分类: News

IT資訊新聞

  • 常見的網絡協議\端口號

    一、端口的分類
    <一>根據端口性質來分

    1、公認端口(常用端口):0-1024

    它們緊密綁定於一些特定的服務。通常這些端口的通信明確表明了某種服務的協議。這些端口是不可以重新定義它的作用對象。如80端口實際上總是HTTP通信所使用的,而23號端口是Telnet服務專用的。這些端口通常不會像木馬這樣的黑客程序使用。

    2、註冊端口:1025-49151

    它們鬆散地綁定於一些服務。這些端口同樣用於許多其他目的。這些端口沒有明確的服務對象,不同程序可根據實際需要自己定義。

    3、動態和/或私有端口:49152-65535

    <二>根據所提供的服務方式來分

    1、TCP協議端口:

    直接與接收方進行的連接,發送信息以後,可確認信息是否到達。

    2、UDP協議端口:

    不是直接與接收方進行的連接,只管把信息放在網上發出去,而不管信息是否到達。

    二、計算機網絡七層模型中對應的協議
    應用層:用戶接口(FTP、Telnet、SMTP、HTTP、RIP、NFS、DNS)
    表示層:定義數據格式(JPEG、ASCLL、GIF、DES、MPEG)
    會話層:定義了開始、控制、結束一個會談(RPC、SQL、NFS)
    傳輸層:差錯恢復、數據包的重新排列(TCP、UDP、SPX)
    網絡層:端到端的包定義(IP、IPX、路由器和三層交換機工作、ICMP協議、ARP協議、RARP協議)
    數據鏈路層:IEEE802.3/.2、HDLC、PPP、ATM
    物理層:機械特性、電器特性、功能特性、過程特性RS232、V.35、RJ-45、FDDI
    使用TCP協議常見端口主要有以下幾種:

    (1)FTP——文件傳輸協議——21號端口

    (2)Telnet——遠程登陸協議——23號端口

    (3)SMTP——簡單郵件傳送協議——25號端口

    (4)POP3——接收郵件——110號端口

    (POP3僅僅是接收協議,POP3客戶端使用SMTP向服務器發送郵件。)

    使用UDP協議常見端口主要有以下幾種:

    (1)HTTP——超文本傳輸協議——80號端口

    (2)DNS——域名解析服務——53號端口

    (3)SNMP——簡單網絡管理協議——161號端口

    (SMTP真正關心的不是郵件如何被傳送,而只關心郵件是否能順利到達目的地。)

    (4)TFTP——簡單文件傳輸的協議——69號端口

    另外代理服務器常用以下端口:

    (1)HTTP協議代理服務器常用端口:80/8080/3128/8081/9080

    (2)SOCKS代理協議服務器常用端口:1080

    (3)FTP協議代理服務器常用端口:20/21

    (20端口用於數據傳輸,21端口用於控制信令的傳輸,控制信息和數據能夠同時傳輸,這是FTP的特殊這處。FTP採用的是TCP連接。)

    (4)Telnet協議代理服務器常用端口:23

    (5)DHCP協議——動態主機設置協議——用於內部網或網絡服務供應商自動分配IP地址

    DHCP:服務器端的端口號是67
    DHCP:客戶機端的端口號是68
    ————————————————
    版權聲明:本文為CSDN博主「艷Yansky」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
    原文鏈接:https://blog.csdn.net/Yansky58685/article/details/97791914
    計算機端口號查詢命令——netstat -a

  • VMware Cloud Provider Specialist

    考試 5V0-32.21
    VMware 雲提供商專家
    該考試測試部署和管理 VMware Cloud Director 的專業知識,並展示對整個雲提供商平台的了解。

    產品:VMware Cloud Director、Cloud Provider Platform、Cloud Provider Pod、Cloud Provider Hub、VMware Cloud Foundation

    相關認證: VMware 專家 – 雲提供商 2022
    考試 5V0-32.21:VMware 雲提供商專家

    英語

    問題數

    53

    格式

    單項和多項選擇,監考

    期間

    110 分鐘

    及格分數

    300

    及格分數– VMware 考試的分數範圍為 100-500,確定的原始分數分數為 300。您的考試可能包含除計分問題之外的不計分問題,這是一種標準測試實踐。您將不知道哪些問題不計分,您的考試成績將僅反映您在計分問題上的表現。

    價錢:250 美元
    SV0-32.21
    VMware 雲提供商
    專家
    考試詳情
    獲得 VMware 專家 – 雲提供商 2022 徽章的 VMware 雲提供商專家考試 (5V0-32.21) 是
    一個 53 項目的考試,使用比例方法獲得 300 分的及格分數。考試時間為 110 分鐘。
    考試交付
    這是通過 Pearson VUE 提供的監考考試。如需更多信息,請訪問 Pearson VUE 網站。
    徽章信息
    有關詳細信息和要求和建議的完整列表,請參考 VMware
    教育服務 – 認證網站。
    最低資格候選人
    最低資格的候選人應具有一年或多年的 VMware Cloud Director 和服務經驗
    平台;一年以上 VMware Cloud Provider Platform 的實踐經驗;和一年或以上的經驗
    在存儲和網絡方面。強烈建議此人也已成功完成VCD
    基礎培訓,並擁有 CMA、DCV、DTM 或 NV 的當前 VCP。成功的候選人可能會持有額外的
    行業認可的 IT 認證或認可。 MOC 應具備考試中包含的所有知識
    下面列出的部分。
    考試部分
    考試部分和目標概述了可以包含在考試中的內容範圍。有些目標可能不
    有相關的問題。
    第 1 部分 – VMware vCloud Director 架構
    目標 1.1 – 確定 VMware Cloud Director 單元架構和服務的功能。
    目標 1.2 – 確定 VMware Cloud Director 資源抽象的功能。
    目標 1.3 – 確定 VMware Cloud Director 網絡概念的功能。
    目標 1.4 – 確定 VMware Cloud Director 存儲概念的功能。

  • 思享家丨FSO 在混合辦公中大顯身手

    思享家丨FSO 在混合辦公中大顯身手
    原創 思科聯天下 思科聯天下
    自新冠疫情爆發以來,混合辦公已經在確保員工安全、保持企業連續經營和提升企業效率等方面展示出了明顯作用。據思科《2022 混合辦公研究》顯示,79% 的中國受訪者表示工作質量提高了,86% 的受訪者認為自己的幸福感提升了。作為混合辦公的早期踐行者,思科更在今年蟬聯《財富》 “ 美國 100 家最適宜工作的公司 ” ,第五次被評為 “ 大中華區最佳職場 ” 。

    在思科推進混合辦公的過程中,IT 團隊作為技術平台的搭建者和日常運維的管理者可謂感受良多。看過 思享家丨體驗制勝,這才是選擇混合辦公的黃金標準 的讀者都知道,混合辦公的體驗受制於很多因素,比如網絡、安全、協作工具,甚至和電信運營商的處理能力也有關係。那麼 IT 團隊要怎麼從紛繁複雜的現像中,釐清問題根源,準確採取措施,確保思科全球十幾萬員工都能順暢方便地調用上千種應用呢?今天我們就通過兩個實例來讓讀者一窺究竟。
    ThousandEyes
    快速定位網絡故障

    據思科 2022 混合辦公指數(HWI – Hybrid Work Index)報告對基礎網絡的監測分析看,雲服務商的網絡中斷次數,要遠遠少於 ISP 的網絡:

    也正是基於這樣的全棧可觀察力,思科 IT 部門會持續監控應用和基礎網絡(端到端全鏈路),以便高效恢復業務。比如一旦發現跨區運營商線路故障這類高級別事件,會立刻與運營商分享監控到的運營商側故障現象,並通過運營商的故障處理平台 API 接口,向 ISP 運營商開故障工單。同時也會向內部系統發出故障支持,這兩個一內一外的動作,均自動實現,確保混合辦公在內的各類業務永續。

    這在以前沒有 ThousandEyes(以下簡稱 TE)的時候,沒有相關的故障報告做證據,無法快速精準地知曉網絡故障位置、故障特徵。如果懷疑運營商線路問題,按照 ISP 運營商流程,即使用戶側沒有任何問題,也通常堅持用戶首先檢查網絡周邊問題,這大大增加了排障時間和業務恢復時間(通常以天計),更別說進一步優化的自動化故障申告。
    下圖顯示了思科班加羅爾辦公室在故障期間出現了網絡質量的異常下降,TE 檢測發現到不同雲服務均出現延遲和丟包的大幅上升,可以輔助運營商進行線路檢查和故障定位。

    TE 還能用於檢測指定的網絡前綴(子網/subnet)在互聯網上是否得到了正確的發布(子網通告)。下圖顯示,TE 檢測到思科香港 IDC 在 ISP 端發生變更後,指定的前綴在一些節點丟失。我們將此故障現象反饋給 ISP 後,ISP 修復了這個問題。本次的故障處理中,TE 第一時間發現了問題,並發出警報,使問題得到及時處理,服務得到快速恢復。

    如果沒有這種量身定制的檢測機制,我們將不得不使用其它外部工具來定位故障點,問題的發現和處理將耗費更長的時間。

    持續不斷的全鏈路監控,讓思科 IT 更為準確地判斷不同運營商的線路質量、服務能力,基於這些數據洞察優化組合不同城市不同 ISP 線路。離開 TE 的能力,是做不到這類業務決策的。

    AppDynamics 發現應用瓶頸

    就思科 IT 自身而言,既有思科 IT 自研的監控平台,也有第三方監控平台,亦包括思科在銷售的產品平台。比如思科 FSO 裡的 AppDynamics 平台,是作為思科 IT 重大故障恢復流程裡的第二個決策點所使用到的工具之一,它能夠最大化利用數據分析發掘真相,支持決策。

    以思科銷售和運營環節中的訂單處理為例,這是思科最關鍵的 IT 服務之一。

    整個應用架構複雜,涉及大量基於 JAVA 的應用(JVM)、各類不同數據庫、各類搜索引擎、各類數據採集系統。一旦訂單發生故障或延遲,根因分析非常困難。僅僅 MongoDB 數據庫就有 130 多個副本(2019 年數據),負責支撐訂單裡的多個子系統。部署 FSO 平台以前,思科 IT 很難深度監控這些複雜應用,很難得到從前端應用到數據庫的端到端性能視圖,根因查找非常耗時,嚴重影響客戶下單。

    ▲ 思科訂單處理架構: 多步驟、多數據庫、混合雲應用部署

    思科 IT 通過 FSO 的 AppDynamics 這一智能平台,輕鬆監控軟件服務可用性、服務節點成員狀態、數據庫鏈接情況、和網絡訪問延遲等等關鍵指標;AppDynamics 自動收集應用性能信息並製作不同需求的監控大屏,並且可以將告警、通告數據自動發送到 IT 和其他各應用團隊,以供按需集成、大屏生成、業務決策。極大地提高了客戶和合作夥伴滿意度,同時也幫助了 IT 部門優化各類多雲資源。

    ▲ AppDynamics 服務可用性及平均耗時視圖示例

    比如我們一直以為發票編排過慢,是因為數據庫內部處理過載,可是通過分析 AppDynamics 性能數據,我們發現編排發票時,對後端發出的訪問請求裡,包含其中三個部分:數據庫、稅務子系統、地理信息子系統,恰恰是因為最容易被忽視的地理信息子系統,拖慢了整個發票生成過程,進而影響了整個 O2C 的處理進度。根據這樣的洞察,我們做了針對性的擴容和縮容,擴地理信息子系統的節點數和全球部署點,縮原先不必要的數據庫資源,優化整體 IT 投資。根據思科 2020 年數據, MTTD 和 MTTR(故障感知時間、修復時間),均有 10 倍提升,故障申告總量下降 15%,節省成本 30% 左右。

    除了針對混合辦公中業務應用的可用性、性能做 FSO 運營外,思科 IT 正在實施讓應用程序更安全的計劃,以檢測 “ 正在運行 ” 的應用可能存在的安全威脅,以便全方位全視角推動更安全的混合辦公。

    今天,思科通過 FSO 全面提升思科自己/合作夥伴混合辦公的同時,也在積極和業界分享自身從設計、部署、使用到管理 IT 產品和安全運營業務過程中積累的經驗,以幫助更多的企業自信地向混合辦公轉型。

  • CCNP 協作認證和培訓

    CCNP 協作認證和培訓
    使用協作解決方案證明您的技能
    獲得 CCNP Collaboration 認證可證明您使用協作解決方案的技能。要獲得 CCNP Collaboration 認證,您需要通過兩門考試:一門涵蓋核心協作技術,另一門是您選擇的協作集中度考試,這樣您就可以根據自己關注的技術領域定制您的認證。
    考試和推薦培訓
    要獲得 CCNP 協作,您需要通過兩項考試:核心考試和您選擇的協作集中考試。現在,CCNP 協作計劃中的每項考試都獲得了個人專家認證,因此您在此過程中的成就會得到認可。

    核心考試側重於您對協作基礎架構的了解。核心考試也是CCIE協作認證的資格考試。通過核心考試將使考生有資格在其核心考試有效期內安排和參加 CCIE 實驗室。
    集中考試側重於新興和特定行業的主題。您可以通過參加相應的思科培訓課程來準備集中考試。
    必修考試 推薦培訓
    核心考試
    350-801 CLCOR 實施和運營思科協作核心技術 (CLCOR)
    集中考試(選擇一項)
    300-810 克利卡 實施思科協作應用程序 (CLICA)
    300-815 克拉克姆 實施思科高級呼叫控制和移動服務 (CLACCM)
    300-820 CL​​CEI 實施思科協作雲和邊緣解決方案 (CLCEI)
    300-825 CLCNF 實施思科協作會議 (CLCNF)
    300-835 自動 為思科協作解決方案 (CLAUI) 實施自動化
    先決條件
    CCNP Collaboration 沒有正式的先決條件,但您應該在參加考試之前對考試主題有充分的了解。

    CCNP 候選人通常還擁有三到五年實施協作解決方案的經驗。

  • HCIE-Routing & Switching切換HCIE-Datacom補充公告

    HCIE-Routing & Switching切換HCIE-Datacom補充公告
    2022-03-30 09:58

    尊敬的各位朋友,感謝您一直以來對華為認證的支持!

    為保障HCIE-Routing & Switching平穩切換為HCIE-Datacom,給考生提供充足的時間準備HCIE-Datacom實驗考試,現補充HCIE-Routing & Switching切換HCIE-Datacom公告:

    1. 2022年6月30日系統自動將2022年4月1日-2023年6月30日到期的HCIE-Routing & Switching筆試成績統一延長至2023年6月30日到期,並兌換為HCIE-Datacom筆試成績,考生可使用該成績預約參加HCIE-Datacom實驗考試。

    2. 2022年6月30日系統自動將2022年1月1日-2022年6月30日參加HCIE-Routing & Switching筆試考試通過的成績兌換為HCIE-Datacom筆試成績,筆試成績有效期為考試通過日起18個月,考生可使用該成績預約參加HCIE-Datacom實驗考試。

    3. 2022年6月30日系統自動將2022年4月1日-2023年6月30日到期且仍未使用的HCIE-Routing & Switching實驗考券統一刷新至2023年6月30日到期。允許未使用的HCIE-Routing & Switching考券預約HCIE-Datacom實驗考試。

    FAQ:

    Q1:我原本的筆試成績於2022年4月份前到期,因疫情政策已申請延期90個自然日,筆試成績符合2022年4月1日-2023年6月30日到期的情況,是否可以延長至2023年6月30日到期,並兌換為HCIE-Datacom筆試成績?

    A1:疫情延期成績的考生需按原政策執行,即您原本成績於4月1日前失效,因疫情已申請了延期考試,您仍需要在2022年6月30日前完成HCIE-Routing & Switching考試,如未在該日期前完成HCIE-Routing & Switching考試,成績自動作廢,不作兌換。

    舉例:考生A的HCIE-Routing & Switching筆試成績是2022年3月1日過期,因疫情延期3個月(90個自然日),即成績有效期至2022年5月30日,考生A需要在2022年5月30日前參加HCIE-Routing & Switching實驗考試,HCIE-Routing & Switching筆試成績不可申請延期兌換成HCIE-Datacom筆試成績。

    Q2:我原本的考券於2022年4月份前到期,因疫情政策已申請延期90個自然日,考券符合2022年4月1日-2023年6月30日到期的情況,是否可以延長至2023年6月30日到期,並報名HCIE-Datacom實驗考試?

    A2:疫情延期考券的考生需按原政策執行,即您原本考券於4月1日前失效,因疫情已申請了延期考試,您仍需要在2022年6月30日前完成HCIE-Routing & Switching考試,如未在該日期前完成HCIE-Routing & Switching考試,考券自動作廢,不作兌換。

    舉例:考生A的考券是2022年3月1日過期,因疫情延期3個月(90個自然日),即考券有效期至:2022年5月30日,考生A需要在2022年5月30日前參加HCIE-Routing & Switching,不可申請延期和兌換考券。

    Q3:Routing & Switching的HCIA\HCIP相關考試科目是否有相關成績兌換和延期政策?

    A3:Routing & Switching的HCIA\HCIP相關考試科目切換規則按原公告執行,即需要在2022年6月30日前完成所有科目考試後獲取證書。

  • 新聞丨思科與聯想達成合作 共建優質合作夥伴生態圈

    新聞丨思科與聯想達成合作 共建優質合作夥伴生態圈
    原創 思科聯天下 思科聯天下 2022-04-29 17:00 發表於遼寧
    思科近日宣布,全球化科技公司聯想集團與思科簽署合作協議,成為思科新的 MSP(Managed Service Provider 管理服務提供商)合作夥伴。雙方強強聯手,結合各自專業能力與技術產品優勢,共建優質合作夥伴生態圈,幫助更多終端客戶加速打造敏捷靈活的數字化能力。

    隨著《 “ 十四五 ” 國家信息化規劃》和《 “ 十四五 ” 數字經濟發展規劃》的出台,國家進一步從政策層面明確了信息技術與數字化能力對現代化建設的重要推動作用。企業之間的合作從業務協同向能力共享、生態共建轉變。作為全球領先的科技領導廠商,思科將技術堆棧作為服務組合在一起,與合作夥伴共同建立 “ 一切皆服務 ”(as-a-service)的服務生態體系,通過 “ 超越合作夥伴傳統轉售職能 ” 的方式,讓合作夥伴 “ 擁有思科產品和應用 ” ,並依賴合作夥伴進入更廣泛市場。

    近年來,思科不斷強化自身軟件和服務提供商的定位,持續調整技術、產品和業務,以滿足市場結構與需求轉變。 MSP 作為思科全球針對服務和軟件業務的重要商業模式之一,憑藉服務模式靈活,IT 部署簡便,運維安全等優勢,為合作夥伴提供場景化解決方案,以更有效的靈活性更快地響應企業需求變化。

    聯想作為全球化科技公司,經過 38 年的積累和沈淀,樹立了行業領先的多元企業文化和運營模式典範。聯想業務遍及 180 個市場,在品牌、銷售團隊、運營模式、客戶覆蓋群體、資源整合等方面有著獨特的優勢;同時,聯想的產品及服務解決方案均走在了行業的前列,並致力於用科技賦能中國智能化轉型。

    此次合作是聯想首次引入思科 Meraki 網絡產品。 Meraki 是雲管理網絡的創始者,其創新的原生 SaaS 云網絡管理平台給全球客戶提供簡捷智能的網絡服務,承擔著全球數百萬個網絡的運轉。 Meraki 的產品以其云端部署,快速聯網,集中且自動化的運維管理從而大幅降低 IT 運營需求,以及具備雲訂閱模式下軟件免費升級等獨特的產品優勢,成為最適合 MSP 模式的產品。通過 Meraki 的云網絡管理平台,用戶不僅能組建定制化的無線網絡環境,還能基於瀏覽器的控制面板完成對整個系統的管理。

    合作協議簽署後,思科將成為聯想重要的 SaaS 雲部署網絡產品合作夥伴。在 Meraki 產品支持下,聯想將具備更靈活的網絡架構和更安全可靠的連接,以滿足混合辦公場景下公司對網絡性能和服務日益增長的需求。同時,思科將藉助聯想品牌優勢、廣泛的客戶覆蓋群體以及強大的銷售實力,開拓包括中小企業在內的更廣闊市場。

    聯想集團副總裁、聯想中國區服務業務群總經理戴煒表示:

    在新 IT 市場急速發展的智能化時代,聯想率先提出了由端、邊、雲、網、智五大要素構成的新 IT 技術架構,同時,圍繞集團 3S 戰略,在實踐中沉澱打磨出了智能 IT 引擎——擎天。以新 IT 架構和擎天引擎為支撐,聯想不斷創新服務場景及模式。聯想智服務作為專業的 IT 服務商通過 “ 內生外化 ” 自身服務能力,創新性地打造出 Lenovo ServiceForce 聯想智能運維平台、xCloud 混合雲管理平台等智慧服務方案,賦能不同行業客戶快速實現數字化和智能化轉型。聯想智慧服務願攜手合作夥伴共建開放生態,整合服務資源,以銳意創新技術和領先的解決方案,為推動全行業的數字化和智能化轉型貢獻力量。

    思科大中華區副總裁、合作夥伴發展總經理徐陽表示:

    “多雲環境下,為社會可持續發展提供主要動力的是創新的數字技術。思科在數字化技術與安全解決方案上擁有突出優勢,能夠為企業提供更多樣的選擇以及更高的價值。與聯想的合作更大程度上實現了能力共享,優勢互補。通過打造優質的合作夥伴生態圈,我們可以更有針對性地幫助不同行業、不同規模的中國企業提升信息化基礎與能力。”

    隨著合作的深化,未來,聯想辦公場景中將嵌入更多 Meraki 網絡產品。依託在混合辦公領域的先進技術與優秀實踐,思科將為聯想提供內部及對外的最佳應用體驗,更好地支持其靈活調整 IT 資源,以應對不斷變化的業務創新及增長需求,讓所有市場參與方實現共贏。

  • 考试 MS-720: Microsoft Teams 语音工程师

    考试 MS-720: Microsoft Teams 语音工程师
    Microsoft 365
    管理员
    高级
    考試 MS-720:微軟團隊語音工程師
    本考試的考生是 Microsoft 團隊語音工程師,他們負責規劃、設計、配置、維護和解決組織中的集成通信解決方案。他們必須能夠將業務需求轉化為通信解決方案的技術架構和設計。

    考生熟悉電信技術,並具有Microsoft Teams,Microsoft 365和PowerShell的經驗。他們必須能夠通過直接路由、操作員連接和 Microsoft 團隊呼叫計劃部署和配置具有 PSTN 連接的 Microsoft 團隊電話。考生還管理針對 Microsoft 團隊、音訊/視頻會議和語音遷移認證的設備。

    考生與電話供應商和第三方供應商協作,以在 Microsoft Teams 中啟用高級語音功能。他們還與管理員合作處理其他工作負載,包括網路、標識、許可、安全性和合規性。

    重要

    本考試的英文版已於 2022 年 5 月 4 日更新。請下載下面的技能測量文檔,瞭解發生了什麼變化。

    及格分數:700
    預約考試
    考試 MS-720:微軟團隊語音工程師
    語言:英語

    停用日期:無

    本考試衡量您完成以下技術任務的能力:規劃和配置 Microsoft 團隊電話;優化網路性能;規劃和配置直接路由;為語音使用者配置和管理Microsoft Teams Phone;規劃和配置 Microsoft Teams 用戶端和設備;並監視和故障排除 Microsoft 團隊電話。

    United States
    165 美元*
    價格基於監考考試的國家或地區。
    衡量的技能
    本考試的英文版已於 2022 年 5 月 4 日更新。請下載下面的考試技能大綱,瞭解有哪些變化。
    規劃和配置 Microsoft 團隊電話 (25-30%)
    優化網路性能 (5-10%)
    規劃和配置直接路由 (15-20%)
    為語音使用者配置和管理 Microsoft 團隊電話 (15-20%)
    規劃和設定 Microsoft 團隊用戶端和裝置 (5-10%)
    監視 Microsoft 團隊電話並進行故障排除 (15-20%)

  • 考试 SC-200: Microsoft 安全运营分析师

    考试 SC-200: Microsoft 安全运营分析师
    Azure
    安全工程师
    中级
    考試 SC-200: Microsoft 安全運營分析師
    Microsoft 安全運營分析師與組織利益干系人協作以保證組織的資訊技術系統的安全。 其目標是通過迅速修復環境中的主動攻擊,建議改進威脅防護措施以及將違反組織政策的事件告知相應的利益相關者來降低組織風險。

    其職責包括在其所處環境內使用各種安全解決方案來進行威脅管理、監控和回應。 該角色主要使用 Microsoft Sentinel、Microsoft Defender for Cloud、Microsoft 365 Defender 和第三方安全產品來調查、回應和搜尋威脅。 安全運營分析師使用此類工具的操作輸出,因此他們也是配置和部署此類技術的關鍵利益相關者。

    如果你通過此認證考試,可能有資格獲得 ACE 大學學分。 有關詳細資訊,請參閱認證考試的 ACE 大學額度。

    重要

    此考試的英語版本將於 2022 年 5 月 5 日更新。 請下載下面的技能測試文檔,看看有何變化。

    及格分數:700 分。
    安排考試
    考試 SC-200: Microsoft 安全運營分析師
    語言: 英語, 日語, 中文(簡體), 韓語, 法語, 德語, 西班牙文, 葡萄牙文(巴西), 俄語, 阿拉伯文(沙烏地阿拉伯), 中文(繁體), 義大利語

    截止日期: 無

    本考試衡量你完成以下技術任務的能力:使用 Microsoft 365 Defender 緩解威脅;使用 Microsoft Defender for Cloud 緩解威脅;以及使用 Microsoft Sentinel 緩解威脅。

    中国
    $115 USD*
    價格根據考試所在國家或地區而定。
    測試的技能
    此考試的英語版本將於 2022 年 5 月 5 日更新。 請下載下面的考試技能大綱,看看有何變化。
    使用 Microsoft 365 Defender 緩解威脅 (25-30%)
    使用 Microsoft Defender for Cloud 緩解威脅 (25-30%)
    使用 Microsoft Sentinel 緩解威脅 (40-45%)
    考試技能大綱:
    Exam SC-200: Microsoft Security Operations Analyst –
    Skills Measured
    The English language version of this exam was updated on May 5, 2022.
    Following the current exam guide, we have included a version of the exam guide
    with Track Changes set to “On,” showing the changes that were made to the
    exam on that date.
    NOTE: Passing score: 700. Learn more about exam scores here.
    Audience Profile
    The Microsoft security operations analyst collaborates with organizational stakeholders to
    secure information technology systems for the organization. Their goal is to reduce
    organizational risk by rapidly remediating active attacks in the environment, advising on
    improvements to threat protection practices, and referring violations of organizational policies
    to appropriate stakeholders.
    Responsibilities include threat management, monitoring, and response by using a variety of
    security solutions across their environment. The role primarily investigates, responds to, and
    hunts for threats using Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365
    Defender, and third-party security products. Since the security operations analyst consumes the
    operational output of these tools, they are also a critical stakeholder in the configuration and
    deployment of these technologies.
    Skills Measured
    NOTE: The bullets that follow each of the skills measured are intended to illustrate how we are
    assessing that skill. Related topics may be covered in the exam.
    NOTE: Most questions cover features that are general availability (GA). The exam may contain
    questions on Preview features if those features are commonly used.
    Mitigate threats using Microsoft 365 Defender (25-30%)
    Detect, investigate, respond, and remediate threats to the productivity environment by
    using Microsoft Defender for Office 365
    • detect, investigate, respond, and remediate threats to Microsoft Teams, SharePoint, and
    OneDrive
    • detect, investigate, respond, remediate threats to email by using Defender for Office 365
    • manage data loss prevention policy alerts
    • assess and recommend sensitivity labels
    • assess and recommend insider risk policies
    Detect, investigate, respond, and remediate endpoint threats by using Microsoft Defender
    for Endpoint
    • manage data retention, alert notification, and advanced features
    • configure device attack surface reduction rules
    • configure and manage custom detections and alerts
    • respond to incidents and alerts
    • manage automated investigations and remediations
    • assess and recommend endpoint configurations to reduce and remediate vulnerabilities
    by using the Microsoft’s threat and vulnerability management solution.
    • manage Microsoft Defender for Endpoint threat indicators
    • analyze Microsoft Defender for Endpoint threat analytics
    Detect, investigate, respond, and remediate identity threats
    • identify and remediate security risks related to sign-in risk policies
    • identify and remediate security risks related to Conditional Access events
    • identify and remediate security risks related to Azure Active Directory
    • identify and remediate security risks using Secure Score
    • identify, investigate, and remediate security risks related to privileged identities
    • configure detection alerts in Azure AD Identity Protection
    • identify and remediate security risks related to Active Directory Domain Services using
    Microsoft Defender for Identity
    Detect, investigate, respond, and remediate application threats
    • identify, investigate, and remediate security risks by using Microsoft Defender for Cloud
    Apps
    • configure Microsoft Defender for Cloud Apps to generate alerts and reports to detect
    threats
    Manage cross-domain investigations in Microsoft 365 Defender portal
    • manage incidents across Microsoft 365 Defender products
    • manage actions pending approval across products
    • perform advanced threat hunting
    Mitigate threats using Microsoft Defender for Cloud (25-30%)
    Design and configure a Microsoft Defender for Cloud implementation
    • plan and configure Microsoft Defender for Cloud settings, including selecting target
    subscriptions and workspace
    • configure Microsoft Defender for Cloud roles
    • configure data retention policies
    • assess and recommend cloud workload protection
    Plan and implement the use of data connectors for ingestion of data sources in Microsoft
    Defender for Cloud
    • identify data sources to be ingested for Microsoft Defender for Cloud
    • configure automated onboarding for Azure resources
    • connect on-premises computers
    • connect AWS cloud resources
    • connect GCP cloud resources
    • configure data collection
    Manage Microsoft Defender for Cloud alert rules
    • validate alert configuration
    • setup email notifications
    • create and manage alert suppression rules
    Configure automation and remediation
    • configure automated responses in Microsoft Defender for Cloud
    • design and configure workflow automation in Microsoft Defender for Cloud
    • remediate incidents by using Microsoft Defender for Cloud recommendations
    • create an automatic response using an Azure Resource Manager template
    Investigate Microsoft Defender for Cloud alerts and incidents
    • describe alert types for Azure workloads
    • manage security alerts
    • manage security incidents
    • analyze Microsoft Defender for Cloud threat intelligence
    • respond to Microsoft Defender Cloud for Key Vault alerts
    • manage user data discovered during an investigation
    Mitigate threats using Microsoft Sentinel (40-45%)
    Design and configure a Microsoft Sentinel workspace
    • plan a Microsoft Sentinel workspace
    • configure Microsoft Sentinel roles
    • design Microsoft Sentinel data storage
    • configure security settings and access for Microsoft Sentinel
    Plan and implement the use of data connectors for ingestion of data sources in Microsoft
    Sentinel
    • identify data sources to be ingested for Microsoft Sentinel
    • identify the prerequisites for a data connector
    • configure and use Microsoft Sentinel data connectors
    • configure data connectors by using Azure Policy
    • design and configure Syslog and CEF event collections
    • design and Configure Windows Security events collections
    • configure custom threat intelligence connectors
    • create custom logs in Azure Log Analytics to store custom data
    Manage Microsoft Sentinel analytics rules
    • design and configure analytics rules
    • create custom analytics rules to detect threats
    • activate Microsoft security analytics rules
    • configure connector provided scheduled queries
    • configure custom scheduled queries
    • define incident creation logic
    Configure Security Orchestration Automation and Response (SOAR) in Microsoft Sentinel
    • create Microsoft Sentinel playbooks
    • configure rules and incidents to trigger playbooks
    • use playbooks to remediate threats
    • use playbooks to manage incidents
    • use playbooks across Microsoft Defender solutions
    Manage Microsoft Sentinel Incidents
    • investigate incidents in Microsoft Sentinel
    • triage incidents in Microsoft Sentinel
    • respond to incidents in Microsoft Sentinel
    • investigate multi-workspace incidents
    • identify advanced threats with User and Entity Behavior Analytics (UEBA)
    Use Microsoft Sentinel workbooks to analyze and interpret data
    • activate and customize Microsoft Sentinel workbook templates
    • create custom workbooks
    • configure advanced visualizations
    • view and analyze Microsoft Sentinel data using workbooks
    • track incident metrics using the security operations efficiency workbook
    Hunt for threats using Microsoft Sentinel
    • create custom hunting queries
    • run hunting queries manually
    • monitor hunting queries by using Livestream
    • perform advanced hunting with notebooks
    • track query results with bookmarks
    • use hunting bookmarks for data investigations
    • convert a hunting query to an analytical
    The following exam guide shows the changes that were implemented on May 5,
    2022 to the English language version of this exam.
    Audience Profile
    The Microsoft security operations analyst collaborates with organizational stakeholders to
    secure information technology systems for the organization. Their goal is to reduce
    organizational risk by rapidly remediating active attacks in the environment, advising on
    improvements to threat protection practices, and referring violations of organizational policies
    to appropriate stakeholders.
    Responsibilities include threat management, monitoring, and response by using a variety of
    security solutions across their environment. The role primarily investigates, responds to, and
    hunts for threats using Microsoft Sentinel, Microsoft Defender for Cloud, Microsoft 365
    Defender, and third-party security products. Since the security operations analyst consumes the
    operational output of these tools, they are also a critical stakeholder in the configuration and
    deployment of these technologies.
    Skills Measured
    NOTE: The bullets that follow each of the skills measured are intended to illustrate how we are
    assessing that skill. Related topics may be covered in the exam.
    NOTE: Most questions cover features that are general availability (GA). The exam may contain
    questions on Preview features if those features are commonly used.
    Mitigate threats using Microsoft 365 Defender (25-30%)
    Detect, investigate, respond, and remediate threats to the productivity environment by
    using Microsoft Defender for Office 365
    • detect, investigate, respond, and remediate threats to Microsoft Teams, SharePoint, and
    OneDrive
    • detect, investigate, respond, remediate threats to email by using Defender for Office 365
    • manage data loss prevention policy alerts
    • assess and recommend sensitivity labels
    • assess and recommend insider risk policies
    Detect, investigate, respond, and remediate endpoint threats by using Microsoft Defender
    for Endpoint
    • manage data retention, alert notification, and advanced features
    • configure device attack surface reduction rules
    • configure and manage custom detections and alerts
    • respond to incidents and alerts
    • manage automated investigations and remediations
    • assess and recommend endpoint configurations to reduce and remediate vulnerabilities
    by using the Microsoft’s threat and vulnerability management solution.
    • manage Microsoft Defender for Endpoint threat indicators
    • analyze Microsoft Defender for Endpoint threat analytics
    Detect, investigate, respond, and remediate identity threats
    • identify and remediate security risks related to sign-in risk policies
    • identify and remediate security risks related to Conditional Access events
    • identify and remediate security risks related to Azure Active Directory
    • identify and remediate security risks using Secure Score
    • identify, investigate, and remediate security risks related to privileged identities
    • configure detection alerts in Azure AD Identity Protection
    • identify and remediate security risks related to Active Directory Domain Services using
    Microsoft Defender for Identity
    Detect, investigate, respond, and remediate application threats
    • Identify, investigate, and remediate security risks by using Microsoft Cloud Application
    Security (MCAS)Defender for Cloud Apps
    • Configure MCAS Microsoft Defender for Cloud Apps to generate alerts and reports to
    detect threats
    Manage cross-domain investigations in Microsoft 365 Defender portal
    • manage incidents across Microsoft 365 Defender products
    • manage actions pending approval across products
    • perform advanced threat hunting
    Mitigate threats using Microsoft Defender for Cloud (25-30%)
    Design and configure a Microsoft Defender for Cloud implementation
    • plan and configure Microsoft Defender for Cloud settings, including selecting target
    subscriptions and workspace
    • configure Microsoft Defender for Cloud roles
    • configure data retention policies
    • assess and recommend cloud workload protection
    Plan and implement the use of data connectors for ingestion of data sources in Microsoft
    Defender for Cloud
    • identify data sources to be ingested for Microsoft Defender for Cloud
    • configure automated onboarding for Azure resources
    • connect on-premises computers
    • connect AWS cloud resources
    • connect GCP cloud resources
    • configure data collection
    Manage Microsoft Defender for Cloud alert rules
    • validate alert configuration
    • setup email notifications
    • create and manage alert suppression rules
    Configure automation and remediation
    • configure automated responses in Microsoft Defender for Cloud
    • design and configure workflow automation in Microsoft Defender for Cloud
    • remediate incidents by using Microsoft Defender for Cloud recommendations
    • create an automatic response using an Azure Resource Manager template
    Investigate Microsoft Defender for Cloud alerts and incidents
    • describe alert types for Azure workloads
    • manage security alerts
    • manage security incidents
    • analyze Microsoft Defender for Cloud threat intelligence
    • respond to Microsoft Defender Cloud for Key Vault alerts
    • manage user data discovered during an investigation
    Mitigate threats using Microsoft Sentinel (40-45%)
    Design and configure a Microsoft Sentinel workspace
    • plan a Microsoft Sentinel workspace
    • configure Microsoft Sentinel roles
    • design Microsoft Sentinel data storage
    • configure security settings and access for Microsoft Sentinel
    Plan and implement the use of data connectors for ingestion of data sources in Microsoft
    Sentinel
    • identify data sources to be ingested for Microsoft Sentinel
    • identify the prerequisites for a data connector
    • configure and use Microsoft Sentinel data connectors
    • configure data connectors by using Azure Policy
    • design and configure Syslog and CEF event collections
    • design and Configure Windows Security events collections
    • configure custom threat intelligence connectors
    • create custom logs in Azure Log Analytics to store custom data
    Manage Microsoft Sentinel analytics rules
    • design and configure analytics rules
    • create custom analytics rules to detect threats
    • activate Microsoft security analytics rules
    • configure connector provided scheduled queries
    • configure custom scheduled queries
    • define incident creation logic
    Configure Security Orchestration Automation and Response (SOAR) in Microsoft Sentinel
    • create Microsoft Sentinel playbooks
    • configure rules and incidents to trigger playbooks
    • use playbooks to remediate threats
    • use playbooks to manage incidents
    • use playbooks across Microsoft Defender solutions
    Manage Microsoft Sentinel Incidents
    • investigate incidents in Microsoft Sentinel
    • triage incidents in Microsoft Sentinel
    • respond to incidents in Microsoft Sentinel
    • investigate multi-workspace incidents
    • identify advanced threats with User and Entity Behavior Analytics (UEBA)
    Use Microsoft Sentinel workbooks to analyze and interpret data
    • activate and customize Microsoft Sentinel workbook templates
    • create custom workbooks
    • configure advanced visualizations
    • view and analyze Microsoft Sentinel data using workbooks
    • track incident metrics using the security operations efficiency workbook
    Hunt for threats using Microsoft Sentinel
    • create custom hunting queries
    • run hunting queries manually
    • monitor hunting queries by using Livestream
    • perform advanced hunting with notebooks
    • track query results with bookmarks
    • use hunting bookmarks for data investigations
    • convert a hunting query to an analytical