> Toutes nos certifications > Microsoft Security Operations Analyst (Microsoft SC-200)

Formation : Microsoft Security Operations Analyst (Microsoft SC-200)

Cours officiel SC-200, préparation à l'examen

Microsoft Security Operations Analyst (Microsoft SC-200)

Cours officiel SC-200, préparation à l'examen
Télécharger le programme Partager cette formation


Avec cette formation, vous apprendrez à enquêter, répondre et rechercher les menaces en utilisant Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Vous saurez ainsi comment atténuer les cybermenaces à l'aide de ces technologies. Vous configurerez et utiliserez Azure Sentinel et le Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. MCJ
Prix : 2850 € H.T.
  4j - 28h00
Pauses-café et
déjeuners offerts
En option :
Dynamique.Model.Bean_FormationOption
Certification : 200 € HT




Avec cette formation, vous apprendrez à enquêter, répondre et rechercher les menaces en utilisant Microsoft Azure Sentinel, Azure Defender et Microsoft 365 Defender. Vous saurez ainsi comment atténuer les cybermenaces à l'aide de ces technologies. Vous configurerez et utiliserez Azure Sentinel et le Kusto Query Language (KQL) pour effectuer la détection, l'analyse et la création de rapports.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
  • Créer un environnement Microsoft Defender pour Endpoint
  • Configurer les règles de réduction de la surface d'attaque sur les appareils Windows 10
  • Exécuter des actions sur un périphérique à l'aide de Microsoft Defender pour Endpoint
  • Rechercher des domaines et des adresses IP Microsoft Defender pour Endpoint
  • Enquêter sur les comptes utilisateurs dans Microsoft Defender pour Endpoint
  • Configurer les paramètres d'alerte dans Microsoft Defender pour Endpoint
  • Remédier aux alertes dans Azure Defender
  • Mener une chasse avancée dans Microsoft 365 Defender
  • Expliquer comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement
  • Examiner les alertes de prévention des pertes de données (DLP) dans Microsoft Cloud App Security
  • Expliquer les types d'actions que vous pouvez entreprendre dans un dossier de gestion des risques internes
  • Configurer l'auto-provisioning dans Azure Defender
  • Expliquer comment le paysage des menaces évolue
  • Gérer les incidents dans Microsoft 365 Defender

Public concerné
Analystes sécurité, ingénieurs sécurité.

Prérequis
Connaissances de base : Microsoft 365. Bonnes connaissances de Windows 10, des services Azure (Azure SQL, stockage Azure), des machines virtuelles Azure et des réseaux virtuels, etc.
Vous recevrez par mail des informations permettant de valider vos prérequis avant la formation.

Programme de la formation

Atténuer les menaces à l'aide de Microsoft Defender pour Endpoint

  • Se protéger contre les menaces avec Microsoft Defender pour Endpoint.
  • Déployer l'environnement Microsoft Defender pour Endpoint.
  • Mettre en œuvre les améliorations de sécurité de Windows 10 avec Microsoft Defender pour Endpoint.
  • Gérer les alertes et les incidents dans Microsoft Defender pour Endpoint.
  • Effectuer des enquêtes sur les appareils dans Microsoft Defender pour Endpoint.
  • Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour Endpoint.
  • Effectuer des enquêtes sur les preuves et les entités à l'aide de Microsoft Defender pour Endpoint.
  • Configurer et gérer l'automatisation à l'aide de Microsoft Defender pour Endpoint.
  • Configurer les alertes et les détections dans Microsoft Defender pour Endpoint.
  • Utiliser la gestion des menaces et des vulnérabilités dans Microsoft Defender pour Endpoint.
Travaux pratiques
Déployer Microsoft Defender pour Endpoint. Atténuer les attaques à l'aide de Defender for Endpoint.

Atténuer les menaces à l'aide de Microsoft 365 Defender

  • Introduction à la protection contre les menaces avec Microsoft 365.
  • Atténuer les incidents à l'aide de Microsoft 365 Defender.
  • Protéger vos identités avec Azure AD Identity Protection.
  • Remédier aux risques avec Microsoft Defender pour Office 365.
  • Protéger votre environnement avec Microsoft Defender for Identity.
  • Sécuriser vos applications et services cloud avec Microsoft Cloud App Security.
  • Répondre aux alertes de prévention des pertes de données (DLP) avec Microsoft 365.
  • Gérer les risques liés aux initiés dans Microsoft 365.
Travaux pratiques
Mise en application : atténuer les menaces avec Microsoft 365 Defender.

Atténuer les menaces à l'aide d'Azure Defender

  • Planifier les protections des charges de travail cloud à l'aide d'Azure Defender.
  • Expliquer les protections des charges de travail cloud dans Azure Defender.
  • Connecter les ressources Azure à Azure Defender.
  • Connecter les ressources non-Azure à Azure Defender.
  • Corriger les alertes de sécurité à l'aide d'Azure Defender.
Travaux pratiques
Déployer Azure Defender. Atténuer les attaques avec Azure Defender.

Créer des requêtes pour Azure Sentinel avec le Kusto Query Language

  • Construire des instructions Kusto Query Language (KQL) pour Azure Sentinel.
  • Analyser les résultats des requêtes en utilisant Kusto Query Language (KQL).
  • Construire des instructions multi-tables à l'aide de Kusto Query Language (KQL).
  • Travailler avec des données dans Azure Sentinel en utilisant Kusto Query Language (KQL).
Travaux pratiques
Construire des instructions KQL de base. Analyser les résultats des requêtes à l'aide de KQL. Construire des requêtes multi-tables en utilisant KQL. Travailler avec des données de type chaîne à l'aide d'instructions KQL.

Configurer votre environnement Azure Sentinel

  • Introduction à Azure Sentinel.
  • Créer et gérer les espaces de travail Azure Sentinel.
  • Interroger les journaux dans Azure Sentinel.
  • Utiliser les listes de surveillance dans Azure Sentinel.
  • Utiliser les renseignements sur les menaces dans Azure Sentinel.
Travaux pratiques
Créer un espace de travail Azure Sentinel. Créer une liste de surveillance. Créer un indicateur de menace.

Connecter les journaux à Azure Sentinel

  • Connecter des données à Azure Sentinel à l'aide de connecteurs de données.
  • Connecter les services Microsoft à Azure Sentinel.
  • Connecter Microsoft 365 Defender à Azure Sentinel.
  • Connecter les hôtes Windows à Azure Sentinel.
  • Connecter les journaux Common Event Format (CEF) à Azure Sentinel.
  • Connecter des sources de données syslog à Azure Sentinel.
  • Connecter les indicateurs de menace à Azure Sentinel.
Travaux pratiques
Connecter les services Microsoft à Azure Sentinel. Connecter les hôtes Windows à Azure Sentinel. Connecter les hôtes Linux à Azure Sentinel. Connecter les renseignements sur les menaces à Azure Sentinel.

Créer des détections et effectuer des enquêtes à l'aide d'Azure Sentinel

  • Détecter des menaces avec les analyses d'Azure Sentinel.
  • Répondre aux menaces avec les manuels Azure Sentinel.
  • Gérer les incidents de sécurité dans Azure Sentinel.
  • Utiliser l'analyse du comportement des entités dans Azure Sentinel.
  • Interroger, visualiser et surveiller les données dans Azure Sentinel.
Travaux pratiques
Créer des règles analytiques. Modéliser les attaques pour définir la logique des règles. Atténuer les attaques à l'aide d'Azure Sentinel. Créer des classeurs dans Azure Sentinel.

Effectuer la chasse aux menaces dans Azure Sentinel

  • Chasse aux menaces avec Azure Sentinel.
  • Chasse aux menaces à l'aide de notebooks dans Azure Sentinel.
Travaux pratiques
Chasse aux menaces dans Azure Sentinel. Chasse aux menaces à l'aide de notebooks.


Certification en option
La réussite de l'examen permet d'obtenir la certification "Microsoft Certified: Security Operations Analyst Associate".
Comment passer votre examen ?

Méthodes et moyens pédagogiques
Méthodes pédagogiques;
Animation de la formation en français. Support de cours officiel au format numérique et en anglais. Bonne compréhension de l'anglais à l'écrit.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Options
Certification : 200 € HT
Certifiez-vous pour faire reconnaître vos compétences sur le marché et booster votre carrière.
L’option de certification se présente sous la forme d’un voucher et de « practice tests » qui vous permettront de vous entraîner et de passer l’examen à l’issue de la formation.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
JONATHAN G.
05/11/24
3 / 5

Je sors de cette formation avec des nouvelles ressources et compétences acquise sur Office365.Cependant, j’attendais de travailler sur un sujet précis "Microsoft Defender" et d’approfondir mes connaissances pour les appliquer dans mon entreprise.Nous n’avons pas assez poussé l’apprentissage pour Microsoft Defender (1 journée d’application)
PHILIPPE A.
05/11/24
5 / 5

RAS hormis la densité du cours en 4 j qui ne laisse que peu de temps pour intégrer la somme d’informationLa mise à disposition du support (très bien conçu) aurait été un plus
DIDIER R.
05/11/24
4 / 5

Sur la partie Purview, un manque de maitrise sur les notions Audit Logs/Content Search/eDiscovery.D’une manière générale, il faudrait que le formateur se détache de la lecture des slides pour apporter son expérience personnelle ce qui rendrait la partie théorique plus vivante.




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance