سجل الآن

تسجيل دخول

فقدت كلمة المرور

فقدت كلمة المرور الخاصة بك؟ الرجاء إدخال عنوان البريد الإلكتروني الخاص بك. ستتلقى رابطا وستنشئ كلمة مرور جديدة عبر البريد الإلكتروني.

أضف مقالة جديدة

‎يجب تسجيل الدخول لتستطيع أضافة مقالة .

أضف سؤال جديد

يجب عليك تسجيل الدخول لطرح سؤال.

تسجيل دخول

سجل الآن

مرحبا بكم في Scholarsark.com! سوف تسجيلك تمنح لك الوصول إلى استخدام المزيد من الميزات من هذا المنبر. يمكنك طرح الأسئلة, تقديم مساهمات أو تقديم إجابات, عرض لمحات من المستخدمين الآخرين، وغيرها الكثير. سجل الان!

أسئلة الممارسة الجديدة والمحدثة لامتحان SC-200

أسئلة الممارسة الجديدة والمحدثة لامتحان SC-200

السعر: $19.99

امتحان SC-200: محلل عمليات أمان Microsoft - المهارات التي تم قياسها

الملف الشخصي للجمهور

يتعاون محلل عمليات أمان Microsoft مع أصحاب المصلحة التنظيميين لتأمين أنظمة تكنولوجيا المعلومات للمؤسسة. هدفهم هو تقليل المخاطر التنظيمية من خلال المعالجة السريعة للهجمات النشطة في البيئة, تقديم المشورة بشأن تحسينات ممارسات الحماية من التهديدات, وإحالة انتهاكات السياسات التنظيمية إلى أصحاب المصلحة المناسبين.

تشمل المسؤوليات إدارة التهديدات, مراقبة, والاستجابة باستخدام مجموعة متنوعة من الحلول الأمنية عبر بيئتهم. الدور يحقق في المقام الأول, يستجيب إلى, ويبحث عن التهديدات باستخدام Microsoft Azure Sentinel, Azure Defender, مايكروسوفت 365 مدافع, ومنتجات الأمان التابعة لجهات خارجية. نظرًا لأن محلل العمليات الأمنية يستهلك المخرجات التشغيلية لهذه الأدوات, وهم أيضًا من أصحاب المصلحة المهمين في تكوين ونشر هذه التقنيات.

تم قياس المهارات

ملحوظة: تهدف الرموز النقطية التي تظهر أسفل كل من المهارات التي تم قياسها إلى توضيح كيفية تقييمنا لتلك المهارة. هذه القائمة ليست نهائية أو شاملة.

ملحوظة: يجب أن يكون مهندسو الحلول قادرين على تسهيل قرارات التصميم عبر التطوير (· فهم خطط الدعم المتوفرة مثل Dev). يجب أن يكون مهندسو الحلول قادرين على تسهيل قرارات التصميم عبر التطوير.

تخفيف التهديدات باستخدام Microsoft 365 مدافع (25-30%)

يكشف, يفتش, يرد, ومعالجة التهديدات لبيئة الإنتاجية باستخدام Microsoft Defender for Office 365

• يكشف, يفتش, يرد, إصلاح Microsoft Teams, نقطة مشاركة, وتهديدات OneDrive for Business

• يكشف, يفتش, يرد, معالجة التهديدات على البريد الإلكتروني باستخدام Defender for Office 365

• إدارة تنبيهات سياسة منع فقدان البيانات

• تقييم والتوصية بملصقات الحساسية

• تقييم والتوصية بسياسات المخاطر الداخلية

يكشف, يفتش, يرد, ومعالجة تهديدات نقطة النهاية باستخدام Microsoft Defender لنقطة النهاية

• إدارة الاحتفاظ بالبيانات, تنبيه التنبيه, وميزات متقدمة

• تكوين قواعد الحد من سطح هجوم الجهاز

• تكوين وإدارة عمليات الكشف والتنبيهات المخصصة

• الرد على الحوادث والتنبيهات

• إدارة التحقيقات والمعالجات الآلية تقييم تكوينات نقاط النهاية والتوصية بها لتقليل الثغرات الأمنية ومعالجتها باستخدام حل إدارة التهديدات والضعف من Microsoft.

• إدارة Microsoft Defender لمؤشرات تهديد نقطة النهاية

• تحليل Microsoft Defender لتحليلات تهديد نقطة النهاية

يكشف, يفتش, يرد, ومعالجة تهديدات الهوية

• تحديد ومعالجة المخاطر الأمنية المتعلقة بسياسات مخاطر تسجيل الدخول

• تحديد ومعالجة المخاطر الأمنية المتعلقة بأحداث الوصول المشروط

• تحديد ومعالجة مخاطر الأمان المتعلقة بـ Azure Active Directory

• تحديد ومعالجة المخاطر الأمنية باستخدام نقاط الأمان

• تعريف, يفتش, ومعالجة المخاطر الأمنية المتعلقة بالهويات المميزة

• تكوين تنبيهات الكشف في حماية هوية Azure AD

• تحديد ومعالجة مخاطر الأمان المتعلقة بخدمات مجال Active Directory باستخدام Microsoft Defender for Identity

• تعريف, يفتش, ومعالجة مخاطر الأمان باستخدام Microsoft Cloud Application Security (MCAS)

• تكوين MCAS لإنشاء تنبيهات وتقارير لاكتشاف التهديدات

إدارة التحقيقات عبر المجالات في Microsoft 365 بوابة المدافع

• إدارة الحوادث عبر Microsoft 365 منتجات ديفندر

• إدارة الإجراءات المعلقة الموافقة عبر المنتجات

• إجراء مطاردة متقدمة للتهديدات

خفف التهديدات باستخدام Azure Defender (25-30%)

تصميم وتكوين تنفيذ Azure Defender

• تخطيط وتكوين مساحة عمل Azure Defender

• تكوين أدوار Azure Defender

• تكوين سياسات الاحتفاظ بالبيانات

• تقييم الحماية من عبء العمل السحابي والتوصية بها

تخطيط وتنفيذ استخدام موصلات البيانات لاستيعاب مصادر البيانات في Azure Defender

• تحديد مصادر البيانات التي سيتم استيعابها لـ Azure Defender

• تكوين الإعداد الآلي لموارد Azure

• قم بتوصيل جهاز غير متصل بـ Azure

• ربط موارد سحابة AWS

• ربط موارد سحابة GCP

• تكوين جمع البيانات

إدارة قواعد تنبيه Azure Defender

• التحقق من صحة تكوين التنبيه

• إعداد إخطارات البريد الإلكتروني

• إنشاء وإدارة قواعد قمع التنبيه

تكوين الأتمتة والمعالجة

• تكوين الاستجابات التلقائية في Azure Security Center

• تصميم وتكوين كتيب التشغيل في Azure Defender

• معالجة الحوادث باستخدام توصيات Azure Defender

• إنشاء استجابة تلقائية باستخدام قالب Azure Resource Manager

تحقق من حوادث وتنبيهات Azure Defender

• وصف أنواع التنبيه لأحمال عمل Azure

• إدارة التنبيهات الأمنية

• إدارة الحوادث الأمنية

• تحليل معلومات التهديد Azure Defender

• الرد على Azure Defender لتنبيهات Key Vault

• إدارة بيانات المستخدم المكتشفة أثناء التحقيق

تخفيف التهديدات باستخدام Azure Sentinel (40-45%)

تصميم وتكوين مساحة عمل Azure Sentinel

• تخطيط مساحة عمل Azure Sentinel

• تكوين أدوار Azure Sentinel

• تصميم تخزين بيانات Azure Sentinel

• تكوين أمان خدمة Azure Sentinel

تخطيط وتنفيذ استخدام موصلات البيانات لبث مصادر البيانات في Azure Sentinel

• تحديد مصادر البيانات التي سيتم استيعابها لـ Azure Sentinel

• تحديد المتطلبات الأساسية لموصل البيانات

• تكوين واستخدام موصلات بيانات Azure Sentinel

• تصميم مجموعات Syslog و CEF

• تصميم وتكوين مجموعات أحداث Windows

• تكوين موصلات معلومات التهديدات المخصصة

• إنشاء سجلات مخصصة في Azure Log Analytics لتخزين البيانات المخصصة

إدارة قواعد تحليلات Azure Sentinel

• تصميم وتكوين قواعد التحليلات

• إنشاء قواعد تحليلات مخصصة لاكتشاف التهديدات

• تفعيل قواعد مايكروسوفت التحليلية الأمنية

• تكوين موصل قدم الاستعلامات المجدولة

• تكوين الاستعلامات المجدولة المخصصة

• تحديد منطق خلق الحادث

تكوين أتمتة تنظيم الأمان والمعالجة (حلق) في Azure Sentinel

• إنشاء كتيبات اللعب Azure Sentinel

• تكوين القواعد والحوادث لتشغيل قواعد اللعبة

• استخدم كتيبات اللعبة لمعالجة التهديدات

• استخدام الكتيبات لإدارة الحوادث

• استخدام كتيبات اللعب عبر حلول Microsoft Defender

إدارة حوادث Azure Sentinel

• التحقيق في الحوادث في Azure Sentinel

• فرز الحوادث في Azure Sentinel

• الاستجابة للحوادث في Azure Sentinel

• التحقيق في الحوادث متعددة أماكن العمل

• تحديد التهديدات المتقدمة باستخدام تحليلات سلوك المستخدم والكيان (UEBA)

استخدم مصنفات Azure Sentinel لتحليل البيانات وتفسيرها

• تنشيط قوالب مصنفات Azure Sentinel وتخصيصها

• إنشاء مصنفات مخصصة

• تكوين تصورات متقدمة

• عرض وتحليل بيانات Azure Sentinel باستخدام المصنفات

• تتبع مقاييس الحوادث باستخدام كتيب كفاءة العمليات الأمنية

ابحث عن التهديدات باستخدام بوابة Azure Sentinel

• إنشاء استعلامات الصيد المخصصة

• تشغيل استعلامات الصيد يدويًا

• مراقبة استفسارات الصيد باستخدام Livestream

• إجراء صيد متقدم باستخدام أجهزة الكمبيوتر المحمولة

• تتبع نتائج الاستعلام مع الإشارات المرجعية

• استخدام العناوين المرجعية للبحث عن البيانات

• تحويل استعلام الصيد إلى قاعدة تحليلية

عن arkadmin

‎إضافة تعليق