Curso Microsoft Sentinel para Analistas SOC: Threat Hunting y DFIR en Azure

Aprende caza avanzada de amenazas con Microsoft Sentinel: cómo detectar ataques concretos, investigarlos (DFIR) y automatizar respuesta en Azure y Microsoft 365. No es un curso “de manejar un producto”: es aprender detección real (KQL, hunting y procedimientos) para cerrar rutas de ataque.

Curso avanzado orientado a analistas SOC/DFIR: aprenderás a cazar amenazas reales en Azure y Microsoft 365 con Microsoft Sentinel (KQL), desde el evento y la evidencia hasta el cierre del incidente.
Verás los ataques (en laboratorio) porque para detectar bien hay que entender el ataque, pero el objetivo es uno: detectar antes y responder mejor.

Threat Hunting avanzado con Microsoft Sentinel (KQL) para analistas SOC

Detecciones sobre ataques reales (tenant takeover, ransomware en OneDrive, minería en cloud, abuso de identidad/tokens, etc.)

Packs de reglas y procedimientos: cómo construir, ajustar y validar detecciones (sin “alertas al azar”)

✅ Automatización de respuesta (playbooks) y cierre del ciclo: detectar → investigar → contener → mejorar

✅ Azure + Microsoft 365: contexto real de empresa (no demo)

✅ Acceso inmediato, soporte incluido, impartido por Microsoft MVP

 

¿Qué conseguirás?

 

✔️ Pasar de “ver alertas” a cazar amenazas: hunting y análisis en Microsoft Sentinel (KQL)

✔️ Detectar y entender ataques concretos en Azure y Microsoft 365, y saber qué evidencia buscar

✔️ Construir y adaptar detecciones: reglas, consultas y validación (con packs reutilizables)

✔️ Investigación post-incidente (DFIR): timeline, alcance, impacto y contención con procedimiento

✔️ Salir con un enfoque de trabajo de analista: priorizar, investigar, responder y mejorar detecciones

Compatible con certificaciones:

Este curso no está planteado como preparación de certificación.
Aporta valor a perfiles que ya trabajan (o quieren trabajar) como analista SOC/DFIR en cloud, porque desarrolla habilidades de detección, hunting e investigación sobre Azure/M365 con Microsoft Sentinel.

Importante:

Disponible para compra individual.
Si tu objetivo es una progresión completa como analista, también está incluido en la Ruta Experto Analista SOC y en el Programa SeguridadSi Pro+

Información

Inscritos: 96 personas
Duración: +9 horas. (2 meses de trabajo)
Nivel: Avanzado
Modalidad: Online

Otros cursos:

Aprende a auditar entornos internos, externos y cloud como un profesional.
Segmenta y protege cuentas administrativas con niveles Tiers.
Kill Chain adaptada a Microsoft: fases de ataque y defensas.
Configura desde cero Sentinel y empieza a monitorizar.
Técnicas de descifrado y recuperación de contraseñas en Windows.
Reproduce los vectores más frecuentes y aprende a defenderlos.
SIEM real con Wazuh: instalación, agentes, reglas y correlación.
Levanta y utiliza Elasticsearch, Logstash y Kibana para observabilidad.
Identifica y prioriza vulnerabilidades con criterio de negocio.
Aplica ATT&CK para priorizar defensas y detecciones en tu organización.
Implementa honeypots para detectar amenazas y estudiar TTPs reales.
Técnicas ofensivas y defensivas usadas en entornos Azure y M365.

€499

Detección real con Sentinel/KQL y respuesta a incidentes.

€499

Fundamentos en M365/Azure, Entra ID, AD/Windows e introducción a Sentinel.
Accede a un descuento exclusivo en la academia Alice & Bob de Chr0n.
calendly
×
Hola 👋, bienvenido a SeguridadSI
Reserva una llamada de 15 minutos para resolver cualquier consulta
Scroll al inicio