آموزش Microsoft Cybersecurity Architect - آمادگی آزمون SC-100 [ویدئو]

Microsoft Cybersecurity Architect - SC-100 Exam Prep [Video]

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: در این دوره جامع، نحوه طراحی و پیاده سازی یک استراتژی قوی برای ایمن سازی داده ها و برنامه های کاربردی در Azure، پلتفرم رایانش ابری مایکروسافت را خواهید آموخت. این دوره با کاوش عمیق در مدل‌سازی تهدید آغاز می‌شود، مبانی مدل‌سازی تهدید، درک مدل‌سازی تهدید برنامه‌ها و استفاده از روش STRIDE برای شناسایی و کاهش تهدیدات. همچنین بهترین روش‌ها برای تغییر رویکرد توسعه آبشار سنتی به رویکرد DevOps را یاد خواهید گرفت و مراحل DevOps و اهمیت DevSecOps در تضمین امنیت در طول فرآیند توسعه را درک خواهید کرد. سپس این دوره به استراتژی‌هایی برای کاهش تهدیدات علیه داده‌ها، از جمله محافظت از باج‌افزار، شناسایی و حفاظت از داده‌های حساس، و مدیریت داده‌ها با استفاده از Microsoft Purview و Defender برای برنامه‌های ابری می‌پردازد. شما یاد خواهید گرفت که چگونه سیاست های رمزگذاری، کنترل های دسترسی، طبقه بندی داده ها و حفظ داده ها را برای محافظت از داده ها از دسترسی غیرمجاز و جلوگیری از نقض داده ها پیاده سازی کنید. از مطالعات موردی در دنیای واقعی برای نشان دادن بهترین شیوه ها و ارائه بینش عملی در مورد ایمن سازی داده ها و برنامه های کاربردی در Azure استفاده خواهد شد. در پایان این دوره، شما به دانش و مهارت های مورد نیاز برای محافظت از داده ها و برنامه های کاربردی سازمان خود در Azure به خوبی مجهز خواهید شد. اکوسیستم امنیتی ابری مایکروسافت و اجزای آن را بشناسید ریسک ها را با استفاده از ابزارها و فناوری های امنیتی مایکروسافت مدیریت کنید رابطه بین فرآیندها، فناوری ها و کسب و کار را بررسی کنید یک استراتژی امنیتی جامع برای IaaS، PaaS و SaaS طراحی کنید برای افزایش امنیت یک استراتژی قوی Zero Trust ایجاد کنید ارزیابی استراتژی های GRC برای مدیریت موثر امنیت سایبری این دوره برای افرادی طراحی شده است که برای آزمون SC-100 Microsoft Cybersecurity Architect آماده می شوند و به دنبال گسترش دانش خود در زمینه ساخت و طراحی راه حل های امنیت سایبری با استفاده از محصولات مایکروسافت هستند. چه یک حرفه ای در حوزه امنیت سایبری باشید که به دنبال ارتقای مهارت های خود هستید، یک متخصص فناوری اطلاعات علاقه مند به محصولات مایکروسافت، یا یک معمار مشتاق امنیت سایبری، این دوره بینش های جامع و راهنمایی های عملی را برای کمک به شما در دستیابی به اهداف ارائه می دهد. طراحی شده برای کمک به آماده شدن شما برای امتحان SC-100 با محتوای هدفمند و راهنمایی ویژه امتحان * از سناریوهای دنیای واقعی، مطالعات موردی و تمرینات تعاملی برای توسعه مهارت های عملی استفاده می کند * بهترین شیوه ها و استراتژی ها برای ایجاد راه حل های امنیت سایبری با استفاده از محصولات مایکروسافت را پوشش می دهد.

سرفصل ها و درس ها

SC - 100 Microsoft Cybersecurity Architect - مقدمه SC - 100 Microsoft Cybersecurity Architect - Introduction

  • SC - 100 Microsoft Cybersecurity Architect - تریلر دوره SC - 100 Microsoft Cybersecurity Architect - Course Trailer

  • معرفی مربی - مربی خود را بشناسید Instructor Introduction - Know Your Trainer

یک استراتژی و معماری اعتماد صفر طراحی کنید Design a Zero Trust Strategy and Architecture

  • فصل 1 - نقش یک معمار امنیتی Chapter 1 - The Role of a Security Architect

  • بررسی اجمالی اعتماد صفر Zero Trust Overview

  • اصول راهنمای اعتماد صفر Guiding Principles of Zero Trust

  • ستون های اعتماد صفر Pillars of Zero Trust

  • MCRA - هویت MCRA - Identity

  • MCRA - ابزارهای SOC MCRA - SOC Tools

  • MCRA - امنیت نقطه پایانی MCRA - Endpoint Security

  • MCRA - محاسبات ترکیبی MCRA - Hybrid Computing

  • MCRA - حفاظت از اطلاعات MCRA - Information Protection

  • MCRA - امنیت مردم MCRA - People Security

  • MCRA - اینترنت اشیا و OT MCRA - IoT and OT

  • CAF - مقدمه CAF - Introduction

  • CAF - استراتژی CAF - Strategy

  • CAF - برنامه ریزی CAF - Planning

  • CAF - Readiness - راهنمای راه اندازی Azure CAF - Readiness - Azure Setup Guide

  • CAF - آمادگی - منطقه فرود لاجوردی CAF - Readiness - Azure Landing Zone

  • استقرار منطقه فرود CAF - آزمایشگاه گام به گام-I CAF Landing Zone Deployment - Lab Step-by-Step-I

  • استقرار منطقه فرود CAF - آزمایشگاه گام به گام-II CAF Landing Zone Deployment - Lab Step-by-Step-II

  • CAF - مرحله پذیرش CAF - Adopt Phase

  • CAF - حاکمیت CAF - Governance

  • تحولات فناوری اطلاعات - تجزیه و تحلیل شکاف IT Transformations - Gap Analysis

  • تحولات امنیتی Security Transformations

  • طراحی امنیت برای استراتژی تاب آوری Design Security for Resiliency Strategy

  • ستون قابلیت اطمینان The Reliability Pillar

  • بررسی اجمالی مطالعه موردی SC 100 SC 100 Case Study Overview

  • مطالعه موردی SC 100 SC 100 Case Study

  • فصل 2: ​​طراحی یک استراتژی گزینه های امنیتی - بررسی اجمالی Chapter 2: Design a Security Options Strategy - Overview

  • مروری بر استراتژی عملیات امنیتی Security Operations Strategy Overview

  • چارچوب‌ها، فرآیندها و رویه‌های عملیات امنیتی Security Operations Frameworks, Processes, and Procedures

  • SecOps و رهبری SecOps and the Leadership

  • افراد و فرآیندها People and Processes

  • معیارها و اهمیت آن در SOC Metrics and Its Importance in SOC

  • توصیه هایی برای طراحی یک استراتژی امنیتی ثبت و حسابرسی Recommendations for Designing a Logging and Auditing Security Strategy

  • زنجیره کشتار سایبری - مروری Cyber Kill Chain - An Overview

  • مناطق تمرکز برای SOC در محاسبات ترکیبی Focus Areas for SOC in Hybrid Computing

  • عملیات یکپارچه در ابرهای ترکیبی Unified Operations in Hybrid Clouds

  • سطوح در SecOps Tiers in SecOps

  • ابزارهای Azure برای SecOps Azure Tools for SecOps

  • SecOps - بهترین روش ها برای SIEM و SOAR SecOps - Best Practices for SIEM and SOAR

  • SecOps - بهترین روش ها برای نظارت بر شبکه و Azure AD SecOps - Best Practices for Network and Azure AD Monitoring

  • واکنش به حادثه - بهترین شیوه ها Incident Response - Best Practices

  • بازیابی - بهترین شیوه ها Recovery - Best Practices

  • اتوماسیون گردش کار Workflow Automation

  • اتوماسیون گردش کار - آزمایشگاه Workflow Automation - Lab

  • اتوماسیون گردش کار - یکپارچه سازی برنامه های منطقی - آزمایشگاه Workflow Automation - Logic Apps Integration - Lab

  • فرآیند مدیریت حادثه - بررسی اجمالی Incident Management Process - Overview

  • فرآیند مدیریت حادثه - آماده سازی Incident Management Process - Preparation

  • فرآیند مدیریت حادثه - تشخیص و تجزیه و تحلیل Incident Management Process - Detection and Analysis

  • فرآیند مدیریت حادثه - مهار، ریشه کنی و بازیابی Incident Management Process - Containment, Eradication, and Recovery

  • فرآیند مدیریت حادثه - فعالیت پس از حادثه Incident Management Process - Post-Incident Activity

  • اطلاعات تهدید و SOC Threat Intelligence and SOC

  • اطلاعات تهدید در Sentinel Threat Intelligence in Sentinel

  • Threat Intelligence در Defender برای Endpoint Threat Intelligence in Defender for Endpoint

  • هوش تهدید برای اینترنت اشیا Threat Intelligence for IoT

  • Threat Intelligence در Defender for Cloud Threat Intelligence in Defender for Cloud

  • فصل 2 مطالعه موردی Chapter 2 Case Study

  • فصل سوم: استراتژی امنیت هویت - مقدمه Chapter 3: Identity Security Strategy - Introduction

  • مروری بر استراتژی امنیت هویت Identity Security Strategy Overview

  • تکامل فناوری هویت Evolution of Identity Technology

  • چالش های هویت Identity Challenges

  • Microsoft Identity Store - نمای کلی Microsoft Identity Store - Overview

  • حاکمیت هویت - بررسی اجمالی Identity Governance - Overview

  • هویت هواپیمای کنترل جدید است Identity Is the New Control Plane

  • مفاهیم و اصول اعتماد صفر Zero Trust Concepts and Principles

  • اجزای اعتماد صفر Zero Trust Components

  • برنامه ریزی یک استراتژی اعتماد صفر Planning a Zero Trust Strategy

  • مدل اعتماد صفر – مقدمه Zero Trust Model – Introduction

  • فعال کردن مدل اعتماد صفر - I Enabling Zero Trust Model - I

  • فعال کردن Zero Trust Model-II Enabling Zero Trust Model-II

  • استراتژی امنیتی صفر اعتماد برای هویت ها Zero Trust Security Strategy for Identities

  • پشتیبانی از دسترسی مشروط برای معماری Zero Trust Conditional Access Support for Zero Trust Architecture

  • پرسونای دسترسی مشروط Conditional Access Personas

  • روش های احراز هویت امن Secure Authentication Methods

  • روش‌های احراز هویت امن - II Secure Authentication Methods - II

  • همگام سازی هش رمز عبور - PHS Password Hash Sync - PHS

  • عبور از طریق احراز هویت - PTA Pass Through Authentication - PTA

  • نقش های Azure AD - بهترین تمرین ها Azure AD Roles - Best Practices

  • یک استراتژی امنیتی برای دسترسی به نقش ممتاز طراحی کنید Design a Security Strategy for Privileged Role Access

  • یک نقشه راه تهیه کنید Develop a Roadmap

  • توسعه یک نقشه راه - توضیح داده شده است Develop a Roadmap - Explained

  • طراحی یک استراتژی امنیتی برای فعالیت های ممتاز Design a Security Strategy for Privileged Activities

  • طرح نوسازی سریع - RAMP Rapid Modernization Plan - RAMP

  • اجرای ابتکارات استراتژیک حیاتی برای مدیریت فعالیت ممتاز Execute Critical Strategic Initiatives for Privileged Activity Management

  • فصل مطالعه موردی 01 Chapter Case Study 01

  • فصل مطالعه موردی 02 Chapter Case Study 02

ارزیابی استراتژی های انطباق با ریسک حاکمیتی (GRC). Evaluate Governance Risk Compliance (GRC) Strategies

  • ارزیابی رعایت مقررات - مقدمه Evaluate Regulatory Compliance - Introduction

  • تفسیر الزامات انطباق Interpret Compliance Requirements

  • پیشنهادات انطباق Compliance Offerings

  • انطباق زیرساخت را با استفاده از Defender for Cloud ارزیابی کنید Evaluate Infrastructure Compliance Using Defender for Cloud

  • طراحی برای الزامات اقامت داده Design for Data Residency Requirements

  • پشتیبانی از رمزگذاری برای خدمات مختلف Encryption Support for Various Services

  • فصل 1: مطالعه موردی Chapter 1: Case Study

  • فصل 2: ​​ارزیابی وضعیت های امنیتی - مقدمه فصل Chapter 2: Evaluate Security Postures - Chapter Introduction

  • وضعیت امنیتی چیست؟ What Is Security Posture?

  • معیار امنیتی Azure Azure Security Benchmark

  • MITER ATT&CK و Microsoft Defender برای Cloud MITRE ATT&CK and Microsoft Defender for Cloud

  • بهداشت امنیتی برای بارهای کاری ابری Security Hygiene for Cloud Workloads

  • گزینه های امنیتی و خط مشی در منطقه فرود لاجورد Security and Policy Options in Azure Landing Zone

  • فصل دوم: مطالعه موردی Chapter 2: Case Study

بهترین روش های امنیتی پیشرفته در زیرساخت Azure Advanced Security Best Practices in Azure Infrastructure

  • فصل 1 مقدمه Chapter 1: Introduction

  • برنامه ریزی و اجرای یک استراتژی امنیتی در سراسر تیم Plan and Implement a Security Strategy across Teams

  • نقش ها و مسئولیت های امنیتی Security Roles and Responsibilities

  • ساخت سند استراتژی امنیت ابری - ملاحظات Building the Cloud Security Strategy Document - Considerations

  • سند استراتژی امنیتی - تحویلی Security Strategy Document - Deliverables

  • سند استراتژی امنیتی - بهترین روش ها Security Strategy Document - Best Practices

  • تکامل مستمر استراتژی امنیتی - محصولات قابل تحویل Continuous Evolution of Security Strategy - Deliverables

  • بهترین روش ها برای برنامه ریزی امنیتی Best Practices for Security Planning

  • ایجاد شیوه های امنیتی ضروری Establishing Essential Security Practices

  • استراتژی مدیریت امنیت Security Management Strategy

  • ارزیابی مستمر Continuous Assessment

  • فصل 1: مطالعه موردی Chapter 1: Case Study

  • فصل دوم: مقدمه Chapter 2: Introduction

  • خط پایه امنیتی چیست؟ What Is a Security Baseline?

  • اصول پایه امنیت Security Baseline Principles

  • الزامات امنیتی برای سرورها Security Requirements for Servers

  • ایمن سازی سرورهای اعضا Securing Member Servers

  • معیارهای امنیتی Azure Azure Security Benchmarks

  • ایمن سازی دستگاه های موبایل Securing Mobile Devices

  • کنترل برنامه Application Control

  • تنظیمات دستگاه با استفاده از Intune Device Settings Using Intune

  • سایر الزامات برای مشتریان و نقاط پایانی Other Requirements for Clients and Endpoints

  • ایمن سازی کنترل کننده های دامنه Securing Domain Controllers

  • ایمن سازی DC ها از حملات Securing DCs from Attacks

  • خزانه کلید - مبانی Key Vault - Fundamentals

  • مدیریت دسترسی به اسرار Managing Access to Secrets

  • ایمن کردن دسترسی از راه دور Securing Remote Access

  • عملیات امنیتی - بهترین روش ها Security Ops - Best Practices

  • اهمیت تعامل با رهبران کسب و کار Importance of Interactions with Business Leaders

  • استخدام افراد مناسب با طرز فکر درست Hiring the Right People with the Right Mindset

  • معیارهای مرتبط با تیم SOC Metrics Linked to SOC Team

  • رویه های پزشکی قانونی و پزشکی قانونی پایانی Forensic Procedures and Endpoint Forensics

  • فصل 2 مطالعه موردی Chapter 2 Case Study

  • فصل 3 مقدمه Chapter 3 Introduction

  • مبانی امنیتی برای خدمات PaaS Security Baselines for PaaS Services

  • مبانی امنیتی برای خدمات IaaS Security Baselines for IaaS Services

  • مبانی امنیتی برای خدمات SaaS Security Baselines for SaaS Services

  • الزامات امنیتی برای بارهای کاری مبتنی بر اینترنت اشیا Security Requirements for IoT-Based Workloads

  • دستگاه های اینترنت اشیا - وضعیت امنیتی و مدیریت تهدید IoT Devices - Security Posture and Threat Management

  • الزامات امنیتی برای بارهای کاری داده را مشخص کنید Specify Security Requirements for Data Workloads

  • مدیریت وضعیت امنیتی برای بارهای کاری مرتبط با داده Security Posture Management for Data-Related Workloads

  • الزامات امنیتی برای بارهای کاری مبتنی بر وب Security Requirements for Web-Based Workloads

  • مدیریت وضعیت امنیتی برای خدمات برنامه Security Posture Management for App Services

  • الزامات امنیتی برای حساب های ذخیره سازی Azure Security Requirements for Azure Storage Accounts

  • Azure Defender برای ذخیره سازی Azure Defender for Storage

  • توصیه های امنیتی برای کانتینرها Security Recommendations for Containers

  • مدافع برای کانتینرها Defender for Containers

  • فصل 3 مطالعه موردی Chapter 3 Case Study

طراحی استراتژی برای داده ها و برنامه های کاربردی Designing a Strategy for Data and Applications

  • مدل سازی تهدید - مقدمه Threat Modelling - Introduction

  • مدل سازی تهدید - مورد استفاده Threat Modelling - Use Case

  • آشنایی با مدل‌سازی تهدیدات کاربردی Understanding Application Threat Modelling

  • روش شناسی استراید STRIDE Methodology

  • کاهش تهدیدات شناسایی شده Mitigating the Identified Threats

  • تغییر از Waterfall به DevOps Shift from Waterfall to DevOps

  • DevOps و فازهای آن DevOps and Its Phases

  • DevSecOps و اهمیت آن DevSecOps and Its Importance

  • نصب برنامه های کاربردی در Azure AD Onboarding Applications to Azure AD

  • فصل 1 مطالعه موردی Chapter 1 Case Study

  • فصل 2 مقدمه Chapter 2 Introduction

  • کاهش تهدیدات برای داده ها Mitigating Threats to Data

  • حفاظت باج افزار Ransomware Protection

  • حفاظت باج افزار - مراحل Ransomware Protection - Phases

  • استراتژی برای شناسایی و حفاظت از داده های حساس Strategy to Identify and Protect Sensitive Data

  • اطلاعات خود را با Microsoft Purview بشناسید - I Know Your Data with Microsoft Purview - I

  • اطلاعات خود را با Defender for Cloud Apps مدیریت کنید - II Govern Your Data with Defender for Cloud Apps - II

  • بر داده های خود حکومت کنید - حفظ داده ها Govern Your Data - Data Retention

  • بر داده های خود حکومت کنید - مدیریت سوابق Govern Your Data - Records Management

  • فصل 2 مطالعه موردی Chapter 2 Case Study

نمایش نظرات

آموزش Microsoft Cybersecurity Architect - آمادگی آزمون SC-100 [ویدئو]
جزییات دوره
13 h 2 m
169
Packtpub Packtpub
(آخرین آپدیت)
از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Anand Rao Nednur Anand Rao Nednur

Anand Rao Nednur یک مربی فنی ارشد و مشاور ابر است. او حدود 15 سال با شرکت های بزرگ کار کرده است و طیف گسترده ای از فناوری ها را در کارنامه خود دارد. Anand نه تنها در پلتفرم‌های ابری (Azure، AWS و GCP) مهارت دارد، بلکه با IAM، امنیت و اتوماسیون با PowerShell و Python نیز به خوبی آشناست. علاوه بر این، مطالب دوره های مختلف را تدوین و به روز می کند. او به مهندسان بسیاری در معاینات آزمایشگاهی و اخذ گواهینامه کمک کرده است. آناند همچنین یک متخصص باتجربه گواهی است که دارای چندین گواهینامه است و آموزش های تحت رهبری مربی را در چندین ایالت در هند و همچنین چندین کشور مانند ایالات متحده آمریکا، بحرین، کنیا و امارات ارائه کرده است. او به عنوان یک مربی دارای گواهی مایکروسافت در سطح جهانی برای مشتریان شرکت های بزرگ کار کرده است.