What You Need to Know Before
You Start

Starts 5 June 2025 01:48

Ends 5 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Cours et SIMs Analyste des opérations de sécurité Microsoft SC-200

Préparez-vous pour l'examen SC-200 avec des laboratoires dirigés par un instructeur et des simulations pratiques disponibles 24h/24 et 7j/7.
via Udemy

4052 Cours


12 hours 2 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Paid Course

Optional upgrade avallable

Aperçu

Préparez-vous pour l'examen SC-200 avec des laboratoires dirigés par un instructeur et des simulations pratiques disponibles 24/7. Ce que vous apprendrez :

Apprenez les concepts et effectuez des activités pratiques nécessaires pour réussir l'examen SC-200 Acquérez une quantité considérable de connaissances sur la sécurisation de Microsoft 365 et des services Azure Obtenez une expérience pratique avec les opérations de sécurité pour Microsoft 365 Utilisez des simulations pratiques accessibles à tout moment, n'importe où !

Nous espérons vraiment que vous serez d'accord, cette formation est bien plus qu'un simple cours moyen sur Udemy ! Accédez aux éléments suivants :

Formation par un instructeur de plus de 20 ans qui a formé des milliers de personnes et est également un instructeur certifié Microsoft Cours qui explique les concepts de manière facile à comprendre pour quelqu'un qui débute avec ce matériau Labs et simulations guidés par l'instructeur pour s'exercer, même si vous avez peu ou pas d'expérience.

SUJETS COUVERTS, Y COMPRIS COURS THÉORIQUES ET TUTORIELS PRATIQUES :

Introduction Bienvenue dans le cours Comprendre l'environnement Microsoft Fondements des domaines Active Directory Fondements du RAS, DMZ et de la virtualisation Fondements des services Cloud de Microsoft À NE PAS MANQUER :

La première chose à savoir sur les services cloud de Microsoft À NE PAS MANQUER :

Azure AD est maintenant renommé Entra ID Questions pour John Christopher Ordre des concepts abordés dans le cours Réalisation des activités pratiques À NE PAS MANQUER :

Utilisation des devoirs du cours Création d'un compte Microsoft 365 gratuit Activation des licences pour Defender for Endpoint et Vulnérabilités Obtention de votre crédit Azure gratuit Configuration des paramètres dans Microsoft Defender XDR Introduction à Microsoft 365 Defender Concepts du but de la détection et de la réponse étendue (XDR) Centres d'administration de Microsoft Defender et Microsoft Purview Concepts de Microsoft Sentinel Concepts de gestion avec Microsoft Defender for Endpoint Gestion des actifs et des environnements Configuration d'un endpoint de machine virtuelle Windows 11 Inscription à Intune pour la prise en charge de la réduction de la surface d'attaque (ASR) Intégration pour gérer les appareils à l'aide de Defender for Endpoint Une note sur les fonctionnalités supplémentaires de votre Defender for Endpoint Incidents, notifications d'alerte, et fonctionnalités avancées pour les endpoints Revoir et répondre aux vulnérabilités des endpoints Recommander la réduction de la surface d'attaque (ASR) pour les appareils Configurer et gérer des groupes d'appareils Vue d'ensemble de Microsoft Defender for Cloud Identifier les appareils à risque en utilisant la gestion des vulnérabilités de Microsoft Defender Gérer les indicateurs de menace des endpoints Identifier les appareils non gérés en utilisant la découverte des appareils Concevoir et configurer un espace de travail Microsoft Sentinel Planifier un espace de travail Microsoft Sentinel Configurer les rôles Microsoft Sentinel Concevoir et configurer le stockage de données, les types et la rétention des journaux de Microsoft Sentinel Ingérer des sources de données dans Microsoft Sentinel Identifier les sources de données à ingérer pour Microsoft Sentinel Configurer et utiliser les connecteurs MS Sentinel, la politique Azure et les paramètres de diagnostic Configurer les connecteurs Microsoft Sentinel pour MS 365 Defender et Defender for Cloud Concevoir et configurer les collections d'événements Syslog et Common Event Format (CEF) Concevoir et configurer les collections d'événements de sécurité Windows Configurer les connecteurs de renseignements sur les menaces Créer des tables de journaux personnalisées dans l'espace de travail pour stocker les données ingérées Configurer les protections dans les technologies de sécurité Microsoft Defender Planifier et configurer les paramètres de Microsoft Defender for Cloud Configurer les rôles de Microsoft Defender for Cloud Évaluer et recommander la protection des charges de travail cloud et activer des plans Configurer l'intégration automatique des ressources Azure Connecter des ressources multi-cloud à l'aide des paramètres d'environnement Configurer la détection dans Microsoft Defender XDR Configurer un laboratoire de simulation utilisant Microsoft 365 Defender Lancer une attaque contre un appareil dans le laboratoire de simulation Gérer les incidents et les enquêtes automatisées dans le portail Microsoft 365 Defender Lancer une campagne de simulation d'attaque par email dans Microsoft 365 Defender Gérer les actions et les soumissions dans le portail Microsoft 365 Defender Identifier les menaces en utilisant le Kusto Query Language (KQL) Identifier et remédier aux risques de sécurité à l'aide de Microsoft Secure Score Analyser les analyses de menaces dans le portail Microsoft 365 Defender Configurer et gérer des détections et alertes personnalisées Configurer des détections dans Microsoft Sentinel Concepts des règles analytiques de Microsoft Sentinel Configurer la règle Fusion Configurer des règles analytiques de sécurité Microsoft Configurer des règles de requêtes planifiées intégrées Configurer des règles de requêtes planifiées personnalisées Configurer des règles analytiques en temps quasi-réel (NRT) Gérer des règles analytiques du hub de contenu Gérer et utiliser des watchlists Gérer et utiliser des indicateurs de menace Répondre aux alertes et incidents dans le portail Microsoft Defender Utiliser des politiques pour remédier aux menaces avec Email, Teams, SharePoint et OneDrive Enquêter, répondre, et remédier aux menaces avec Defender for Office 365 Comprendre la prévention des pertes de données (DLP) dans Microsoft 365 Defender Mettre en œuvre des politiques de prévention des pertes de données (DLP) pour répondre et alerter Enquêter et répondre aux alertes générées par les politiques DLP Comprendre les politiques de risque intérieur Générer une politique de risque intérieur Enquêter et répondre aux alertes générées par les politiques de risque intérieur Découvrir et gérer les applications en utilisant Microsoft Defender for Cloud Apps Identifier, enquêter et remédier aux risques de sécurité en utilisant Defender for Cloud Apps Répondre aux alertes et incidents identifiés par Microsoft Defender for Endpoint Configurer les paramètres d'Analyse du Comportement des Utilisateurs et Entités Enquêter sur les menaces à l'aide des pages d'entité Configurer des règles d'analyse de détection d'anomalies Enquêter sur les activités Microsoft 365 Comprendre la licence et les exigences des journaux d'audit unifiés Configurer les autorisations d'audit unifié et activer le support Enquêter sur les menaces à l'aide du journal d'audit unifié Enquêter sur les menaces en utilisant Recherche de contenu Chasser les menaces en utilisant les journaux d'activité Microsoft Graph Répondre aux incidents dans Microsoft Sentinel Configurer une génération d'incidents Trier les incidents dans Microsoft Sentinel Enquêter sur les incidents dans Microsoft Sentinel Répondre aux incidents dans Microsoft Sentinel Enquêter sur les incidents multi-espaces de travail Mettre en œuvre et utiliser Copilot for Security Qu'est-ce que Copilot for Security ? S'inscrire à Copilot for Security Créer et utiliser des promptbooks Gérer les sources pour Copilot for Security, y compris les plugins et fichiers Gérer les autorisations et rôles dans Copilot for Security Surveiller la capacité et le coût de Copilot for Security Identifier les menaces et risques à l'aide de Copilot for Security Enquêter sur les incidents en utilisant Copilot for Security Configurer l'orchestration de sécurité, l'automatisation et la réponse (SOAR) dans Microsoft Sentinel Créer et configurer des règles d'automatisation Créer et configurer des playbooks Microsoft Sentinel Configurer des règles analytiques pour déclencher des règles d'automatisation Déclencher des playbooks à partir d'alertes et incidents Chasser les menaces avec Microsoft Defender XDR Identifier les menaces en utilisant le Kusto Query Language (KQL) Interpréter les analyses de menaces dans le portail Microsoft Defender Créer des requêtes de chasse personnalisées en utilisant KQL Chasser les menaces avec Microsoft Sentinel Analyser la couverture des vecteurs d'attaque en utilisant MITRE ATT&CK dans Microsoft Sentinel Personnaliser les requêtes de chasse de la galerie de contenu Créer des requêtes de chasse personnalisées Utiliser des signets de chasse pour des enquêtes sur les données Surveiller les requêtes de chasse en utilisant Livestream Récupérer et gérer les données de journaux archivés Créer et gérer des travaux de recherche Répondre aux alertes et incidents dans Microsoft Defender for Cloud Configurer des notifications par email Créer et gérer des règles de suppression d'alertes Concevoir et configurer l'automatisation des flux de travail dans Microsoft Defender for Cloud Générer des alertes et incidents d'échantillons dans Microsoft Defender for Cloud Remédier aux alertes et incidents à l'aide des recommandations MS Defender for Cloud Gérer les alertes et incidents de sécurité Analyser les rapports de renseignements sur les menaces de Microsoft Defender for Cloud Créer et configurer des carnets Microsoft Sentinel Activer et personnaliser des modèles de carnets Microsoft Sentinel Créer des carnets personnalisés Configurer des visualisations avancées Conclusion Nettoyer votre environnement de laboratoire Obtenir un certificat Udemy BONUS Où aller à partir d'ici ?

Programme

  • Introduction aux opérations de sécurité Microsoft
  • Vue d'ensemble de l'écosystème de sécurité de Microsoft
    Rôle d'un analyste des opérations de sécurité Microsoft
    Compétences et concepts clés
  • Solutions de sécurité Microsoft
  • Microsoft Defender pour l'endpoint
    Microsoft 365 Defender
    Microsoft Cloud App Security
    Azure Security Center
  • Mise en œuvre de la protection contre les menaces
  • Stratégies de prévention des menaces
    Détection et investigation des incidents
    Techniques de réponse et de récupération
  • Gestion des opérations de sécurité
  • Configuration des politiques de sécurité
    Surveillance de la posture de sécurité
    Utilisation d'outils de gestion des informations et des événements de sécurité (SIEM)
  • Réalisation d'analyses et d'enquêtes sur les menaces
  • Identifier les menaces et les vulnérabilités
    Techniques d'investigation
    Analyse de données de sécurité et de journaux
  • Configuration et gestion des outils de sécurité
  • Aperçu des outils de protection contre les menaces Microsoft
    Intégration des outils pour améliorer la sécurité
    Personnalisation des alertes et indicateurs de sécurité
  • Bonnes pratiques pour les opérations de sécurité
  • Cycle de vie des incidents de sécurité
    Conformité et rapports
    Amélioration continue dans les opérations de sécurité
  • Simulations pratiques et laboratoires
  • Configuration d'un environnement de sécurité simulé
    Exercices pratiques en surveillance de la sécurité et réponse aux menaces
    Simulations basées sur des scénarios
  • Préparation et stratégies pour l'examen
  • Aperçu de l'examen SC-200
    Stratégies pour passer l'examen
    Révision des sujets et concepts clés
  • Conclusion et prochaines étapes
  • Parcours professionnels en opérations de sécurité
    Prochaines étapes pour l'apprentissage continu et la certification
    Ressources et soutien pour le développement en cours

Enseigné par

John Christopher


Sujets

Sécurité de l'information (InfoSec)