Home Kurse SC-200 Security Operations Analyst
Offizieller Microsoft-Kurs

SC-200: Microsoft Security Operations Analyst

Das vollständige Microsoft-Curriculum für SOC-Analysten – Bedrohungen erkennen, untersuchen und mit Microsoft Sentinel sowie Defender XDR bekämpfen

4 TageKursdauer
FortgeschrittenNiveau
SC-200Prüfungsbezug

Kursbeschreibung

Dieser Kurs vermittelt das offizielle Microsoft-Curriculum SC-200T00 für Security Operations Analysts. SOC-Analysten erkennen, untersuchen und bekämpfen Cyberangriffe mit Microsoft Sentinel (SIEM/SOAR), Microsoft Defender XDR und Microsoft Defender for Cloud. Der Kurs bereitet gezielt auf die Prüfung SC-200 und die Zertifizierung Microsoft Certified: Security Operations Analyst Associate vor.

Der Kurs deckt den kompletten SOC-Werkzeugkasten ab: von der Konfiguration von Sentinel-Datenkonnektoren über KQL-Abfragen und Hunting-Queries bis zur Incident-Response mit automatisierten Playbooks. Alle Module werden mit Live-Demos in realen Azure/M365-Umgebungen vertieft.

Zielgruppe & Voraussetzungen

Zielgruppe

Security-Analysten, SOC-Engineers und IT-Security-Professionals, die täglich mit Sicherheitsvorfällen arbeiten oder ein SOC aufbauen. Geeignet für Fachleute, die Microsoft Sentinel und Defender XDR produktiv einsetzen und die SC-200-Zertifizierung anstreben.

Voraussetzungen

Grundkenntnisse in Azure und Microsoft 365 (Portale, Dienste). Verständnis von Sicherheitskonzepten (Angriffsvektoren, Malware, Phishing). Erste Erfahrungen mit Microsoft Defender oder Sentinel von Vorteil. Zugang zur Umgebung wird bereitgestellt.

Kursagenda

ModulSchwerpunktKerninhalte (Auszug)
M1Microsoft Defender XDRDefender for Endpoint · Defender for Office 365 · Defender for Identity · Defender for Cloud Apps · XDR-Incident-Korrelation & Alert-Management
M2Microsoft SentinelWorkspace-Design · Datenkonnektoren (CEF, Syslog, M365, Azure) · Analytics-Regeln & Fusion · Workbooks & Dashboards · Threat Intelligence Integration
M3KQL & Threat HuntingKusto Query Language Grundlagen · Hunting-Queries entwickeln · Anomalie-Erkennung · Bookmarks & Hunting-Notebooks · UEBA & Behavioral Analytics
M4Incident Response & SOARIncident-Untersuchung in Sentinel · Entity Behavior · Logic-App-Playbooks · Automatische Reaktionen · Threat Intelligence · Post-Incident-Review

Lernziele

  • Microsoft Defender XDR konfigurieren und Defender-Produkte zur Erkennung von Endpoint-, Identity- und Cloud-Bedrohungen einsetzen.
  • Microsoft Sentinel-Workspace aufbauen, Datenkonnektoren einbinden und Analytics-Regeln für automatische Alert-Generierung erstellen.
  • KQL-Abfragen für Log-Analysen und Hunting-Queries schreiben und Anomalien in Sentinel erkennen.
  • Sicherheitsvorfälle in Microsoft Sentinel strukturiert untersuchen und mit Entity-Behavior-Analyse anreichern.
  • Automatisierte SOAR-Playbooks mit Logic Apps entwickeln und in den Incident-Response-Prozess einbinden.
  • Threat Intelligence in Sentinel integrieren und proaktiv nach bekannten Indicators of Compromise suchen.

Format & Methodik

4 Tage · Offizielles Microsoft-Curriculum SC-200T00 · KQL-Übungen in realer Sentinel-Umgebung · Live-Demos mit Defender XDR · Incident-Response-Szenarien · Teilnehmer erhalten Infomaterialien und PDF-Abzug der Kursinhalte.
Inhouse beim Kunden Online via MS Teams Hands-on Labs Prüfungsvorbereitung Offizielles Curriculum

Stimmen unserer Teilnehmer

★★★★★

Sehr praxisnah und direkt umsetzbar. Thomas erklärt komplexe Themen verständlich und geht auf individuelle Fragen ein.

M. Hoffmann
Security Engineer, Mittelstand
★★★★★

Endlich ein Trainer, der nicht nur Folien vorliest. Die Live-Demos in der echten Azure-Umgebung haben uns enorm weitergeholfen.

S. Berger
IT-Leiterin, Industrieunternehmen
★★★★★

Kompakter, praxisnaher Kurs mit MCT-Expertise. Wir konnten die Inhalte direkt in unserem Projekt einsetzen.

T. Krause
Senior IT-Consultant

Weitere Bewertungen auf Anfrage · Referenzen gerne auf Wunsch