Kursbeschreibung
Dieser Kurs vermittelt das offizielle Microsoft-Curriculum SC-200T00 für Security Operations Analysts. SOC-Analysten erkennen, untersuchen und bekämpfen Cyberangriffe mit Microsoft Sentinel (SIEM/SOAR), Microsoft Defender XDR und Microsoft Defender for Cloud. Der Kurs bereitet gezielt auf die Prüfung SC-200 und die Zertifizierung Microsoft Certified: Security Operations Analyst Associate vor.
Der Kurs deckt den kompletten SOC-Werkzeugkasten ab: von der Konfiguration von Sentinel-Datenkonnektoren über KQL-Abfragen und Hunting-Queries bis zur Incident-Response mit automatisierten Playbooks. Alle Module werden mit Live-Demos in realen Azure/M365-Umgebungen vertieft.
Zielgruppe & Voraussetzungen
Zielgruppe
Security-Analysten, SOC-Engineers und IT-Security-Professionals, die täglich mit Sicherheitsvorfällen arbeiten oder ein SOC aufbauen. Geeignet für Fachleute, die Microsoft Sentinel und Defender XDR produktiv einsetzen und die SC-200-Zertifizierung anstreben.
Voraussetzungen
Grundkenntnisse in Azure und Microsoft 365 (Portale, Dienste). Verständnis von Sicherheitskonzepten (Angriffsvektoren, Malware, Phishing). Erste Erfahrungen mit Microsoft Defender oder Sentinel von Vorteil. Zugang zur Umgebung wird bereitgestellt.
Kursagenda
| Modul | Schwerpunkt | Kerninhalte (Auszug) |
|---|---|---|
| M1 | Microsoft Defender XDR | Defender for Endpoint · Defender for Office 365 · Defender for Identity · Defender for Cloud Apps · XDR-Incident-Korrelation & Alert-Management |
| M2 | Microsoft Sentinel | Workspace-Design · Datenkonnektoren (CEF, Syslog, M365, Azure) · Analytics-Regeln & Fusion · Workbooks & Dashboards · Threat Intelligence Integration |
| M3 | KQL & Threat Hunting | Kusto Query Language Grundlagen · Hunting-Queries entwickeln · Anomalie-Erkennung · Bookmarks & Hunting-Notebooks · UEBA & Behavioral Analytics |
| M4 | Incident Response & SOAR | Incident-Untersuchung in Sentinel · Entity Behavior · Logic-App-Playbooks · Automatische Reaktionen · Threat Intelligence · Post-Incident-Review |
Lernziele
- Microsoft Defender XDR konfigurieren und Defender-Produkte zur Erkennung von Endpoint-, Identity- und Cloud-Bedrohungen einsetzen.
- Microsoft Sentinel-Workspace aufbauen, Datenkonnektoren einbinden und Analytics-Regeln für automatische Alert-Generierung erstellen.
- KQL-Abfragen für Log-Analysen und Hunting-Queries schreiben und Anomalien in Sentinel erkennen.
- Sicherheitsvorfälle in Microsoft Sentinel strukturiert untersuchen und mit Entity-Behavior-Analyse anreichern.
- Automatisierte SOAR-Playbooks mit Logic Apps entwickeln und in den Incident-Response-Prozess einbinden.
- Threat Intelligence in Sentinel integrieren und proaktiv nach bekannten Indicators of Compromise suchen.
Format & Methodik
Stimmen unserer Teilnehmer
Sehr praxisnah und direkt umsetzbar. Thomas erklärt komplexe Themen verständlich und geht auf individuelle Fragen ein.
Endlich ein Trainer, der nicht nur Folien vorliest. Die Live-Demos in der echten Azure-Umgebung haben uns enorm weitergeholfen.
Kompakter, praxisnaher Kurs mit MCT-Expertise. Wir konnten die Inhalte direkt in unserem Projekt einsetzen.
Weitere Bewertungen auf Anfrage · Referenzen gerne auf Wunsch