoft Sentinel
  • Identifier les menaces avec l'analyse du comportement des entités dans Microsoft Sentinel
  • Normalisation des données dans Microsoft Sentinel
  • Interroger, visualiser et surveiller les données dans Microsoft Sentinel
  • Gérer le contenu dans Microsoft Sentinel

8 - Effectuer une recherche de menaces dans Microsoft Sentinel

  • Expliquer les concepts de chasse aux menaces dans Microsoft Sentinel
  • Chasse aux menaces avec Microsoft Sentinel
  • Utiliser la recherche d'emplois dans Microsoft Sentinel
  • Chasse aux menaces à l'aide de blocs-notes dans Microsoft Sentinel

Prérequis

  • Compréhension de base de Microsoft 365
  • Compréhension fondamentale des produits de sécurité, de conformité et d'identité Microsoft
  • Compréhension intermédiaire de Microsoft Windows
  • Familiarité avec les services Azure, en particulier les bases de données Azure SQL et le stockage Azure
  • Connaissance des machines virtuelles Azure et des réseaux virtuels
  • Compréhension de base des concepts de script
  • Disposez-vous des connaissances nécessaires pour suivre cette formation ? Testez-vous !

Public

  • Analystes sécurité
  • Ingénieurs sécurité

Ces formations pourraient vous intéresser

Formation Junos Juniper - Sécurité

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Décrire le routage et la sécurité traditionnels
  • Avoir une vue d’ensemble des périphériques SRX Series Services Gateways et de l’architecture logicielle de Junos OS
  • Décrire le flux de paquets logiques et la création de sessions améliorées par les périphériques SRX Series Services Gateways
  • Décrire, configurer et surveiller les zones
  • Décrire, configurer et surveiller les stratégies de sécurité
  • Dépanner les zones de sécurité et les stratégies
  • Décrire, configurer et surveiller NAT implémenté sur les plateformes de sécurité Junos
  • Expliquer les objectifs et les mécanismes de IPSec (IP Security) et des VPN (Virtual Private Networks)
  • Mettre en œuvre et surveiller IPsec VPN route-based
  • Mettre en œuvre et surveiller les VPN Hub-and-Spoke, les groupes VPN et les ADVPN
  • Dépanner les VPN IPSec
  • Décrire, configurer et surveiller les clusters de châssis
  • Dépanner les clusters de châssis.

La formation est basée sur Junos OS version 15.1X49*-D70, vSRX2.0, Junos SPace 16.1R1 et Security Director 16.1R1.

Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Recyclage CACES® R487 grue à tour GME - EGLETONS

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Recyclage CACES® R487 grue à tour GME - EGLETONS :

- Conduire en sécurité une grue à tour - Renouveler le CACES®

Tarif

Contacter l'organisme

Durée

4j / 28h

Modes

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Stormshield Endpoint Expert CSEE vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Mettre en oeuvre une politique de sécurité pour protéger des ressources variées dans des situations diverses
  • Configurer des paramètres avancés dans la politique de sécurité
  • Mettre en oeuvre des jeux de règles gérant les exceptions nécessaires à l’activité de production
  • Connaitre les différentes séquences et mécanismes d’une Cyberattaque afin de créer une politique de sécurité SES Evolution pertinente
  • Sécuriser l’accès à un périphérique de stockage
  • Savoir récolter les informations nécessaires pour analyser un dysfonctionnement
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation IBM DOORS Foundation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir naviguer dans une base de données DOORS
  • Créer des données structurées dans un module formel DOORS
  • Savoir modifier et analyser des données existantes
  • Créer des relations dans une base de données DOORS
  • Créer un rapport sur les relations dans une base de données DOORS
Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Présenter les principes et les normes de chaque domaine de la SSI
  • Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition
  • Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI
  • Effectuer des choix techniques.
Tarif

A partir de 2 580,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Exécuter (H1-H1V) et/ou diriger (H2-H2V) en toute sécurité des travaux électriques sur des installations Haute Tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

4j / 25h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Monter, démonter, utiliser et réaliser la vérification journalière des échafaudages de pied :

- Procéder au montage, à la modification et au démontage d’un échafaudage de pied conformément à la notice du fabricant - Utiliser un échafaudage en toute sécurité en respectant les instructions de la notice du fabricant

Tarif

A partir de 736,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

Analyser le risque et savoir s’en protéger.
Organiser et réaliser des travaux d’ordre non électrique en toute sécurité dans un environnement présentant des risques électriques.
Évaluer et manipuler du matériel et outillage de façon adaptée aux risques électriques.
Rendre compte de son activité.
Tarif

A partir de 552,00 €

Durée

1j / 3h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les composantes d'une usine logicielle
  • Gérer un référentiel de source depuis Azure DevOps Server
  • Administrer projets et utilisateurs
  • Construire avec Azure DevOps Pipeline Server
  • Intégrer une campagne de tests
  • Produire des rapports pour le suivi des projets.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser les indicateurs de suivi de message
  • Catégoriser vos messages
  • Utiliser des modèles
  • Créer et gérer des règles
  • Gérer votre calendrier
  • Utiliser les calendriers partagés
  • Gérer vos tâches
  • Appliquer les outils de partage de la messagerie
  • Gérer l'archivage des messages.
Tarif

A partir de 370,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Je cherche à faire...