آموزش Microsoft Cybersecurity Architect - SC-100 Exam Prep

Microsoft Cybersecurity Architect - SC-100 Exam Prep

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: دقیقاً آنچه برای تبدیل شدن به معمار امنیت سایبری دارای گواهی مایکروسافت نیاز دارید - واضح و مختصر برای گواهینامه معمار امنیت سایبری مایکروسافت SC-100 آماده شوید. به کسب و کار درک بهترین شیوه های امنیت سایبری و نحوه تغییر آنها با طراحی ابر استراتژی امنیت برای سرویس های IaaS، PaaS و SaaS طراحی استراتژی و معماری اعتماد صفر ارزیابی استراتژی های انطباق ریسک حاکمیت پیش نیازها: دانش در طیف گسترده ای از حوزه های مهندسی امنیت از جمله هویت و مدیریت دسترسی، حفاظت از پلت فرم، عملیات امنیتی و ایمن سازی برنامه ها گواهینامه SC -200، SC-300، AZ-500 یا MS-500 را پاس کنید. درک اولیه M365 درک اساسی از انطباق امنیت و محصولات هویتی MS آشنایی با سرویس های Azure مانند Azure VM، Vnet، پایگاه های داده SQL و غیره. دانش و عملکرد سرویس های ابری مایکروسافت

معمار امنیت سایبری مایکروسافت یک متخصص موضوعی (SME) در ایجاد و پیشبرد استراتژی‌های امنیت سایبری برای محافظت از اهداف و رویه‌های عملیاتی سازمان در تمام جنبه‌های معماری سازمانی است. یک استراتژی و معماری Zero Trust که شامل اقدامات امنیتی برای داده ها، برنامه ها، کنترل دسترسی، هویت و زیرساخت است، توسط معمار امنیت سایبری ایجاد شده است. طرح‌های فن‌آوری و استراتژی‌های عملیاتی امنیتی با رعایت ریسک حاکمیت (GRC) هر دو توسط معمار امنیت سایبری ارزیابی می‌شوند.

برای ایجاد و پیاده‌سازی یک استراتژی امنیت سایبری که اهداف تجاری سازمان را برآورده می‌کند، معمار امنیت سایبری به طور مداوم با مدیران اجرایی و دست اندرکاران در امنیت فناوری اطلاعات، حریم خصوصی و سایر موقعیت‌ها در سراسر سازمان کار می‌کند.

یک داوطلب برای این آزمون باید در زمینه‌های مختلف مهندسی امنیت، مانند هویت و دسترسی، حفاظت از پلت فرم، عملیات امنیتی، امنیت داده‌ها و امنیت برنامه‌ها، تخصص و درک پیشرفته‌ای داشته باشد. آنها همچنین باید از اجرای ابر و ترکیبی دانش داشته باشند.

برای کسب گواهینامه Microsoft Cybersecurity Architect، داوطلبان باید یکی از امتحانات زیر را نیز بگذرانند: SC-200، SC-300، AZ-500، یا MS-500.

ماژول های تحت پوشش گواهینامه SC 100 -

•ماژول 1 - طراحی استراتژی و معماری اعتماد صفر (30 تا 35%)

• ماژول 2 - ارزیابی استراتژی‌های فنی و عملیات امنیتی مطابق با ریسک حاکمیت (GRC)

استراتژی ها (10-15%)

• ماژول 3 - طراحی امنیت برای زیرساخت (10–15%)

• ماژول 4 - طراحی استراتژی برای داده ها و برنامه ها (15 تا 20%)

• ماژول 5 - بهترین شیوه‌ها و اولویت‌های امنیتی را توصیه کنید (20–25%) (افزوده شده در 7 فوریه 2023)


سرفصل ها و درس ها

SC - 100 Microsoft Cybersecurity Architect - مقدمه SC - 100 Microsoft Cybersecurity Architect - Introduction

  • SC - 100 Microsoft Cybersecurity Architect - تریلر دوره SC - 100 Microsoft Cybersecurity Architect - Course trailer

  • معرفی مربی - مربی خود را بشناسید Instructor Introduction - Know your trainer

یک استراتژی و معماری Zero Trust طراحی کنید Design a Zero Trust strategy and architecture

  • فصل 1: نقش یک معمار امنیتی Chapter 1: The role of a security Architect

  • بررسی اجمالی اعتماد صفر Zero Trust Overview

  • اصول راهنمای اعتماد صفر Guiding principles of zero trust

  • ستون های اعتماد صفر Pillars of Zero Trust

  • MCRA - هویت MCRA - Identity

  • MCRA - ابزارهای SOC MCRA - SOC Tools

  • MCRA - امنیت نقطه پایانی MCRA - Endpoint Security

  • MCRA - محاسبات ترکیبی MCRA - Hybrid Computing

  • MCRA - حفاظت از اطلاعات MCRA - Information Protection

  • MCRA - امنیت مردم MCRA - People Security

  • MCRA - امنیت اینترنت اشیا و فناوری اطلاعات - II MCRA - IoT and IT Security - II

  • CAF - مقدمه CAF - Introduction

  • CAF - استراتژی CAF - strategy

  • CAF - برنامه ریزی CAF - Planning

  • CAF - Readyness - راهنمای راه اندازی Azure CAF - Readyness - Azure setup guide

  • CAF - آمادگی - منطقه فرود لاجوردی CAF - Readyness - Azure Landing Zone

  • استقرار منطقه فرود CAF - گام به گام آزمایشگاه CAF Landing Zone Deployment - Lab Step By Step-I

  • استقرار منطقه فرود CAF - مرحله به مرحله دوم آزمایشگاه CAF Landing Zone Deployment - Lab Step By Step-II

  • CAF - مرحله پذیرش CAF - Adopt Phase

  • CAF - حاکمیت CAF - Governance

  • تحولات فناوری اطلاعات - تجزیه و تحلیل شکاف IT Transformations - Gap analysis

  • تحولات امنیتی Security transformations

  • طراحی امنیت برای استراتژی تاب آوری Design Security for resiliency strategy

  • ستون قابلیت اطمینان The reliability Pillar

  • بررسی اجمالی مطالعه موردی SC 100 SC 100 Case study overview

  • مطالعه موردی SC 100 SC 100 Case Study

  • بررسی ها Reviews

  • فصل 2: ​​طراحی یک استراتژی گزینه های امنیتی - نمای کلی Chapter 2: Design a security options strategy - overview

  • مروری بر استراتژی عملیات امنیتی Security operations strategy overview

  • چارچوب ها، فرآیندها و رویه های عملیات امنیتی Security operations frameworks, processes and procedures

  • SecOps و رهبری SecOps and the Leadership

  • افراد و فرآیندها People and Processes

  • معیارها و اهمیت آن در SOC Metrics and Its importance in SOC

  • توصیه هایی برای طراحی یک استراتژی امنیتی ورود و حسابرسی Recommendations for Designing a logging and auditing security strategy

  • زنجیره کشتار سایبری - یک مرور کلی Cyber Kill Chain - An overview

  • مناطق تمرکز برای SOC در محاسبات ترکیبی Focus areas for SOC in hybrid computing

  • عملیات یکپارچه در ابرهای ترکیبی Unified operations in Hybrid clouds

  • سطوح در SecOps Tiers in SecOps

  • ابزارهای Azure برای SecOps Azure Tools for SecOps

  • SecOps - بهترین روش ها برای SIEM _ SOAR SecOps - Best practices for SIEM _ SOAR

  • SecOPs- بهترین روش ها برای نظارت بر شبکه و Azure AD SecOPs- Best Practices for Network and Azure AD Monitoring

  • واکنش به حادثه - بهترین شیوه ها Incident Response - Best Practices

  • بازیابی - بهترین شیوه ها Recovery - Best Practices

  • اتوماسیون گردش کار Workflow Automation

  • اتوماسیون گردش کار - آزمایشگاه Workflow Automation - Lab

  • اتوماسیون گردش کار - یکپارچه سازی برنامه های منطقی - آزمایشگاه Workflow Automation - Logic apps integration - Lab

  • فرآیند مدیریت حادثه - بررسی اجمالی Incident Management process- Overview

  • فرآیند مدیریت حادثه - آماده سازی Incident Management process - Preparation

  • فرآیند مدیریت حادثه - تشخیص و تجزیه و تحلیل Incident Management Process - Detection and Analysis

  • فرآیند مدیریت حادثه - ریشه‌کنی و بازیابی مهار Incident Management Process - Containment Eradication and recovery

  • فرآیند مدیریت حادثه - فعالیت پس از حادثه Incident Management Process - Post - Incident Activity

  • اطلاعات تهدید و SOC Threat Intelligence and SOC

  • اطلاعات تهدید در سنتینل Threat intelligence in Sentinel

  • هوش تهدید در Defender for Endpoint Threat intelligence in Defender for Endpoint

  • هوش تهدید برای IOT Threat Intelligence for IOT

  • Threat Intelligence در Defender for Cloud Threat Intelligence in Defender for Cloud

  • فصل 2 مطالعه موردی Chapter2 Case Study

  • فصل 3: استراتژی امنیت هویت - مقدمه Chapter 3: Identity Security Strategy -Introduction

  • مروری بر استراتژی امنیت هویت Identity Security Strategy Overview

  • تکامل فناوری هویت Evolution of Identity Technology

  • چالش های هویت Identity Challenges

  • Microsoft Identity Store - نمای کلی Microsoft Identity Store - Overview

  • حاکمیت هویت - بررسی اجمالی Identity Governance - Overview

  • هویت هواپیمای کنترلی جدید است Identity is the new control plane

  • مفاهیم و اصول اعتماد صفر Zero Trust Concepts and Principles

  • اجزای اعتماد صفر Zero Trust Components

  • برنامه ریزی یک استراتژی اعتماد صفر Planning a Zero Trust Strategy

  • مدل اعتماد صفر - مقدمه Zero Trust Model - Introduction

  • فعال کردن Zero Trust Model-II Enabling Zero Trust Model-II

  • فعال کردن Zero Trust Model-III Enabling Zero Trust Model-III

  • استراتژی امنیتی صفر اعتماد برای هویت ها Zero trust Security strategy for Identities

  • پشتیبانی از دسترسی مشروط برای Zero Trust Architecture Conditional Access support for Zero Trust Architecture

  • پرسونای دسترسی مشروط Conditional Access Personas

  • روش های احراز هویت امن Secure Authentication Methods

  • روش‌های احراز هویت امن - II Secure Authentication Methods - II

  • همگام سازی هش رمز عبور - PHS Password hash Sync - PHS

  • عبور از طریق احراز هویت - PTA Pass Through Authentication - PTA

  • نقش های Azure AD - بهترین تمرین ها Azure AD Roles - Best Practices

  • یک استراتژی امنیتی برای دسترسی به نقش ممتاز طراحی کنید Design a Security Strategy for Privileged Role Access

  • یک نقشه راه تهیه کنید Develop a Roadmap

  • توسعه یک نقشه راه - توضیح داده شده است Develop a Roadmap - Explained

  • یک استراتژی امنیتی برای فعالیت های ممتاز طراحی کنید Design a security strategy for privileged activities

  • طرح نوسازی سریع - RAMP Rapid Modernization Plan - RAMP

  • اجرای ابتکارات استراتژیک حیاتی برای مدیریت فعالیت ممتاز Execute Critical strategic initiatives for Privileged Activity Management

  • فصل مطالعه موردی 01 Chapter Case Study 01

  • فصل مطالعه موردی 02 Chapter Case Study 02

استراتژی‌های انطباق با ریسک حاکمیتی (GRC) را ارزیابی کنید Evaluate Governance Risk Compliance (GRC)strategies

  • ارزیابی رعایت مقررات - مقدمه Evaluate Regulatory Compliance - Introduction

  • تفسیر الزامات انطباق Interpret Compliance Requirements

  • پیشنهادات انطباق Compliance Offerings

  • انطباق زیرساخت را با استفاده از مدافع برای ابر ارزیابی کنید Evaluate infra compliance using defender for cloud

  • طراحی برای الزامات اقامت داده Design for data residency requirements

  • پشتیبانی از رمزگذاری برای خدمات مختلف Encryption Support for various services

  • فصل 1: مطالعه موردی Chapter 1: Case Study

  • فصل 2: ​​ارزیابی وضعیت های امنیتی - مقدمه فصل Chapter 2: Evaluate Security postures - Chapter Introduction

  • وضعیت امنیتی چیست what is security posture

  • معیار امنیتی Azure Azure Security Benchmark

  • حمله Mitre و Microsoft Defender برای ابر Miter attack and Microsoft Defender for cloud

  • بهداشت امنیتی برای بارهای کاری Cloud Security Hygiene for Cloud workloads

  • گزینه های امنیتی و سیاستی در منطقه فرود لاجورد Security and policy options in Azure Landing zone

  • فصل دوم: مطالعه موردی Chapter 2: Case Study

امنیت طراحی برای زیرساخت Design Security for Infrastructure

  • فصل 1 مقدمه Chapter 1 : Introduction

  • برنامه ریزی و اجرای یک استراتژی امنیتی در بین تیم ها Plan and Implement a security strategy across teams

  • نقش و مسئولیت های امنیتی Security Role and Responsibilities

  • ایجاد سند استراتژی امنیت ابری - ملاحظات Building the cloud security strategy document - considerations

  • سند استراتژی امنیتی - محصولات قابل تحویل Security strategy document - deliverables

  • سند استراتژی امنیتی - بهترین روش ها Security Strategy document - Best Practices

  • تکامل مستمر استراتژی امنیتی - محصولات قابل تحویل Continuous evolution of security strategy - Deliverables

  • بهترین روش ها برای برنامه ریزی امنیتی Best Practices for Security Planning

  • ایجاد شیوه های امنیتی اساسی Establishing Essential security practices

  • استراتژی مدیریت امنیت Security Management strategy

  • ارزیابی مستمر Continuous Assessment

  • فصل 1 مطالعه موردی Chapter 1 case study

  • فصل دوم: مقدمه Chapter 2 : Introduction

  • پایه امنیتی چیست؟ What is a Security Baseline

  • اصول پایه امنیت Security Baseline Principles

  • الزامات امنیتی برای سرورها Security Requirement for servers

  • ایمن سازی سرورهای اعضا Securing Member Servers

  • معیارهای امنیتی Azure Azure Security Benchmarks

  • ایمن سازی دستگاه های موبایل Securing Mobile devices

  • کنترل برنامه Application Control

  • تنظیمات دستگاه با استفاده از Intune Device Settings using Intune

  • سایر الزامات برای مشتریان و نقاط پایانی Other requirements for clients and endpoints

  • ایمن سازی کنترل کننده های دامنه Securing Domain Controllers

  • ایمن سازی DC ها از حملات Securing DCs from Attacks

  • خزانه کلید - مبانی Key Vault - Fundamentals

  • مدیریت دسترسی به اسرار Managing access to secrets

  • ایمن کردن دسترسی از راه دور Securing remote access

  • عملیات امنیتی - بهترین روش ها Security Ops - Best Practices

  • اهمیت تعامل با رهبران کسب و کار Importance of Interactions with Business leaders

  • استخدام افراد مناسب با طرز فکر درست Hiring right people with right mindset

  • معیارهای مرتبط با تیم SOC Metrics linked to SOC team

  • رویه های پزشکی قانونی و پزشکی قانونی نقطه پایانی Forensic Procedures and Endpoint Forensics

  • فصل 2 مطالعه موردی Chapter 2 Case Study

  • فصل 3 مقدمه Chapter 3 Introduction

  • خطوط پایه امنیتی برای خدمات PaaS Security baselines for PaaS services

  • خطوط پایه امنیتی برای خدمات IaaS Security baselines for IaaS services

  • مبانی امنیتی برای خدمات SaaS Security Baselines for SaaS Services

  • الزامات امنیتی برای بارهای کاری مبتنی بر IOT Security requirements for IOT based workloads

  • دستگاه های IOT - وضعیت امنیتی و مدیریت تهدید IOT Devices - Security Posture and Threat Management

  • الزامات امنیتی را برای بارهای کار داده مشخص کنید Specify security requirements for data work loads

  • مدیریت وضعیت امنیتی برای بارهای کاری مرتبط با داده Security posture management for data related workloads

  • الزامات امنیتی برای بارهای کاری مبتنی بر وب Security requirements for Web Based Workloads

  • مدیریت وضعیت امنیتی برای خدمات برنامه Security posture management for App services

  • الزامات امنیتی برای حساب های ذخیره سازی Azure Security requirements for Azure Storage Accounts

  • Azure Defender برای ذخیره سازی Azure Defender for Storage

  • توصیه های امنیتی برای کانتینرها Security recommendations for Containers

  • مدافع برای کانتینرها Defender for Containers

  • فصل 3 مطالعه موردی Chapter 3 Case Study

طراحی استراتژی برای داده ها و برنامه ها Design a Strategy for Data and Applications

  • مدل سازی تهدید - مقدمه Threat Modelling - Introduction

  • مدل سازی تهدید - مورد استفاده Threat Modelling - Use Case

  • آشنایی با مدل‌سازی تهدید برنامه Understanding the application threat modelling

  • روش شناسی استراید STRIDE Methodology

  • کاهش تهدیدات شناسایی شده Mitigating the Identified threats

  • تغییر از Waterfall به DevOps Shift from Waterfall to DevOps

  • DevOps و فازهای آن DevOps & Its Phases

  • DevSecOps و اهمیت آن DevSecOps and its importance

  • نصب برنامه های کاربردی در Azure AD Onboarding applications to Azure AD

  • فصل 1 مطالعه موردی Chapter 1 Case study

  • فصل 2 مقدمه Chapter 2 Introduction

  • کاهش تهدیدات برای داده ها Mitigating threats to data

  • حفاظت از باج افزار Ransomware protection

  • حفاظت باج افزار - مراحل Ransomware protection - Phases

  • استراتژی شناسایی و حفاظت از داده های حساس Strategy to identify and protect sensitive Data

  • اطلاعات خود را با Microsoft Purview -I بشناسید Know your data with Microsoft Purview -I

  • داده های خود را با Defender برای برنامه های ابری اداره کنید - II Govern your data with Defender for cloud apps - II

  • بر داده های خود حکومت کنید - حفظ داده ها Govern your data - Data Retention

  • داده های خود را اداره کنید - مدیریت سوابق Govern your data - Records Management

  • فصل 2 مطالعه موردی Chapter 2 case study

نمایش نظرات

نظری ارسال نشده است.

آموزش Microsoft Cybersecurity Architect - SC-100 Exam Prep
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
13 hours
170
Udemy (یودمی) udemy-small
11 اسفند 1401 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
1,103
4.9 از 5
ندارد
دارد
دارد
Anand Nednur

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Anand Nednur Anand Nednur

Cloud Architect در AWS ، Azure و GCPAnand Rao یک مربی ارشد فنی و مشاور ابری است. وی حدود 15 سال با بنگاه های بزرگ اقتصادی کار کرده و طیف وسیعی از فناوری ها را در کارنامه خود دارد. آناند نه تنها در سیستم عامل های ابری (Azure ، AWS و GCP) تبحر دارد بلکه در IAM ، امنیت و اتوماسیون با پاورشل و پایتون نیز مهارت کافی دارد. علاوه بر این ، وی در حال توسعه و به روزرسانی مطالب برای دوره های مختلف بوده است. وی در معاینات آزمایشگاهی و تأمین گواهینامه ها به مهندسان زیادی کمک کرده است. آناند رائو در چندین ایالت هند و همچنین چندین کشور مانند ایالات متحده آمریکا ، بحرین ، کنیا و امارات متحده عربی آموزشهای هدایت شده توسط مربیان را ارائه داده است. وی به عنوان مربی گواهی شده مایکروسافت در سطح جهانی برای شرکتهای اصلی مشتری کار کرده است. Anand همچنین دارای گواهینامه های حرفه ای دارای مجوز برگزاری فصلی در سیستم عامل های زیر است: مربی مجوز مایکروسافت (MCT) SY0-401: CompTIA Security + استاد مجاز Scrum (SCRUM) ITIL V3 شبکه مدافع مجاز (CND - شورای EC)

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.