Curso Microsoft Sentinel para Analistas SOC: Threat Hunting y DFIR en Azure
499€
- Descripción:
Curso avanzado orientado a analistas SOC/DFIR: aprenderás a cazar amenazas reales en Azure y Microsoft 365 con Microsoft Sentinel (KQL), desde el evento y la evidencia hasta el cierre del incidente.
Verás los ataques (en laboratorio) porque para detectar bien hay que entender el ataque, pero el objetivo es uno: detectar antes y responder mejor.
✅ Threat Hunting avanzado con Microsoft Sentinel (KQL) para analistas SOC
✅ Detecciones sobre ataques reales (tenant takeover, ransomware en OneDrive, minería en cloud, abuso de identidad/tokens, etc.)
✅ Packs de reglas y procedimientos: cómo construir, ajustar y validar detecciones (sin “alertas al azar”)
✅ Automatización de respuesta (playbooks) y cierre del ciclo: detectar → investigar → contener → mejorar
✅ Azure + Microsoft 365: contexto real de empresa (no demo)
✅ Acceso inmediato, soporte incluido, impartido por Microsoft MVP
¿Qué conseguirás?
✔️ Pasar de “ver alertas” a cazar amenazas: hunting y análisis en Microsoft Sentinel (KQL)
✔️ Detectar y entender ataques concretos en Azure y Microsoft 365, y saber qué evidencia buscar
✔️ Construir y adaptar detecciones: reglas, consultas y validación (con packs reutilizables)
✔️ Investigación post-incidente (DFIR): timeline, alcance, impacto y contención con procedimiento
✔️ Salir con un enfoque de trabajo de analista: priorizar, investigar, responder y mejorar detecciones
Compatible con certificaciones:
Este curso no está planteado como preparación de certificación.
Aporta valor a perfiles que ya trabajan (o quieren trabajar) como analista SOC/DFIR en cloud, porque desarrolla habilidades de detección, hunting e investigación sobre Azure/M365 con Microsoft Sentinel.
Importante:
Disponible para compra individual.
Si tu objetivo es una progresión completa como analista, también está incluido en la Ruta Experto Analista SOC y en el Programa SeguridadSi Pro+
Información
Otros cursos:
€199
€199
€99