آموزش SC-300: Microsoft Identity and Access Administrator

دانلود SC-300 : Microsoft Identity and Access Administrator

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: همه چیز را در مورد هویت و امنیت بیاموزید - روش صحیح پیاده سازی راه حل مدیریت هویت پیاده سازی راه حل احراز هویت و مدیریت دسترسی پیاده سازی مدیریت دسترسی برای برنامه ها برنامه ریزی و اجرای استراتژی حاکمیت هویت پوشش بهترین شیوه های حفاظت از هویت پیش نیازها:دانش اولیه Azure و آن کامپوننت ها دانش پایه امنیت اطلاعات مفید خواهد بود قرار گرفتن در معرض اکتیو دایرکتوری، استفاده از آن و هدف آن مهم ترین: علاقه به یادگیری

هیچ راهی برای یادگیری امنیت Azure وجود ندارد. این دوره به شما می آموزد که چگونه آن را به روش صحیح با تمرینات آزمایشگاهی و حجم مناسب آزمایشگاه یاد بگیرید.

در اینجا محتوای دوره ای است که در این دوره پوشش داده شده است.

نکته 1: لطفاً توجه داشته باشید که به روز رسانی دوره در حال انجام است و ماژول 3 و ماژول 4 تا 20 اکتبر به روز خواهند شد. از شکیبایی شما متشکرم

توجه 2 : همه ماژول ها اکنون به روز شده اند - 28 اکتبر - 2021

یادداشت 3: فعالیت‌های آزمایشگاه جدید آپلود شد - 29 نوامبر - 2021

یادداشت 4 : Azure Sentinel - آخرین ماژول به روز شده - 16 - مارس - 2022

---------------------------------------------- ------------------------------------------------ ------------------------------------------------ ---------------------------

پیکربندی اولیه Azure Active Directory را پیاده سازی کنید

نقش‌های دایرکتوری Azure AD را پیکربندی و مدیریت کنید

  • دامنه های سفارشی را پیکربندی و مدیریت کنید

  • گزینه‌های ثبت دستگاه را پیکربندی و مدیریت کنید

  • پیکربندی تفویض اختیار با استفاده از واحدهای اداری

  • تنظیمات کل مستاجر را پیکربندی کنید

هویت‌ها را ایجاد، پیکربندی و مدیریت کنید

  • کاربران را ایجاد، پیکربندی و مدیریت کنید

  • گروه ها را ایجاد، پیکربندی و مدیریت کنید

  • مدیریت مجوزها هویت های خارجی را پیاده سازی و مدیریت کنید

  • تنظیمات همکاری خارجی را در Azure Active Directory مدیریت کنید

  • دعوت از کاربران خارجی (به صورت انفرادی یا انبوه)

  • حساب‌های کاربری خارجی را در Azure Active Directory مدیریت کنید

  • پیکربندی ارائه دهندگان هویت (اجتماعی و SAML/WS-fed)

پیاده‌سازی و مدیریت هویت ترکیبی و مدیریت Azure Active Directory Connect (AADC)

  • اجرا و مدیریت Azure Active Directory Connect (AADC)

  • همگام سازی هش رمز عبور (PHS) را اجرا و مدیریت کنید

  • تأیید هویت عبور از طریق (PTA) را اجرا و مدیریت کنید

  • اجرا و مدیریت یکپارچه ورود به سیستم (SSO)

  • فدراسیون را به استثنای استقرار دستی ADFS اجرا و مدیریت کنید

  • اجرا و مدیریت Azure Active Directory Connect Health

  • عیب‌یابی خطاهای همگام‌سازی

برنامه ریزی و اجرای احراز هویت چند عاملی Azure (MFA)

  • استقرار Azure MFA را برنامه ریزی کنید (به استثنای سرور MFA)

  • تنظیمات Azure MFA را اجرا و مدیریت کنید

  • تنظیمات MFA را برای کاربران مدیریت کنید

احراز هویت کاربر را مدیریت کنید

  • روش‌های احراز هویت (FIDO2 و بدون رمز عبور) را مدیریت کنید

  • یک راه حل احراز هویت مبتنی بر Windows Hello for Business را پیاده سازی کنید

  • تنظیم و استقرار تنظیم مجدد رمز عبور سلف سرویس

  • استقرار و مدیریت حفاظت از رمز عبور

  • محدودیت های مستاجر را اجرا و مدیریت کنید

برنامه ریزی، اجرا و مدیریت دسترسی مشروط

  • پیش‌فرض‌های امنیتی را برنامه‌ریزی و پیاده‌سازی کنید

  • خط مشی های دسترسی مشروط را برنامه ریزی کنید

  • اجرای کنترل‌ها و تخصیص‌های خط مشی دسترسی مشروط (هدف‌گیری، برنامه‌ها و شرایط)

  • آزمایش و عیب‌یابی خط‌مشی‌های دسترسی مشروط

  • کنترل های برنامه را اجرا کنید

  • مدیریت جلسه را اجرا کنید

  • آستانه های قفل هوشمند را پیکربندی کنید

حفاظت از هویت AD Azure را مدیریت کنید

  • یک خط مشی ریسک کاربر را اجرا و مدیریت کنید

  • سیاست‌های ریسک ورود به سیستم را اجرا و مدیریت کنید

  • سیاست ثبت MFA را اجرا و مدیریت کنید

  • کاربران پرخطر را کنترل، بررسی و اصلاح کنید

برنامه ریزی، اجرا و نظارت بر ادغام برنامه های سازمانی برای ورود به سیستم (SSO)

  • تنظیمات رضایت را اجرا و پیکربندی کنید

  • برنامه‌ها را با استفاده از گزارش برنامه MCAS یا ADFS کشف کنید

  • مدیریت دسترسی را برای برنامه‌ها طراحی و اجرا کنید

  • نقش های مدیریت برنامه را طراحی و اجرا کنید

  • نظارت و بازرسی دسترسی/ورود به برنامه های سازمانی یکپارچه Azure Active Directory

  • پیاده سازی سفارشی سازی نشانه

  • برنامه‌های داخلی را با استفاده از پروکسی برنامه Azure AD ادغام کنید

  • برنامه های سفارشی SaaS را برای SSO ادغام کنید

  • پیکربندی برنامه های SaaS از پیش یکپارچه (گالری)

  • تامین کاربر برنامه را اجرا کنید

ثبت برنامه ها را اجرا کنید

  • خط استراتژی ثبت درخواست تجاری خود را برنامه ریزی کنید

  • ثبت نام های برنامه را اجرا کنید

  • مجوزهای برنامه را پیکربندی کنید

  • اجازه برنامه کاربردی

مدیریت استحقاق را برنامه ریزی و اجرا کنید

  • کاتالوگ را تعریف کنید

  • بسته های دسترسی را تعریف کنید

  • برنامه ریزی، اجرا و مدیریت حقوق

  • شرایط استفاده را اجرا و مدیریت کنید

  • چرخه عمر کاربران خارجی را در تنظیمات Azure AD Identity Governance مدیریت کنید

برنامه ریزی، اجرا و مدیریت بررسی های دسترسی

  • برنامه دسترسی به نظرات

  • بررسی های دسترسی برای گروه ها و برنامه ها ایجاد کنید

  • یافته‌های بررسی دسترسی را نظارت کنید

  • مجوزهای دسترسی را مدیریت کنید

  • کارهای مدیریت بازبینی دسترسی خودکار

  • پیکربندی مرورهای دسترسی مکرر

برنامه ریزی و اجرای دسترسی ممتاز


  • یک استراتژی دسترسی ممتاز برای کاربران اداری (منابع، نقش‌ها، تأییدیه‌ها، آستانه‌ها) تعریف کنید

  • مدیریت هویت ممتاز را برای نقش‌های Azure AD پیکربندی کنید

  • مدیریت هویت ممتاز را برای منابع Azure پیکربندی کنید

  • تخصیص نقش

  • درخواست‌های PIM را مدیریت کنید

  • تحلیل تاریخچه و گزارشات حسابرسی PIM

  • حساب‌های شکستن شیشه‌ای ایجاد و مدیریت کنید

اکتیو دایرکتوری Azure را نظارت و نگهداری کنید

  • گزارش‌های ورود به سیستم را برای عیب‌یابی مشکلات دسترسی تجزیه و تحلیل و بررسی کنید

  • گزارش‌های حسابرسی Azure AD را بررسی و نظارت کنید

  • گزارش‌های تشخیصی Azure AD را با Log Analytics/Azure Sentinel فعال و ادغام کنید

  • گزارش ورود به سیستم و گزارش های حسابرسی به یک SIEM شخص ثالث

  • بازبینی فعالیت Azure AD با استفاده از Log Analytics/Azure Sentinel، به استثنای استفاده از KQL

  • کتابهای کاری/گزارش اکتیو دایرکتوری Azure را تجزیه و تحلیل کنید

  • پیکربندی اعلان‌ها




سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

  • مقدمه - SC-300: Microsoft Identity and Access Administrator Introduction - SC-300 : Microsoft Identity and Access Administrator

  • مسیر شما به سمت یک شغل در زمینه امنیت سایبری مایکروسافت Your Path to a Career in Microsoft Cybersecurity Field

  • SC 300 - معرفی دوره SC 300 - Course Introduction

  • بررسی دوره و تشکر از شما Course Reviews & Thank You

  • پیش بینی امنیت سایبری 2024 Cyber Security 2024 Forecast

ماژول 1: راه حل مدیریت و مدیریت هویت (25-30٪) Module 1 : Implement and Identity Management Solution (25-30%)

  • ماژول 1 - مقدمه Module 1 - Introduction

  • دایرکتوری فعال - برگشت به عقب Active Directory - Throw Back

  • دایرکتوری Azure Active چیست؟ What is Azure Active Directory

  • چه کسی از Azure AD استفاده می کند Who uses Azure AD

  • نقش های AD Azure Azure AD Roles

  • تفاوت بین نقش های Azure و نقش Azure AD Differences between Azure Roles and Azure AD roles

  • قابلیت های مدیر جهانی Capabilities of Global Admin

  • Azure AD Roles - فعالیت آزمایشگاهی Azure AD Roles - Lab Activity

  • Azure AD - نقش های سفارشی Azure AD - Custom Roles

  • دامنه های سفارشی Custom Domains

  • حذف دامنه های سفارشی Deleting Custom Domains

  • دستگاه های خود را بیاورید Bring Your Devices

  • Azure AD دستگاه های ثبت شده Azure AD registered Devices

  • پیوستن به Azure AD Azure AD Join

  • پیوستن به Azure AD domain - Lab Azure AD domain Join - Lab

  • Azure AD - Hybrid پیوست Azure AD - Hybrid Joined

  • Azure AD - واحدهای اداری Azure AD - Administrative Units

  • واحدهای اداری - فعالیت آزمایشگاهی Administrative Units - Lab Activity

  • برنامه ریزی و تفویض اختیار - واحدهای اداری Planning and delegation - Administrative Units

  • برنامه ریزی برای تفویض اختیار Plan for Delegation

  • پیش فرض های امنیتی Security Defaults

  • ایجاد پیکربندی و مدیریت هویت - مقدمه Create Configure and Manage Identities - Introduction

  • راهنمای فعال Azure - کاربران Azure Active Directory - Users

  • راهنمای فعال Azure - گروه ها Azure Active Directory - Groups

  • مدیریت مجوزها Managing Licenses

  • الزامات مجوز License Requirements

  • ویژگی های مجوز Licensing Features

  • پیاده سازی و مدیریت هویت خارجی - مقدمه Implement and Manage External Identities - Introduction

  • همکاری Azure AD B2b Azure AD B2b Collaboration

  • Azure AD B2B - فعالیت آزمایشگاهی Azure AD B2B - Lab Activity

  • گروه های پویا Dynamic Groups

  • گروههای پویا - آزمایشگاه Dynamic Groups - Lab

  • Azure AD b2b - Google Auth - نسخه ی نمایشی Azure AD b2b - Google Auth - Demo

  • پیاده سازی و مدیریت هویت ترکیبی Implement and Manage Hybrid Identity

  • برنامه ریزی ، طراحی و پیاده سازی Azure AD Connect Plan, Design, and Implement Azure AD Connect

  • نیاز به اتصال AD Need for AD connect

  • انتخاب روش احراز هویت مناسب Selecting the right Authentication Method

  • تنظیمات همکاری خارجی Azure AD Azure AD External Collaboration Settings

  • همگام سازی هش رمز عبور Azure AD (PHS) Azure AD password hash synchronization (PHS)

  • Azure AD Pass Through Authentication (PTA) Azure AD Pass Through Authentication (PTA)

  • احراز هویت فدرال Federated authentication

  • نمودارهای معماری Architecture diagrams

  • ملاحظات طراحی Azure AD Azure AD Design Considerations

  • Azure AD اتصال قطعات Azure AD connect Components

  • PHS - چگونه کار می کند؟ PHS - How does it work?

  • Azure AD LAB را وصل کنید Azure AD connect LAB

  • عیب یابی خطاهای همگام سازی Troubleshooting Sync Errors

  • خطاهای عدم تطابق داده - InvalidSoftMatch Data Mismatch Errors - InvalidSoftMatch

  • خطاهای عدم تطابق داده - ObjectTypeMismatch Data mismatch errors - ObjectTypeMismatch

  • ویژگی های تکراری - AttributeValueMustBeUnique Duplicate attributes - AttributeValueMustBeUnique

  • خرابی اعتبار داده ها - IdentityDataValidationFailed Data validation failures - IdentityDataValidationFailed

  • FederatedDomainChangeError FederatedDomainChangeError

  • خطای LargeObjects LargeObjects error

  • Azure AD connect Health Installation Azure AD connect Health Installation

  • Azure AD اتصال سلامت Azure AD connect Health

  • خود ترمیمی و ایتام یتیم Self Remediation and Orphaned Objects

  • 59 آزمایشگاه 1 - اختصاص نقش به حساب های کاربری 59 Lab 1 - Assigning Roles to User accounts

  • 60 - آزمایشگاه 2 - خواص مستاجر 60 - Lab 2 - Tenant Properties

  • آزمایشگاه 3 - اعطای مجوز به گروه ها Lab 3 - Assigning Licenses to groups

  • آزمایشگاه 4 - تنظیمات همکاری خارجی Lab 4 - External Collaboration Settings

  • آزمایشگاه 5 - بازیابی کاربران حذف شده Lab 5 - Restoring Deleted Users

  • ماژول 1 - خلاصه Module 1 - Summary

ماژول 2 - پیاده سازی یک راه حل احراز هویت و مدیریت دسترسی (25-30) Module 2 - Implement an Authentication and Access management Solution (25-30%)

  • ماژول 2 مقدمه Module 2 introduction

  • برنامه ریزی و پیاده سازی احراز هویت چند عاملی Azure- مقدمه Plan and Implement Azure Multifactor Authentication- Introduction

  • Mure Azure AD چیست؟ What is Azure AD MFA

  • احراز هویت چند عاملی چگونه کار می کند How Multi-Factor Authentication works

  • برنامه ریزی وزارت امور خارجه Planning the MFA

  • اجرای MFA با دسترسی مشروط Enforcing MFA with Conditional Access

  • تصمیم گیری در مورد روشهای احراز هویت پشتیبانی شده Deciding supported authentication methods

  • روشهای احراز هویت Azure AD Azure AD Authentication methods

  • نظارت و استفاده Monitoring and Usage

  • مدیریت احراز هویت کاربر- معرفی درس Manage User Authentication- Lesson Introduction

  • اعتبار رمز عبور کمتر - مقدمه Password Less Authentication - Introduction

  • قابلیت استفاده در دسترس بودن روشهای احراز هویت Security Usability availabilty of Authentication Methods

  • پیکربندی کلید Fido برای کاربر - آزمایشگاه Configuring Fido Key for a User - Lab

  • Windows Hello for Business Windows Hello for Business

  • Windows Hello for Business کار می کند-نکات کلیدی Windows Hello for Business works-key points

  • حفاظت از رمز عبور Azure AD Azure AD Password Protection

  • 18 Azure AD حفاظت از رمز عبور - فعالیت آزمایشگاه 18 Azure AD Password protection - Lab Activity

  • جنگل های متعدد و RODC - ملاحظات Multiple Forests and RODC - Considerations

  • پیاده سازی و مدیریت دسترسی مشروط Plan Implement and Manage Conditional Access

  • پیش فرض های امنیتی Security Defaults

  • چه سیاست هایی اعمال می شود و برای چه کسانی اعمال می شود؟ What Policies are Enforced and to Whom?

  • مسدود کردن احراز هویت قدیمی Blocking legacy authentication

  • سیاست های دسترسی مشروط - برنامه ریزی Conditional Access Policies - Planning

  • سیاست های دسترسی مشروط - مزایا Conditional Access policies - Benefits

  • سیاست های دسترسی مشروط - اجزاء Conditional Access policies - Components

  • سیاست های دسترسی مشروط - بهترین شیوه ها Conditional Access Policies - Best Practices

  • سیاست های دسترسی به شرایط - رایج ترین خط مشی ها Condition Access Policies - Most Common Policies

  • خط مشی های دسترسی مشروط - ایجاد و آزمایش خط مشی ها Conditional Access Policies - Build and Test Policies

  • سیاست های دسترسی مشروط - خط مشی های ایجاد و آزمایش - II Conditional Access Policies - Build and Test Policies - II

  • ورود به سیستم ریسک و خطر کاربر - سیاست دسترسی مشروط Sign in Risk and User Risk - Conditional Access Policy

  • سیاست دسترسی مشروط - مسدود کردن مکان ها - آزمایشگاه Conditional Access Policy - Blocking Locations - Lab

  • عیب یابی با استفاده از ورود به سیستم ورود به سیستم Troubleshooting using Sign-in Logs

  • انطباق دستگاه Device Compliance

  • سیاست دسترسی مشروط - انطباق دستگاه- آزمایشگاه Conditional Access Policy - Device Complaince- Lab

  • حذف کاربران User Exclusions

  • سیاست دسترسی مشروط -O365 بلوک MFA مورد نیاز- آزمایشگاه Conditional Access Policy -O365 Block MFA required- Lab

  • خط مشی های دسترسی مشروط را آزمایش و عیب یابی کنید Test and Troubleshoot Conditional Access Policies

  • پیاده سازی کنترل ها و برنامه های کاربردی Implement Application Controls and Application

  • سناریو 1-برنامه های Microsoft 365 به یک سرویس گیرنده تأیید شده نیاز دارند Scenario 1-Microsoft 365 apps require an approved client

  • سناریو 2 تبادل آنلاین و شیرپوینت آنلاین Scenario 2 Exchange Online and SharePoint Online

  • نمای کلی سیاست های حفاظت از برنامه App protection policies overview

  • چگونه می توانید از داده های ویرایش شده برنامه محافظت کنید How Can you Protect app data-edited

  • مدیریت هویت هویت Azure - مقدمه Manage Azure AD Identity Protection - Introduction

  • مدیریت حفاظت هویت Azure AD Manage Azure AD Identity Protection

  • تشخیص و رفع ریسک Risk detection and remediation

  • مجوزها Permissions

  • الزامات مجوز License Requirements

  • ورود به سیستم و خط مشی ریسک کاربر Sign-in and User Risk policy

  • انتخاب خط مشی ریسک قابل قبول Choosing Acceptable Risk Policy

  • پیش نیازهای خود اصلاحی Prerequisites of Self Remediation

  • پیمایش در گزارش ها - آزمایشگاه Navigating through the reports - Lab

  • رفع خطرات و رفع انسداد کاربران Remediate Risks and Unblock users

  • گزینه های اصلاح ریسک کاربر User Risk remediation options

  • رفع انسداد کاربران Unblocking Users

  • فعال کردن Azure AD MFA - EnterpriseWide LAB Enable Azure AD MFA - EnterpriseWide LAB

  • استقرار SSPR - راه اندازی Deploy SSPR - Setup

  • پیش فرض های امنیتی - آزمایشگاه Security Defaults - Lab

  • کنترل فرکانس ورود کاربر - LAB Control User Sign in frequency - LAB

  • ارزش های قفل هوشمند Smart Lockout Values

  • پیکربندی خط مشی ریسک کاربر و ورود به سیستم Configuring User and Sign in risk policy

  • سیاست ثبت Azure AD MFA را پیکربندی کنید Configure Azure AD MFA registration Policy

  • خلاصه ماژول 2 Module 2 Summary

ماژول 3 - برنامه ریزی و طراحی یکپارچه برنامه های سازمانی برای SSO (25-30%) Module 3 - Plan and Design Integration of Enterprise Apps for SSO (25-30%)

  • ماژول 3 - مقدمه و اهداف Module 3 - Introduction & Objectives

  • Microsoft Cloud App Security - راه حل CASB از مایکروسافت Microsoft Cloud App Security - CASB Solution from Microsoft

  • معماری MCAS MCAS Architecture

  • نیاز به مهاجرت به ADFS Need to migrate to ADFS

  • برنامه های کاربردی AD FS - LAB را کشف کنید Discover AD FS applications - LAB

  • طراحی و اجرای نقش های مدیریت اپلیکیشن Design and Implement App Management Roles

  • محدود کردن افرادی که می توانند برنامه ایجاد کنند Restrict who can create applications

  • برنامه های کاربردی مبتنی بر Saas را پیکربندی کنید Configure Saas Based Applications

  • پیاده سازی و نظارت بر برنامه های SSO - مقدمه Implement and Monitor SSO apps - Introduction

  • سفارشی سازی توکن Token Customizations

  • رضایت چیست What is a consent

  • تنظیمات رضایت کاربر User Consent Settings

  • Azure Application Proxy چیست؟ What is Azure Application Proxy

  • پروکسی Azure Application چگونه کار می کند How does Azure Application proxy Work

  • مقایسه پروتکل های مختلف مورد استفاده توسط آوارگان داخلی Comparision of various protocols used by IDPs

  • پیاده سازی Application User Provisioning Implement Application User Provisioning

  • تهیه دستی در مقابل تهیه خودکار Manual Vs Automatic Provisioning

  • SCIM - سیستم مدیریت هویت مشترک SCIM - System for Common Identity Management

  • نمایش SCIM SCIM Demonstration

  • SCIM - تبادل ویژگی SCIM - Attribute Exchange

  • استفاده، بینش و گزارش های حسابرسی برای برنامه های کاربردی سازمانی Usage , Insights and Audit Reports for Enterprise Applications

  • ثبت نام های کاربردی Application Registrations

  • نیاز به ادغام برنامه ها با Azure AD The need to integrate applications with Azure AD

  • Application Objects چیست؟ What are Application Objects

  • اصول سرویس چیست؟ What are Service Principals

  • ارتباط بین اشیاء برنامه و اصول خدمات Relation between Application Objects and Services Principals

  • نقش ها و مجوزهای مورد نیاز Roles and permissions required

  • مستاجر - چه کسی می تواند به برنامه جدید شما وارد شود Tenants - Who can sign in to your new app

  • ثبت نام برنامه Azure - قسمت 1 Azure Application registrations - part 1

  • انواع مجوزها - تفویض شده و کاربردی Types of Permissions - Delegated and Application

  • درخواست رضایت کاربر فردی Requesting individual user consent

  • فایل مانیفست، نشانه و ادعاها Manifest File, Token and claims

  • ادغام برنامه ها با Azure AD - Lab Activity Integrate Applications with Azure AD - Lab Activity

  • عیب یابی SAML Troubleshooting SAML

  • ماژول 3 - خلاصه Module 3 - Summary

ماژول 4 - برنامه ریزی و اجرای استراتژی حاکمیت هویت (10-15 %) Module 4 - Plan and Implement Identity Governance Strategy (10-15 %)

  • مقدمه ماژول 4 Module 4 Introduction

  • برنامه ریزی و اجرای مدیریت استحقاق - مقدمه فصل Planning and Implementing Entitlement Management - Chapter Introduction

  • مدیریت استحقاق چیست؟ What is Entitlement Mangement

  • قابلیت های مدیریت حقوق Capabilities of Entitelment Management

  • مدیریت حق - اصطلاحات Entitlement Management - Terminology

  • چه منابعی را می توانم با بسته های Access مدیریت کنم What Resources can i manage with Access packages

  • چگونه کنترل کنم که چه کسی دسترسی دارد How do I control who gets access

  • چه زمانی باید از بسته های دسترسی استفاده کنم When should I use access packages

  • برنامه ریزی، پیاده سازی و مدیریت بررسی های دسترسی - مقدمه Plan, Implement, and Manage Access Reviews - Introduction

  • برای بررسی های دسترسی برنامه ریزی کنید Plan for access reviews

  • Azure AD Identity Governance چیست؟ What is Azure AD Identity Governance

  • بررسی های دسترسی - فعالیت آزمایشگاهی Access Reviews - Lab Activity

  • برنامه ریزی محدوده Planning the scope

  • اجزای یک بررسی دسترسی Components of an access review

  • ارتباطات برنامه ریزی Planning Communications

  • Access Reviews Lab Activity - I Access Reviews Lab Activity - I

  • Access Reviews Lab Activity - II Access Reviews Lab Activity - II

  • مدیریت مجوزها برای بررسی های دسترسی Managing Licenses for Access Reviews

  • برنامه ریزی و پیاده سازی دسترسی ممتاز Plan and Implement Privileged Access

  • Azure Active Directory Privileged Identity Management Azure Active Directory Privileged Identity Management

  • PIM - سهامداران PIM - Stakeholders

  • اصل حداقل امتیاز - بهترین شیوه ها برای PIM Principle of Least priviledge - Best practices for PIM

  • نقش هایی که باید توسط PIM محافظت شوند را تعیین کنید Decide the roles that should be protected by PIM

  • تصمیم بگیرید که با PIM از چه چیزی محافظت کنید Decide What to protect with PIM

  • نقش‌های Azure AD را در مدیریت هویت ممتاز - فعالیت آزمایشگاهی اختصاص دهید Assign Azure AD roles in Privileged Identity Management - Lab Activity

  • PIM را برای Azure Resources پیکربندی کنید Configure PIM for Azure Resources

  • کشف منابع برای مدیریت Discovering resources to Manage

  • سابقه حسابرسی - فعالیت آزمایشگاهی Audit History - Lab Activity

  • ایجاد و مدیریت حساب های دسترسی اضطراری - I Create and manage Emergency Access Accounts - I

  • ایجاد و مدیریت حساب های اضطراری - II Creating and Managing Emergency Accounts - II

  • محرومیت ها Exclusions

  • اعتبارسنجی حساب های اضطراری Validating Emergency Accounts

  • نظارت و نگهداری Azure AD - مقدمه Monitor and Maintain Azure AD - Introduction

  • تجزیه و تحلیل ورود به سیستم و عیب یابی مشکلات دسترسی - اجزا Analyze Sign-in and Troubleshoot access issues- Components

  • دسترسی و مجوزها Access and Licenses

  • گزارش ورود به سیستم - فعالیت آزمایشگاه Sign In Report - Lab Activity

  • ورود به سیستم داده - اطلاعات بیشتر Sign in data - more information

  • گزارش حسابرسی - کاربران و گروه ها Audit log - users and Groups

  • صادر کردن گزارش‌ها به راه‌حل‌های امنیتی شخص ثالث Exporting logs to Third party security solutions

  • توصیه های یکپارچه سازی Integration Recommendations

  • کتابهای کار و گزارش Azure AD را تجزیه و تحلیل کنید Analyze Azure AD Workbooks and Reporting

  • ماژول 4 - خلاصه Module 4 - Summary

پاداش - Azure Sentinel - فصل 1 Bonus - Azure Sentinel - Chapter 1

  • راه حل SIEM چیست؟ What is a SIEM Solution

  • مایکروسافت سنتینل چیست؟ What is Microsoft Sentinel

  • Microsoft Sentinel - کامپوننت ها Microsoft Sentinel - Components

  • اتصال دهنده های داده Data Connectors

  • حفظ گزارش Log Retention

  • کتاب های کار Workbooks

  • هشدارهای تجزیه و تحلیل Analytics Alerts

  • شکار تهدید Threat Hunting

  • حوادث و تحقیقات Incidents & Investigations

  • کتابهای بازی اتوماسیون Automation Playbooks

  • ایجاد فضای کاری Azure Sentinel Creating Azure Sentinel Workspace

  • Azure Sentinel - RBAC Azure Sentinel - RBAC

  • اتصال دهنده های داده Data Connectors

  • میزبان ویندوز On-Boarding به Sentinel On-Boarding Windows host to Sentinel

  • بلع رویدادها به Sentinel Ingesting Events to Sentinel

  • فهرست نظارت نگهبان Sentinel Watchlist

  • Sentinel - ایجاد فهرست پیگیری برای Tor Nodes ویرایش شده Sentinel - Creating a watchlist for Tor Nodes-edited

  • Sentinel - ایجاد جستجوی شکار Sentinel - Create Hunting Query

  • Sentinel - پخش زنده Sentinel - Live Stream

  • Sentinel - گرفتن ترافیک از گره های خروجی TOR Sentinel - Capturing traffic from TOR Exit Nodes

  • Sentinel - قوانین تحلیلی ایجاد کنید Sentinel - Create Analytical Rules

  • نوع قانون تحلیلی - فیوژن Analytical Rule Type - Fusion

  • انواع قوانین تحلیلی - انواع امنیت Analytical Rule Types - Security Types

  • انواع قوانین تحلیلی - تجزیه و تحلیل رفتار مبتنی بر ML Analytical Rule Types - ML based Behavioral Analytics

  • انواع قوانین تحلیلی - ناهنجاری، هشدارهای برنامه ریزی شده و NRT Analytical Rule Types - Anomaly, Scheduled Alerts and NRT

  • ایجاد قوانین Anayltics بر اساس الگو Creating Anayltics Rules based on Template

  • ایجاد قوانین تحلیلی بر اساس Wizard Creating Analytic Rules based on Wizard

  • مدیریت قوانین Managing the Rules

  • تعریف هوش تهدید - CTI Define Threat Intelligence - CTI

  • ایجاد TI - فعالیت آزمایشگاهی Create TI - Lab Activity

پاداش - Azure Sentinel - فصل 2 Bonus - Azure Sentinel - Chapter 2

  • مقدمه فصل Chapter Introduction

  • M365 Defender را به Sentinel وصل کنید Connect M365 Defender to Sentinel

  • رابط Log Office 365 Office 365 Log Connector

  • رابط Log فعالیت Azure Azure Activity Log Connector

  • رابط حفاظت از هویت اکتیو دایرکتوری Azure Azure Active Directory Identity Protection Connector

  • Defender for Office 365 Connector Defender for Office 365 Connector

  • Defender for Endpoint Connector Defender for Endpoint Connector

  • نشانگرهای تهدید را به Microsoft Sentinel متصل کنید Connect Threat Indicators to Microsoft Sentinel

پاداش - Azure Sentinel فصل 3 Bonus - Azure Sentinel Chapter 3

  • مقدمه فصل Chapter Introduction

  • مفاهیم کلیدی مدیریت حوادث Key Concepts of Incident Management

  • مفاهیم کلیدی مدیریت حوادث - II Key Concepts of Incident Management - II

  • مدیریت حوادث در Microsoft Sentinel - I Incident Management in Microsoft Sentinel - I

  • مدیریت حوادث در Microsoft Sentinel - II Incident Management in Microsoft Sentinel - II

  • حمله Brute Force به پورتال Azure - شبیه سازی Brute Force attak against Azure Portal - Simulation

  • پاسخ به تهدید با Microsoft Sentinel Playbooks - مقدمه/مورد استفاده Threat Response with Microsoft Sentinel Playbooks - Introduction/ Use Case

  • مرحله -1 ایجاد قانون تحلیلی برای جستجوی تغییرات عضویت در نقش Step -1 Creating Analytical Rule to look for Role membership changes

  • مرحله 2 - ادغام Log Analytics با Azure AD Audit Logs (زمان 0_00_39;08) Step 2 - Integrate Log Analytics with Azure AD Audit Logs (Time 0_00_39;08)

  • مرحله 3 - بررسی Log Analytics Step 3 - Verify Log Analytics

  • مرحله 4 - ایجاد حادثه در Sentinel Step 4 - Incident Creation in Sentinel

  • مرحله 5 - یک برنامه منطقی برای ادغام با تیم های مایکروسافت ایجاد کنید Step 5 - Create a Logic app to integrate with Microsoft teams

  • مرحله 6 - قانون تحلیلی را ویرایش کنید تا برنامه Logic Playbook را اضافه کنید Step 6 - Edit Analytical rule to add Logic app Playbook

  • مرحله 7 - آزمایش ادغام Step 7 -Testing the integration

  • UEBA - مقدمه UEBA - Introduction

  • Entity Behavior Lab -I-edited Entity Behaviour Lab -I-edited

  • Entity Behavior Lab -II-edited Entity Behaviour Lab -II-edited

  • کتاب های کار - مقدمه-ویرایش شده Workbooks - Introduction-edited

  • با استفاده از قالب ویرایش شده، کتاب های کاری ایجاد کنید Create Workbooks Using Template-edited

  • ایجاد کتاب کار از ابتدا ویرایش شده Create Workbook from scratch-edited

نمایش نظرات

آموزش SC-300: Microsoft Identity and Access Administrator
جزییات دوره
14.5 hours
265
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
7,767
4.4 از 5
دارد
دارد
دارد
Anand Nednur
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Anand Nednur Anand Nednur

Cloud Architect در AWS ، Azure و GCPAnand Rao یک مربی ارشد فنی و مشاور ابری است. وی حدود 15 سال با بنگاه های بزرگ اقتصادی کار کرده و طیف وسیعی از فناوری ها را در کارنامه خود دارد. آناند نه تنها در سیستم عامل های ابری (Azure ، AWS و GCP) تبحر دارد بلکه در IAM ، امنیت و اتوماسیون با پاورشل و پایتون نیز مهارت کافی دارد. علاوه بر این ، وی در حال توسعه و به روزرسانی مطالب برای دوره های مختلف بوده است. وی در معاینات آزمایشگاهی و تأمین گواهینامه ها به مهندسان زیادی کمک کرده است. آناند رائو در چندین ایالت هند و همچنین چندین کشور مانند ایالات متحده آمریکا ، بحرین ، کنیا و امارات متحده عربی آموزشهای هدایت شده توسط مربیان را ارائه داده است. وی به عنوان مربی گواهی شده مایکروسافت در سطح جهانی برای شرکتهای اصلی مشتری کار کرده است. Anand همچنین دارای گواهینامه های حرفه ای دارای مجوز برگزاری فصلی در سیستم عامل های زیر است: مربی مجوز مایکروسافت (MCT) SY0-401: CompTIA Security + استاد مجاز Scrum (SCRUM) ITIL V3 شبکه مدافع مجاز (CND - شورای EC)