SC-200: Skapa identifieringar och utföra undersökningar med hjälp av Microsoft Sentinel

Medel
Security Operations Analyst
Azure
Microsoft Sentinel

Identifiera tidigare upptäckta hot och snabbt åtgärda hot med inbyggd orkestrering och automatisering i Microsoft Sentinel. Den här utbildningsvägen överensstämmer med Exam SC-200: Security Operation Analyst.

Förutsättningar

  • Förstå hur du använder KQL i Microsoft Sentinel på samma sätt som du kan lära dig från utbildningsvägen SC-200: Skapa frågor för Microsoft Sentinel med hjälp av Kusto-frågespråk (KQL)
  • Förstå hur data är anslutna till Microsoft Sentinel på samma sätt som du kan lära dig från utbildningsvägen SC-200: Anslut loggar till Microsoft Sentinel

Moduler i den här utbildningsvägen

I den här modulen har du lärt dig hur Microsoft Sentinel Analytics kan hjälpa SecOps-teamet att identifiera och stoppa cyberattacker.

I slutet av den här modulen kommer du att kunna använda automatiseringsregler i Microsoft Sentinel för automatiserad incidenthantering.

I den här modulen beskrivs hur du skapar Microsoft Sentinel-spelböcker för att hantera säkerhetshot.

Lär dig mer om säkerhetsincidenter, incidentbevis och entiteter, incidenthantering och hur du använder Microsoft Sentinel för att hantera incidenter.

Lär dig hur du använder analys av entitetsbeteende i Microsoft Sentinel för att identifiera hot i din organisation.

I slutet av den här modulen kan du använda ASIM-parsare (Advanced Security Information Model) för att identifiera hot i din organisation.

I den här modulen beskrivs hur du frågar efter, visualiserar och övervakar data i Microsoft Sentinel.

I slutet av den här modulen kommer du att kunna hantera innehåll i Microsoft Sentinel.