Szkolenie Masterclass: SOC Analyst Course
Kurs ten dedykowany jest wszystkim tym, którzy są zainteresowani poznaniem narzędzi monitorujących środowiska chmurowe Microsoftu oraz ich struktury.
Na początku uczestnikom zostanie zaprezentowany sposób zarządzania usługą Azure Active Directory, a także audytowanie usług i logów, funkcje związane z monitorowaniem zagrożeń w chmurze czy wdrożeniem usług PIM i PAM.
W następnym module uczestnicy zostaną zaznajomieni ze wskaźnikiem bezpieczeństwa (Secure Score) oraz przeprowadzeni przez najlepsze praktyki konfiguracji zabezpieczeń w chmurze, Azure Defender dla serwerów oraz zaleceń w sprawie standardów bezpieczeństwa.
Podczas kursu uczestnicy będą mieli możliwość skonfigurowania środowiska z aktywnym EDR-em, przy jednoczesnych próbach ataku stacji roboczych oraz tożsamości użytkownika w celu sprawdzenia, jak na ataki reaguje EDR. Następnie przejdziemy przez sprawdzone rozwiązania z zakresu bezpieczeństwa oraz wyszukiwania zagrożeń. Wprowadzone rozwiązanie EDR, wraz z innymi elementami pakietu zabezpieczeń, połączone będzie z SIEM Microsoftu – Sentinel, który umożliwia monitorowanie oraz wdrożenie rozwiązań w przypadku pojawienia się zagrożeń.
Są to międzynarodowe, wirtualne kursy prowadzone na żywo – oznacza to możliwość szkolenia się wspólnie z grupą profesjonalistów z dziedziny IT z całego świata! Kursy prowadzone są w języku angielskim przez Ekspertów CQURE w dziedzinie cyberbezpieczeństwa. W każdym szkoleniu może wziąć udział maksymalnie 12 osób z uwagi na najwyższą jakość usługi i unikalne doświadczenie edukacyjne! Podczas kursu każdy uczestnik ma możliwość bezpośredniego kontaktu z trenerem oraz uzyskania odpowiedzi na wszelkie pytania na takiej samej zasadzie, jak podczas standardowej lekcji z nauczycielem.
Analitycy SOC, Administratorzy Systemów IT, Architekci IT, Eksperci ds. Bezpieczeństwa, Inżynierowie Systemów, Administratorzy Sieciowi, Specjaliści IT, Konsultanci ds. cyberbezpieczeństwa oraz inne osoby odpowiedzialne za wdrażanie zabezpieczeń.
Co powinieneś już opanować? Uczestnictwo w tym szkoleniu wymaga praktycznej znajomości zarządzania infrastrukturą Windows, a także podstaw w zakresie pojęcia chmury publicznej (Office 365, Azure).
Ćwiczenia
Wszystkie ćwiczenia w kursie oparte są na O365 oraz Azure Cloud. Podczas kursu nasi najlepsi eksperci wykorzystają swoje unikalne narzędzia, praktyczne ćwiczenia oraz slajdy prezentacji wraz z notatkami.
Certyfikat
To, co jest najlepsze w naszym certyfikacie to fakt, że nie posiada on okresu ważności oraz nie wymaga żadnych opłat za jego przedłużenie – technologia cały czas się zmienia, natomiast zasady i podejście pozostają przeważnie takie same. Nasze wirtualne Certyfikaty uprawniające do zbierania Punktów CPE, wydawane są przez platformę Accredible.
Module 1: Monitoring operations in Azure AD
1. Azure Active Directory Operations and Logs
2. Azure AD Roles
3. Identity Protection – Roles, Review access, alerts, Discovery and Insights
4. How to deal with Audit Log
5. Challenging Azure AD settings in Azure and Office from a red team perspective
6. Privileged Identity Management – JITA, Discover and Monitor
7. Office Management API – Logs around Office 365
8. Microsoft Azure Policies – getting started, compliance, remediation, assignments, blueprints
9. Labs
Module 2: Microsoft 365 security
1. Secure Score and Security Center
2. Best Practices for Improving Your Secure Score
3. Azure Defender for Servers
4. Security Benchmark Policy
5. Labs
6. STIG & CIS – cloud security baseline
Module 3: Microsoft 365 Defender for Endpoint – EDR
1. Intro 101 (configuration, device inventory, concept, Report, alerts) and EDR deployment
2. Security Operations best practices with Microsoft EDR
3. How to manage Incidents
4. Kusto language 101 – basic and advanced queries
5. Advanced Hunting
6. Partner & APIs
7. Hacker ways to hide malware and bypass EDR
8. Attacks examples and remediation labs
9. EDR Integration with Microsoft Defender for Identity
10. EDR Integration with Microsoft Defender for Office 365
Module 4: eXtended Detection and Response with Sentinel
1. Sentinel 101 – Azure Sentinel Dashboards, Connectors
2. Understanding Normalization in Azure Sentinel
3. Cloud & on-prem architecture
4. Workbooks deep dive – Visualize your security threats and hunts
5. Incidents
6. KQL intro (KQL hands-on lab exercises) and Optimizing Azure Sentinel KQL queries performance
7. Auditing and monitoring your Azure Sentinel workspace
8. Sentinel configuration with Microsoft Cloud stack, EDR and MCAS
9. Fusion ML Detections with Scheduled Analytics Rules
10. Streamlining your SOC Workflow with Automated Notebooks
11. Customizing Azure Sentinel with Python
12. Best Practices for Converting Detection Rules from Splunk, QRadar, and ArcSight to Azure Sentinel Rules
13. Deep Dive into Azure Sentinel Innovations
14. Investigating Azure Security Center alerts using Azure Sentinel
15. Customizable Anomalies and How to Use Them
16. Introduction to Monitoring GitHub with Azure Sentinel for Security Professionals
17. Hunting in Sentinel
18. Deep Dive into Threat Intelligence
19. End-to-End SOC scenario with Sentinel
Module 5: Microsoft Cloud App Security
1. Introduction to MCAS
2. Enabling Secure Remote Work
3. App Discovery and Log Collector Configuration
4. Extending real-time monitoring & controls to any app
5. Connecting 3rd party Applications
6. Automation and integration with Microsoft Flow
7. Conditional Access App Control
8. Threat detection
9. Information Protection
10. Labs: Protect Your Environment Using MCAS
11. DLP in Microsoft stack – how to deploy and monitor using MCAS and Sentinel
Dr Mike Jankowski-Lorek - jeden z głównych ekspertów w CQURE – znanej na całym świecie firmie zajmującej się cyberbezpieczeństwem. Dr Mike jest architektem rozwiązań, programistą, analitykiem danych i ekspertem ds. bezpieczeństwa z ponad 15-letnim doświadczeniem w tej dziedzi