What You Need to Know Before
You Start
Starts 5 June 2025 01:49
Ends 5 June 2025
12 hours 2 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Paid Course
Optional upgrade avallable
Resumen
Prepárese para el examen SC-200 con laboratorios dirigidos por instructores y simulaciones prácticas disponibles las 24 horas, todos los días. Lo que aprenderá:
Aprender los conceptos y realizar actividades prácticas necesarias para aprobar el examen SC-200.
Obtener una gran cantidad de conocimiento sobre la seguridad de Microsoft 365 y los servicios de Azure. Adquirir mucha experiencia práctica con las operaciones de seguridad para Microsoft 365.
Utilizar simulaciones prácticas que se pueden acceder en cualquier momento y lugar. Realmente esperamos que esté de acuerdo, ¡esta capacitación es mucho más que el curso promedio en Udemy!
Tenga acceso a lo siguiente:
Capacitación de un instructor con más de 20 años de experiencia que ha capacitado a miles de personas y que también es un Instructor Certificado de Microsoft. Conferencias que explican los conceptos de una manera fácil de aprender para alguien que está comenzando con este material.
Actividades prácticas dirigidas por instructores y simulaciones para practicar que pueden ser seguidas incluso si tiene poca o ninguna experiencia. TEMAS CUBIERTOS, INCLUYENDO LECTURAS PRÁCTICAS Y TUTORIALES PRÁCTICOS:
Introducción.
Bienvenido al curso. Entendiendo el entorno de Microsoft.
Fundamentos de dominios de Active Directory. Fundamentos de RAS, DMZ y virtualización.
Fundamentos de los servicios en la nube de Microsoft. NO OMITIR:
Lo primero que debe saber sobre los servicios en la nube de Microsoft.
NO OMITIR:
Azure AD ahora se renombra a Entra ID. Preguntas para John Christopher.
Orden de los conceptos cubiertos en el curso. Realización de actividades prácticas.
NO OMITIR:
Uso de asignaciones en el curso. Creación de una cuenta gratuita de Microsoft 365.
Activación de licencias para Defender para Endpoint y Vulnerabilidades. Obtenga su crédito gratuito de Azure.
Configuración de ajustes en Microsoft Defender XDR. Introducción a Microsoft 365 Defender.
Conceptos sobre la finalidad de la detección y respuesta extendida (XDR). Centros de administración de Microsoft Defender y Microsoft Purview.
Conceptos de Microsoft Sentinel. Conceptos de manejo con Microsoft Defender para Endpoint.
Gestionar activos y entornos. Configurar un punto final de máquina virtual Windows 11.
Inscripción en Intune para soporte de reducción de superficie de ataque (ASR). Incorporación para gestionar dispositivos usando Defender para Endpoint.
Una nota sobre características adicionales en tu Defender para Endpoint. Incidentes, notificaciones de alertas y funciones avanzadas para puntos finales.
Revisar y responder a vulnerabilidades de puntos finales. Recomendar reducción de superficie de ataque (ASR) para dispositivos.
Configurar y gestionar grupos de dispositivos. Visión general de Microsoft Defender para la Nube.
Identificar dispositivos en riesgo usando la gestión de vulnerabilidades de Microsoft Defender. Gestionar indicadores de amenazas de puntos finales.
Identificar dispositivos no gestionados mediante descubrimiento de dispositivos. Diseñar y configurar un espacio de trabajo de Microsoft Sentinel.
Planear un espacio de trabajo de Microsoft Sentinel. Configurar roles de Microsoft Sentinel.
Diseñar y configurar almacenamiento de datos, tipos de registros y retención de registros de Microsoft Sentinel. Ingestar fuentes de datos en Microsoft Sentinel.
Identificar fuentes de datos a ser ingeridas para Microsoft Sentinel. Configurar y utilizar conectores de MS Sentinel, Azure Policy y configuraciones de diagnóstico.
Configurar conectores de Microsoft Sentinel para MS 365 Defender y Defender para la Nube. Diseñar y configurar colecciones de eventos Syslog y de Formato de Evento Común (CEF).
Diseñar y configurar colecciones de eventos de seguridad de Windows. Configurar conectores de inteligencia de amenazas.
Crear tablas de registro personalizadas en el espacio de trabajo para almacenar datos ingeridos. Configurar protecciones en tecnologías de seguridad de Microsoft Defender.
Planear y configurar configuraciones de Microsoft Defender para la Nube. Configurar roles de Microsoft Defender para la Nube.
Evaluar y recomendar protección de carga de trabajo en la nube y habilitar planes. Configurar implementación automática de recursos de Azure.
Conectar recursos de varias nubes usando configuraciones de Entorno. Configurar detección en Microsoft Defender XDR.
Configurar un laboratorio de simulación usando Microsoft 365 Defender. Ejecutar un ataque contra un dispositivo en el laboratorio de simulación.
Gestionar incidentes e investigaciones automáticas en el portal de Microsoft 365 Defender. Ejecutar una campaña de simulación de ataque por correo electrónico en Microsoft 365 Defender.
Gestionar acciones y presentaciones en el portal de Microsoft 365 Defender. Identificar amenazas usando el Lenguaje de Consulta de Kusto (KQL).
Identificar y mitigar riesgos de seguridad usando Microsoft Secure Score. Analizar análisis de amenazas en el portal de Microsoft 365 Defender.
Configurar y gestionar detecciones y alertas personalizadas. Configurar detecciones en Microsoft Sentinel.
Conceptos de reglas de análisis de Microsoft Sentinel. Configurar la regla Fusion.
Configurar reglas de análisis de seguridad de Microsoft. Configurar reglas de consulta programadas integradas.
Configurar reglas de consulta programadas personalizadas. Configurar reglas de análisis en tiempo casi real (NRT).
Gestionar reglas de análisis desde Content Hub. Gestionar y utilizar listas de vigilancia.
Gestionar y utilizar indicadores de amenazas. Responder a alertas e incidentes en el portal de Microsoft Defender.
Usar políticas para mitigar amenazas con Email, Teams, SharePoint y OneDrive. Investigar, responder y remediar amenazas con Defender para Office 365.
Comprender la prevención de pérdida de datos (DLP) en Microsoft 365 Defender. Implementar políticas de prevención de pérdida de datos (DLP) para responder y alertar.
Investigar y responder a alertas generadas por políticas de prevención de pérdida de datos (DLP). Entender políticas de riesgo interno.
Generar una política de riesgo interno. Investigar y responder a alertas generadas por políticas de riesgo interno.
Descubrir y gestionar aplicaciones usando Microsoft Defender para aplicaciones en la Nube. Identificar, investigar y mitigar riesgos de seguridad usando aplicaciones Defender para la Nube.
Responder a alertas e incidentes identificados por Microsoft Defender para Endpoint. Configurar ajustes de Análisis de Comportamiento de Usuario y Entidad.
Investigar amenazas usando páginas de entidad. Configurar reglas de análisis de detección de anomalías.
Investigar actividades de Microsoft 365. Comprender licencias y requisitos del registro de auditoría unificado.
Configurar permisos de auditoría unificada y habilitar soporte. Investigar amenazas usando el Log de Auditoría Unificada.
Investigar amenazas usando Búsqueda de Contenido. Realizar caza de amenazas usando registros de actividad de Microsoft Graph.
Responder a incidentes en Microsoft Sentinel. Configurar generación de incidentes.
Triar incidentes en Microsoft Sentinel. Investigar incidentes en Microsoft Sentinel.
Responder a incidentes en Microsoft Sentinel. Investigar incidentes de varios espacios de trabajo.
Implementar y usar Copilot para Seguridad. ¿Qué es Copilot para Seguridad?
Incorporación de Copilot para Seguridad. Crear y usar libros de preguntas.
Gestionar fuentes para Copilot para Seguridad, incluyendo plugins y archivos. Gestionar permisos y roles en Copilot para Seguridad.
Monitorear capacidad y costo de Copilot para Seguridad. Identificar amenazas y riesgos usando Copilot para Seguridad.
Investigar incidentes usando Copilot para Seguridad. Configurar orquestación de seguridad, automatización y respuesta (SOAR) en Microsoft Sentinel.
Crear y configurar reglas de automatización. Crear y configurar playbooks de Microsoft Sentinel.
Configurar reglas analíticas para activar reglas de automatización. Activar playbooks de alertas e incidentes.
Buscar amenazas usando Microsoft Defender XDR. Identificar amenazas usando el Lenguaje de Consulta de Kusto (KQL).
Interpretar análisis de amenazas en el portal de Microsoft Defender. Crear consultas de caza personalizadas usando KQL.
Buscar amenazas usando Microsoft Sentinel. Analizar cobertura de vectores de ataque usando MITRE ATT&CK en Microsoft Sentinel.
Personalizar consultas de caza en la galería de contenido. Crear consultas de caza personalizadas.
Usar marcadores de caza para investigaciones de datos. Monitorear consultas de caza usando Livestream.
Recuperar y gestionar datos de registros archivados. Crear y gestionar trabajos de búsqueda.
Responder a alertas e incidentes en Microsoft Defender para la Nube. Configurar notificaciones por correo electrónico.
Crear y gestionar reglas de supresión de alertas. Diseñar y configurar automatización de flujos de trabajo en Microsoft Defender para la Nube.
Generar alertas e incidentes de muestra en Microsoft Defender para la Nube. Mitigar alertas e incidentes usando recomendaciones de MS Defender para la Nube.
Gestionar alertas de seguridad e incidentes. Analizar informes de inteligencia de amenazas de Microsoft Defender para la Nube.
Crear y configurar libros de trabajo de Microsoft Sentinel. Activar y personalizar plantillas de libros de trabajo de Microsoft Sentinel.
Crear libros de trabajo personalizados. Configurar visualizaciones avanzadas.
Conclusión. Limpiar su entorno de laboratorio.
Obtener un certificado de Udemy. BONIFICACIÓN:
¿A dónde debo ir desde aquí?
Programa de estudio
- Introducción a las Operaciones de Seguridad de Microsoft
- Soluciones de Seguridad de Microsoft
- Implementación de Protección Contra Amenazas
- Gestión de Operaciones de Seguridad
- Realización de Análisis e Investigaciones de Amenazas
- Configuración y Gestión de Herramientas de Seguridad
- Mejores Prácticas para Operaciones de Seguridad
- Simulaciones y Laboratorios Prácticos
- Preparación y Estrategias para el Examen
- Conclusión y Próximos Pasos
Enseñado por
John Christopher
Asignaturas
Seguridad de la Información (InfoSec)