Weiterbildung
Security Operations Analyst Associate
Security Operations Analyst Associate
Microsoft Security Operations Analysts verringern Risiken für das Unternehmen, indem sie aktive Angriffe in der Umgebung schnell abwehren, Empfehlungen zur Verbesserung der Bedrohungsschutzmethoden aussprechen und Verstöße gegen die Unternehmensrichtlinien an die zuständigen Stellen weiterleiten. Sie führen Selektierungsvorgänge durch, reagieren auf Incidents und sind für das Bedrohungs- und Sicherheitsrisikomanagement, die Bedrohungssuche sowie die Cyber Threat Intelligence-Analyse zuständig. Microsoft Security Operations Analysts überwachen, identifizieren, untersuchen und reagieren auf Bedrohungen in Multicloudumgebungen mithilfe von Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365 Defender und Sicherheitslösungen von Drittanbietern. Microsoft Security Operations Analysts arbeiten mit Geschäftsbeteiligten, Architekten, Identitätsadministrator*innen, Azure-Administrator*innen und Endpunktadministrator*innen zusammen, um IT-Systeme für die Organisation zu schützen.
Kursdauer: 4-Wochen-Kurs
Kursname: Microsoft Certified: Security Operations Analyst Associate
Kursnummer: LS23.133
Unsere Weiterbildungen sind zu 100% förderfähig. Ein Bildungsgutschein der Agentur für Arbeit oder dem Jobcenter ermöglichen berufliche Qualifizierungen.
Zertifikate & Qualifizierung
Nach Abschluss des Kurses erhalten sie ein anerkanntes Zertifikat, für ihre neuen Qualifikationen.
Unterrichtszeiten
Sie haben die Möglichkeit, den Kurs sowohl in Vollzeit als auch in Teilzeit zu absolvieren.
Teilnehmerzahlen
Die Teilnehmerzahl ist variabel, da die Möglichkeit besteht, flexibel in den Kurs einzusteigen.
Optimale Anpassung durch weitere Module
Es besteht die Möglichkeit, diesen Kurs mit zusätzlichen Modulen individuell zu erweitern.
-
Kursinhalte
- Entschärfen von Bedrohungen mit Microsoft Defender for Endpoint
- Schutz vor Bedrohungen
- Bereitstellen der Umgebung
- Implementieren von Windows Sicherheitserweiterungen
- Durchführen von Geräteuntersuchungen
- Durchführen von Aktionen auf einem Gerät
- Durchführen von Untersuchungen von Beweisen und Entitäten
- Konfigurieren und Verwalten der Automatisierung
- Konfigurieren von Warnungen und Erkennungen
- Bedrohungs- und Schwachstellenmanagement
- Entschärfen von Bedrohungen mit Microsoft 365 Defender
- Einführung in Threat Protection
- Entschärfen von Vorfällen
- Behebung von Risiken mit Microsoft Defender für Office 365
- Microsoft Defender für Identity
- Azure AD Identity Protection
- Microsoft Defender für Cloud-Anwendungen
- Reagieren auf Data Loss Prevention-Warnungen
- Verwaltung von Insider-Risiken in Microsoft 365
- Entschärfen von Bedrohungen mit Microsoft Defender for Cloud
- Planen von Cloud-Workload-Schutzmaßnahmen
- Workload-Schutz in Microsoft Defender for Cloud
- Verbinden von Azure-Ressourcen
- Verbinden von Nicht-Azure-Ressourcen
- Sicherheitswarnungen beheben
- Erstellen von Abfragen für Microsoft Sentinel mit Kusto Query Language (KQL)
- Konstruieren von KQL-Anweisungen Microsoft Sentinel
- Analysieren von Abfrageergebnissen mit KQL
- Erstellen von Multi-Table-Anweisungen mit KQL
- Arbeiten mit String-Daten in KQL
- Konfigurieren der Azure Sentinel-Umgebung
- Einführung in Azure Sentinel
- Erstellen und Verwalten von Workspaces
- Abfragen von Protokollen
- Watchlists verwenden
- Bedrohungsdaten nutzen
- Azure Sentinel-Arbeitsbereich erstellen
- Beobachtungsliste erstellen
- Threat Indicator erstellen
- Protokolle mit Azure Sentinel verbinden
- Verbinden von Daten mithilfe von Datenkonnektoren
- Verbinden von Microsoft-Diensten
- Verbinden mit Microsoft 365 Defender
- Windows-Hosts verbinden
- Common Event Format-Protokolle verbinden
- Verbinden von Syslog-Datenquellen
- Verbinden von Bedrohungsindikatoren
- Über Datenkonnektoren verbinden
- Verbinden von Windows-Geräten über Data Connectors
- Verbindung von Linux-Hosts über Data Connectors
- Verbinden von Bedrohungsdaten über Data Connectors
- Detections erstellen und Untersuchungen mit Azure Sentinel durchführen
- Erkennung von Bedrohungen mit Azure Sentinel-Analysen
- Reaktion auf Bedrohungen mit Azure Sentinel-Playbooks
- Verwaltung von Sicherheitsvorfällen
- Analyse des Entitätsverhaltens verwenden
- Abfrage, Visualisierung und Überwachung von Daten
- Aktivieren einer Microsoft Security-Regel
- Erstellen eines Playbooks
- Geplante Abfrage erstellen
- Detection Modeling verstehen
- Durchführen von Angriffen
- Detection erstellen
- Untersuchung von Vorfällen
- Arbeitsmappen erstellen
- Durchführen von Threat Hunting in Azure Sentinel
- Threat Hunting
- Threat Hunting mithilfe von Notebooks
- Durchführen von Threat Hunting
- Entschärfen von Bedrohungen mit Microsoft Defender for Endpoint
-
Zielgruppe
IT-Administratoren, Security-Administratoren
-
Voraussetzungen
Teilnehmer sollten mit Microsoft 365, Azure-Clouddiensten und Windows- und Linux-Betriebssystemen vertraut sein.
-
Prüfung
SC-200
-
Abschluss
Zertifikat: Microsoft-Zertifizierung
Vielfältige Perspektiven durch erfolgreiche Weiterbildung
Eine erfolgreich abgeschlossene Weiterbildung eröffnet vielfältige Perspektiven auf dem Arbeitsmarkt. Sie qualifiziert Sie für den Einstieg in neue Berufe oder ermöglicht Ihnen den Aufstieg in einem bereits bestehenden Berufsfeld. Gerade in Zeiten des Fachkräftemangels sind gut ausgebildete Fachkräfte gefragter denn je. Mit den Kompetenzen, die Sie in zukunftsorientierten und auf den digitalen Wandel abgestimmten Kursen erwerben, werden Ihre Chancen auf eine langfristige Beschäftigung deutlich verbessert. Darüber hinaus erhöhen Sie Ihre Flexibilität und Anpassungsfähigkeit an sich verändernde Marktanforderungen und stärken damit Ihre Position bei potenziellen Arbeitgebern.
- Ein erfolgreicher Abschluss bietet somit neue Karrierechancen, langfristige Stabilität und persönliche Weiterentwicklung.
Erweitern Sie individuell den Kurs mit passenden Modulen
Weiterbildung für
Arbeitssuchende
Beratungsgespräch vereinbaren
Nutzen Sie die Auswahlbox, um einen Standort bzw. einen Termin auszuwählen oder zu ändern. Alternativ können Sie auch an Online-Schulungen teilnehmen.
Eine Teilnahme von zu Hause aus ist möglich, wenn Ihr Förderträger (und ggf. die zuständige Handelskammer) zustimmt.
Kursdetails als PDF
Hier haben Sie die Möglichkeit, sich die Kursdetails als PDF herunterzuladen.
Ihre Vorteile auf einen Blick
-
Individueller Kurs nach Ihrem Bedarf
Durch die Auswahl verschiedener Module kann ein individueller Kurs zusammengestellt werden, der gezielt die benötigten Kompetenzen vermittelt. -
Bis zu 100% Förderung möglich
Unsere Weiterbildungen sind zu 100% förderfähig. Bildungsgutscheine der Agentur für Arbeit oder des Jobcenters ermöglichen eine kostenfreie berufliche Qualifizierung. -
Erwerb von anerkannten Zertifikaten
Die Teilnehmenden erhalten anerkannte Zertifikate, die ihre neu erworbenen Qualifikationen dokumentieren und ihre Chancen auf dem Arbeitsmarkt verbessern. -
Sicherung von Zusatzprämien
Die erfolgreiche Teilnahme an unseren Weiterbildungsmaßnahmen sichert zusätzliche Prämien, die die Motivation steigern und den Berufseinstieg erleichtern. -
Standortunabhängiges Lernen
Unsere Weiterbildungen erlauben standortunabhängiges Lernen. Durch den sofortigen Einstieg in die Kurse können Sie schnell und flexibel in Ihre berufliche Zukunft starten.