Formation Analyste des opérations de sécurité Microsoft (SC-200)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Gérer un environnement d’opérations de sécurité
  • Configurer des protections et des détections
  • Gérer les réponses aux incidents
  • Effectuer un repérage des menaces

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 800,00 €

Durée 4 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Apprenez à enquêter, à répondre et à chasser les menaces à l'aide de Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Dans ce cours, vous apprendrez à atténuer les cybermenaces à l'aide de ces technologies. Plus précisément, vous configurerez et utiliserez Azure Sentinel ainsi que Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports. Le cours a été conçu pour les personnes qui travaillent dans le domaine des opérations de sécurité et aide les apprenants à se préparer à l'examen SC-200 : Microsoft Security Operations Analyst (coût de l'examen non compris dans le tarif de la formation).

Programme

Configurer des paramètres dans Microsoft Defender XDR

Configurer une connexion à partir de Defender XDR à un espace de travail Sentinel
Configurer une règle et des règles de notification des vulnérabilités
Configurer des fonctionnalités avancées de Microsoft Defender for Endpoint
Configurer des paramètres de règles de point de terminaison, notamment les indicateurs et le filtrage de contenu web
Gérer les fonctionnalités d’enquête et de réponse automatisées dans Microsoft Defender XDR
Configurer l’interruption automatique des attaques dans Microsoft Defender XDR

Gérer des ressources et des environnements

Configurer et gérer des groupes d’appareils, des autorisations et des niveaux d’automatisation dans Microsoft Defender for Endpoint
Identifier et corriger les appareils non gérés dans Microsoft Defender for Endpoint
Gérer des ressources en utilisant Azure Arc
Connecter des environnements à Microsoft Defender pour le cloud (en utilisant la gestion de comptes multiclouds)
Découvrir et corriger des ressources non protégées en tirant parti de Defender pour le cloud
Identifier et corriger des appareils en utilisant la Gestion des vulnérabilités Microsoft Defender

Concevoir et configurer un espace de travail Microsoft Sentinel

Planifier un espace de travail Microsoft Sentinel
Configurer des rôles Microsoft Sentinel
Spécifier des rôles RBAC Azure pour la configuration de Microsoft Sentinel
Concevoir et configurer le stockage de données Microsoft Sentinel, notamment les types de journaux et la conservation des journaux
Gérer plusieurs espaces de travail en tirant parti du gestionnaire d’espaces de travail et d’Azure Lighthouse

Ingérer des sources de données dans Microsoft Sentinel

Identifier les sources de données à ingérer pour Microsoft Sentinel
Implémenter et utiliser des solutions de hub de contenu
Configurer et utiliser des connecteurs Microsoft pour les ressources Azure, notamment Azure Policy et les paramètres de diagnostic
Configurer une synchronisation bidirectionnelle entre Microsoft Sentinel et Microsoft Defender XDR
Planifier et configurer des collections d’événements Syslog et CEF (Common Event Format)
Planifier et configurer une collecte d’événements Sécurité Windows en tirant parti de règles de collecte de données, notamment le transfert d’événements Windows (WEF)
Configurer des connecteurs de veille des menaces, notamment la plateforme, TAXII, l’API de chargement des indicateurs et MISP
Créer des tables de journaux personnalisées dans l’espace de travail pour stocker les données ingérées

Configurer des protections dans les technologies de sécurité Microsoft Defender

Configurer des stratégies dans Microsoft Defender pour les applications cloud
Configurer des stratégies dans Microsoft Defender pour Office
Configurer des stratégies de sécurité pour Microsoft Defender for Endpoint, notamment les règles de réduction de la surface d’attaque (ASR)
Configurer des protections de charge de travail cloud dans Microsoft Defender pour le cloud

Configurer la détection dans Microsoft Defender XDR

Configurer et gérer des détections personnalisées
Configurer le réglage d’alertes
Configurer des règles d’imposture dans Microsoft Defender XDR

Configurer des détections dans Microsoft Sentinel

Classifier et analyser des données à l’aide d’entités
Configurer des règles de requête planifiées, notamment KQL
Configurer des règles de requêtes en quasi-temps réel (NRT), notamment KQL
Gérer les règles d’analytique à partir du hub de contenu
Configurer des règles d’analytique de détection d’anomalie
Configurer la règle Fusion
Interroger des données Microsoft Sentinel en utilisant des analyseurs ASIM
Gérer et utiliser des indicateurs de menace

Répondre aux alertes et aux incidents dans Microsoft Defender XDR

Enquêter et corriger des menaces visant Microsoft Teams, SharePoint Online et OneDrive
Enquêter et corriger des menaces dans les e-mails en utilisant Microsoft Defender pour Office
Enquêter et corriger des incidents de compromission d’e-mails professionnels et de rançongiciel identifiés par une interruption automatique d’attaque
Examiner et corriger les entités compromises identifiées par les stratégies de protection contre la perte de données (DLP) Microsoft Purview
Enquêter et corriger des menaces identifiées par des stratégies de risque interne Microsoft Purview
Enquêter et corriger des alertes et des incidents identifiés par Microsoft Defender pour le cloud
Enquêter et corriger des risques de sécurité identifiés par Microsoft Defender pour les applications cloud
Enquêter et corriger des identités compromises dans Microsoft Entra ID
Enquêter et corriger des alertes de sécurité de Microsoft Defender pour Identity
Gérer des actions et des soumissions dans le portail Microsoft Defender

Répondre aux alertes et aux incidents identifiés par Microsoft Defender for Endpoint

Enquêter une chronologie des appareils compromis
Effectuer des actions sur l’appareil, y compris la réponse dynamique et la collecte de packages d’investigation
Effectuer des enquêtes d’entités et de preuves

Enrichir des enquêtes en utilisant d’autres outils Microsoft

Enquêter sur des menaces en utilisant un journal d’audit unifié
Enquêter sur des menaces en tirant parti de Recherche de contenu
Effectuer un repérage des menaces en utilisant des journaux d’activité Microsoft Graph

Gérer les incidents dans Microsoft Sentinel

Trier les incidents dans Microsoft Sentinel
Investiguer les incidents dans Microsoft Sentinel
Répondre aux incidents dans Microsoft Sentinel

Configurer l’orchestration, automatisation et réponse dans le domaine de la sécurité (SOAR, Security Orchestration, Automation, and Response) dans Microsoft Sentinel

Créer et configurer des règles d’automatisation
Créer et configurer des playbooks Microsoft Sentinel
Configurer des règles analytiques pour déclencher l’automatisation
Déclencher manuellement des playbooks à partir d’alertes et d’incidents
Exécuter des playbooks sur des ressources locales

Repérer des menaces en utilisant KQL

Identifier les menaces à l’aide de Langage de requête Kusto (KQL)
Interpréter les analyses de menaces dans le portail Microsoft Defender
Créer des requêtes de repérage personnalisées en tirant parti de KQL

Effectuer un repérage des menaces avec Microsoft Sentinel

Analyser la couverture de vecteurs d’attaque en utilisant MITRE ATT&CK dans Microsoft Sentinel
Personnaliser les requêtes de repérage de la galerie de contenu
Utiliser des signets de repérage pour les investigations de données
Superviser des requêtes de repérage à l’aide de Livestream
Récupérer et gérer les données de journaux archivées
Créer et gérer des travaux de recherche

Analyser et interpréter des données en utilisant des classeurs

Activer et personnaliser des modèles de classeur Microsoft Sentinel
Créer des classeurs personnalisés qui incluent KQL
Configurer des visualisations

Prérequis

Compréhension de base de Microsoft 365. Compréhension fondamentale des produits de sécurité, de conformité et d'identité de Microsoft. Compréhension intermédiaire de Windows 10. Familiarité avec les services Azure, en particulier Azure SQL Database et Azure Storage. Familiarité avec les machines virtuelles Azure et les réseaux virtuels. Compréhension de base des concepts de script.

Public

Administrateurs systèmes et réseaux

Ces formations pourraient vous intéresser

Objectifs de la formation

S’approprier son environnement
Optimiser sa boîte de réception
Rédiger vos messages plus vite
Mieux gérer ses contacts
Réduire son temps de travail
Matériel pédagogique
Tarif

A partir de 525,00 €

Durée

1j / 3h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

- Connaitre les meilleures pratiques architecturales AWS Well-Architected - Gestion d'accès aux comptes AWS - Gérer une infra cloud en local - Gérer les Coûts d'exploitation d'un cloud AWS - La protection du cloud AWS, sécurité et chiffrement de données - Optimisation de ressources AWS
Tarif

A partir de 2 975,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Encadrant technique amiante sous-section 3 (recyclage à 6 mois) :

- Définir les moyens techniques et matériels nécessaires à un chantier - Établir des plans de démolition, de retrait ou de confinement d’amiante, s’intégrant, selon les cas, dans un plan de prévention ou un plan particulier de sécurité et de protection de la santé (PPSPS) et les faire appliquer - Définir les procédures opératoires adaptées et spécifiques de l’activité exercée pour la préparation, la conduite et la restitution des chantiers, et les faire appliquer - Définir les procédures de contrôle en cours de chantier (concernant notamment les mesures d’exposition, l’étanchéité, les rejets et l’atmosphère de la zone de travail, le tunnel de décontamination), et les faire appliquer - Maîtriser l’aéraulique d’un chantier

Tarif

A partir de 633,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

  • Expliquer les différences entre Qlik Sense et QlikView
  • Installer et naviguer dans l'interface Qlik Sense
  • Rédiger des scripts Qlik Sense avec les instructions et expressions appropriées
  • Gérer et modéliser les données en utilisant les techniques de manipulation de données
  • Créer des applications et visualisations avec des mesures, dimensions et fonctions avancées
  • Résoudre les problèmes liés à l'intégration des données et déployer des visualisations
  • Gérer les extensions
  • Mettre en place la sécurité dans une application Qlik Sense
Tarif

A partir de 1 500,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier le monde du Web
  • Analyser les principes de fonctionnement du Web : HTTP, navigateurs, DNS...
  • Comprendre le développement web et l'architecture des applications
  • Connaître les différents services du Web
  • Comprendre la sécurité sur le Web
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Préciser l'environnement juridique, fiscal et comptable des professions de l'immobilier
  • Traiter les aspects comptables et fiscaux des opérations immobilières réalisées par les marchands de biens et promoteurs immobiliers
  • Opérer les traitements spécifiques liés à certaines opérations immobilières
Tarif

A partir de 1 887,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Démontrer l'importance du portail Microsoft 365
  • Utiliser le lanceur d'applications
  • Ecrire et gérer des courriels dans Outlook Online
  • Planifier des rendez-vous ou des tâches dans le calendrier Online
  • Illustrer quelques nouveautés de Microsoft 365
  • Utiliser l'espace de stockage OneDrive
  • Organiser des réunions dans Teams avec des collaborateurs distants
  • Gérer des tâches en mode Agile avec Planner
  • Développer les fonctionnalités de Teams à l'aide du site SharePoint généré lors de la création de l'équipe
  • Co-construire votre prise de notes avec OneNote.
Tarif

A partir de 820,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique : Complément habilitation élec Haute Tension (HTA) H1(V), H2(V), H2V Essai, HE Essai et/ou Mesure et/ou Vérification, HC personnel électricien déjà habilité Basse Tension (BT) :

- Exécuter en sécurité des opérations d'ordre électrique haute tension HTA

Tarif

A partir de 829,00 €

Durée

1 jour + 0,5 jour de Travaux Pratiques - 10,5 h

Modes

Objectifs de la formation

  • Prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • Comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
Tarif

A partir de 3 790,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

Tout utilisateur de Microsoft 365 qui souhaite maitriser les outils collaboratifs Teams, Planner, One Notes, Lists et Forms pour gérer, organiser et suivre le travail collaboratif d’une équipe autour d’un projet. 

À l'issue de la formation, le stagiaire sera capable de : 

  • Gérer des équipes Teams 
  • Gérer des projets d’équipe et les suivre avec Planner 
  • Intégrer des notes One Note et des formulaires Forms à un projet d’équipe 
  • Stocker et gérer des données avec Microsoft Lists 
Tarif

A partir de 900,00 €

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...