Araabia | Bengali | Bulgaaria | Birma (Myanmar) | Hiina (lihtsustatud) | Hiina (traditsiooniline, Hongkong) | Hiina (traditsiooniline, Macau) | Hiina (traditsiooniline, Taiwan) | Horvaatia | Tšehhi | Taani | Hollandi | Eesti | Soome | Prantsuse | Saksa | Kreeka | Heebrea | Hindi | Ungari | Indoneesia | Itaalia | Jaapani | Kannada | Korea | Leedu | Malai | Malajalami | Marathi | Nepali | Nigeeria pidgin | Norra | Pärsia (Farsi) | Poola | Portugali (Brasiilia) | Portugali (Portugal) | Punjabi (Gurmukhi) | Rumeenia | Vene | Serbia (kirillitsa) | Slovaki | Sloveeni | Hispaania | Suahiili | Rootsi | Tagalogi (Filipiinid) | Tamili | Telugu | Tai | Türgi | Ukraina | Urdu | Vietnami
Kui soovite lisada täiendavaid tõlkeid, on toetatud keeled loetletud siin
Selles kiiresti muutuvas tehisintellekti tehnoloogia ajastus on veelgi olulisem mõista, kuidas IT-süsteeme turvata. See kursus on loodud selleks, et õpetada teile küberjulgeoleku põhimõisteid ja alustada teie turvalisuse õppimist. Kursus on sõltumatu müüjatest ja jagatud väikesteks õppetundideks, mille läbimine võtab umbes 30–60 minutit. Iga õppetund sisaldab väikest viktoriini ja linke täiendavaks lugemiseks, kui soovite teemasse süveneda.
Mida see kursus hõlmab 📚
- 🔐 Põhilised küberjulgeoleku mõisted, nagu CIA kolmik, riskide, ohtude jms erinevused.
- 🛡️ Arusaamine, mis on turvakontroll ja millisel kujul need esinevad.
- 🌐 Arusaamine, mis on nullusalduse põhimõte ja miks see on kaasaegses küberjulgeolekus oluline.
- 🔑 Põhimõistete ja teemade mõistmine identiteedi, võrgustike, turvaoperatsioonide, infrastruktuuri ja andmete turvalisuse valdkonnas.
- 🔧 Näited tööriistadest, mida kasutatakse turvakontrollide rakendamiseks.
Mida see kursus ei hõlma 🙅♂️
- 🚫 Kuidas kasutada konkreetseid turvatööriistu.
- 🚫 Kuidas "häkkida" või tegeleda ründemeeskonna/offensiivse turvalisusega.
- 🚫 Konkreetsete vastavusstandardite õppimine.
Kui olete selle kursuse lõpetanud, võite jätkata mõne meie Microsoft Learn mooduliga. Soovitame jätkata õppimist Microsoft Security, Compliance, and Identity Fundamentals.
Lõppkokkuvõttes võite kaaluda Eksami SC-900: Microsoft Security, Compliance, and Identity Fundamentals eksami sooritamist.
💁 Kui teil on selle kursuse kohta tagasisidet või ettepanekuid või arvate, et midagi on puudu, kuulame teid hea meelega!
| Mooduli number | Mooduli nimi | Õpetatavad mõisted | Õpieesmärgid |
|---|---|---|---|
| 1.1 | Põhilised turvalisuse mõisted | CIA kolmik | Õppige konfidentsiaalsusest, kättesaadavusest ja terviklikkusest. Samuti autentsusest, eitamatusest ja privaatsusest. |
| 1.2 | Põhilised turvalisuse mõisted | Levinud küberjulgeoleku ohud | Õppige tundma levinud küberjulgeoleku ohte, mis mõjutavad inimesi ja organisatsioone. |
| 1.3 | Põhilised turvalisuse mõisted | Riskijuhtimise mõistmine | Õppige hindama ja mõistma riske – mõju/tõenäosus ja kontrollide rakendamine. |
| 1.4 | Põhilised turvalisuse mõisted | Turvatavad ja dokumentatsioon | Õppige tundma poliitikate, protseduuride, standardite ja regulatsioonide/seaduste erinevusi. |
| 1.5 | Põhilised turvalisuse mõisted | Nullusalduse põhimõte | Õppige, mis on nullusalduse põhimõte ja kuidas see mõjutab arhitektuuri? Mis on süvaturve? |
| 1.6 | Põhilised turvalisuse mõisted | Jagatud vastutuse mudel | Mis on jagatud vastutuse mudel ja kuidas see mõjutab küberjulgeolekut? |
| 1.7 | Mooduli lõpu viktoriin | ||
| 2.1 | Identiteedi ja juurdepääsu halduse alused | IAM põhimõisted | Õppige tundma vähima privileegi põhimõtet, ülesannete eraldamist, kuidas IAM toetab nullusalduse põhimõtet. |
| 2.2 | Identiteedi ja juurdepääsu halduse alused | IAM nullusalduse arhitektuur | Õppige, kuidas identiteet on kaasaegsete IT-keskkondade uus perimeeter ja milliseid ohte see leevendab. |
| 2.3 | Identiteedi ja juurdepääsu halduse alused | IAM võimekused | Õppige tundma IAM võimekusi ja kontrolle identiteetide turvamiseks. |
| 2.4 | Mooduli lõpu viktoriin | ||
| 3.1 | Võrguturbe alused | Võrgustiku põhimõisted | Õppige tundma võrgustiku mõisteid (IP-aadressid, pordinumbrid, krüpteerimine jne). |
| 3.2 | Võrguturbe alused | Võrgustiku nullusalduse arhitektuur | Õppige, kuidas võrgustik aitab kaasa E2E nullusalduse arhitektuurile ja milliseid ohte see leevendab. |
| 3.3 | Võrguturbe alused | Võrguturbe võimekused | Õppige tundma võrguturbe tööriistu – tulemüürid, WAF, DDoS kaitse jne. |
| 3.4 | Mooduli lõpu viktoriin | ||
| 4.1 | Turvaoperatsioonide alused | SecOps põhimõisted | Õppige, miks turvaoperatsioonid on olulised ja kuidas need erinevad tavapärastest IT-operatsioonide meeskondadest. |
| 4.2 | Turvaoperatsioonide alused | SecOps nullusalduse arhitektuur | Õppige, kuidas SecOps aitab kaasa E2E nullusalduse arhitektuurile ja milliseid ohte see leevendab. |
| 4.3 | Turvaoperatsioonide alused | SecOps võimekused | Õppige tundma SecOps tööriistu – SIEM, XDR jne. |
| 4.4 | Mooduli lõpu viktoriin | ||
| 5.1 | Rakenduste turvalisuse alused | AppSec põhikontseptsioonid | Õpi tundma AppSec kontseptsioone, nagu turvaline disain, sisendi valideerimine jne. |
| 5.2 | Rakenduste turvalisuse alused | AppSec võimalused | Õpi tundma AppSec tööriistu: turvalisuse tööriistad torujuhtmes, koodi skaneerimine, saladuste skaneerimine jne. |
| 5.3 | Mooduli lõpu test | ||
| 6.1 | Infrastruktuuri turvalisuse alused | Infrastruktuuri turvalisuse põhikontseptsioonid | Õpi tundma süsteemide tugevdamist, paikamist, turvahügieeni, konteinerite turvalisust. |
| 6.2 | Infrastruktuuri turvalisuse alused | Infrastruktuuri turvalisuse võimalused | Õpi tundma tööriistu, mis aitavad infrastruktuuri turvalisust tagada, nt CSPM, konteinerite turvalisus jne. |
| 6.3 | Mooduli lõpu test | ||
| 7.1 | Andmete turvalisuse alused | Andmete turvalisuse põhikontseptsioonid | Õpi tundma andmete klassifitseerimist ja säilitamist ning miks see on organisatsioonile oluline. |
| 7.2 | Andmete turvalisuse alused | Andmete turvalisuse võimalused | Õpi tundma andmete turvalisuse tööriistu – DLP, sisemiste riskide haldamine, andmete haldus jne. |
| 7.3 | Mooduli lõpu test | ||
| 8.1 | Tehisintellekti turvalisuse alused | Tehisintellekti turvalisuse põhikontseptsioonid | Õpi tundma traditsioonilise turvalisuse ja tehisintellekti turvalisuse erinevusi ja sarnasusi. |
| 8.2 | Tehisintellekti turvalisuse alused | Tehisintellekti turvalisuse võimalused | Õpi tundma tehisintellekti turvalisuse tööriistu ja kontrollimeetmeid, mida saab kasutada AI turvamiseks. |
| 8.3 | Tehisintellekti turvalisuse alused | Vastutustundlik tehisintellekt | Õpi tundma, mis on vastutustundlik tehisintellekt ja millised on AI-spetsiifilised ohud, mida turvaspetsialistid peaksid teadma. |
| 8.4 | Mooduli lõpu test |
Meie meeskond loob ka teisi kursusi! Vaata:
Kui jääd hätta või sul on küsimusi AI rakenduste loomise kohta, liitu teiste õppijate ja kogenud arendajatega MCP aruteludes. See on toetav kogukond, kus küsimused on teretulnud ja teadmisi jagatakse vabalt.
Kui sul on toote tagasisidet või esineb vigu ehitamise ajal, külasta:
Lahtiütlus:
See dokument on tõlgitud AI tõlketeenuse Co-op Translator abil. Kuigi püüame tagada täpsust, palun arvestage, et automaatsed tõlked võivad sisaldada vigu või ebatäpsusi. Algne dokument selle algkeeles tuleks lugeda autoriteetseks allikaks. Olulise teabe puhul on soovitatav kasutada professionaalset inimtõlget. Me ei vastuta selle tõlke kasutamisest tulenevate arusaamatuste või valede tõlgenduste eest.

