لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش گواهی مایکروسافت: متخصص معمار امنیت سایبری (SC-100)
Microsoft Certified: Cybersecurity Architect Expert (SC-100)
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
این آموزش میانی SC-100، فراگیران را برای طراحی معماری امنیتی شبکه بزرگی آماده میکند که از زیرساخت، برنامه و اجزای داده آن محافظت میکند و بر اساس استراتژی Zero Trust است.
طبق گفته مایکروسافت، یک معمار خبره امنیت سایبری فقط یک استاد فنی اجزا، فناوری و پروتکلهای منفرد نیست. آنها همچنین در مهارت های نرم درگیر با برنامه ریزی وضعیت امنیتی شبکه استاد هستند. به منظور کسب گواهی مایکروسافت برای معماران خبره امنیت سایبری، باید نشان دهید که توانایی طراحی امنیت شبکه سازمانی را دارید که نه تنها از شبکه یک کسب و کار محافظت می کند، بلکه نیازهای تجاری آنها را در فضای دیجیتال نیز ارتقا می دهد. p>
این یک انتظار بزرگ است، اما این دوره برای کمک به شما در تمرین مهارتهایی طراحی شده است که انتظار میرود برای SC-100 بدانید، امتحانی که بین شما و متخصص معمار امنیت سایبری قرار دارد.
پس از تکمیل این آموزش SC-100، میدانید که چگونه معماری امنیتی یک شبکه بزرگ را طراحی کنید که از زیرساخت، برنامه و اجزای داده آن محافظت میکند و بر اساس استراتژی Zero Trust است.
برای هر کسی که آموزش معماری امنیت سایبری را مدیریت میکند، از این آموزش Azure میتوان برای همراهی با همکاران جدید امنیت سایبری استفاده کرد که در برنامههای آموزشی فردی یا تیمی تنظیم شدهاند، یا به عنوان منبع مرجع Azure.
SC-100: آنچه شما باید بدانید
این آموزش متخصص معمار امنیت سایبری موضوعات معماری امنیت سایبری از جمله:
طراحی استراتژیهای امنیتی و معماری مبتنی بر استراتژی Zero-Trust
ترکیب استراتژیهای انطباق ریسک حاکمیتی در امنیت شبکه
تشخیص تفاوت های کلیدی بین زیرساخت و امنیت برنامه
چه کسی باید در آموزش SC-100 شرکت کند؟
این آموزش متخصص معمار امنیت سایبری، آموزش Azure در سطح متخصص در نظر گرفته می شود، به این معنی که برای معماران امنیت سایبری طراحی شده است. این دوره آموزشی مهارت های معماری امنیت سایبری برای همکاران امنیت سایبری با سه تا پنج سال تجربه در زمینه معماری امنیت سایبری طراحی شده است.
همکاران جدید یا مشتاق امنیت سایبری. اگر یک کارمند کاملاً جدید در زمینه امنیت سایبری هستید، هدف کسب گواهی Microsoft Certified: Cybersecurity Architect Expert در حال حاضر احتمالاً هدفی بسیار دشوار است. اما میتوانید این دوره را بگذرانید و دید 30000 فوتی از آنچه باید هنگام برنامهریزی وضعیت امنیتی شبکه سازمانی در مورد آن فکر کنید را دریافت کنید و حرفه خود را در مورد مهارتهای لازم برای آن آماده کنید.
همکاران باتجربه امنیت سایبری. اگر چندین سال است که در زمینه امنیت سایبری کار میکنید، این دوره و گواهینامه متخصص معمار امنیت سایبری گزینههای خوبی برای جهش در دنیای امنیت هستند. مهارتهای سطح بالایی را یاد میگیرید که با تخصص فنی شما مطابقت دارد و شما را برای تصدی مشاغل رهبری و مدیریت آماده میکند.
سرفصل ها و درس ها
بررسی معماری مرجع امنیت سایبری مایکروسافت (MCRA)
Examining the Microsoft Cybersecurity Reference Architecture (MCRA)
بررسی معماری مرجع امنیت سایبری مایکروسافت (MCRA)
Examining the Microsoft Cybersecurity Reference Architecture (MCRA)
بررسی اجمالی
Overview
بررسی اجمالی
Overview
مقدمه ای بر معماری مرجع امنیت سایبری مایکروسافت (MCRA)
Intro to the Microsoft Cybersecurity Reference Architecture (MCRA)
مقدمه ای بر معماری مرجع امنیت سایبری مایکروسافت (MCRA)
Intro to the Microsoft Cybersecurity Reference Architecture (MCRA)
عملیات امنیتی
Security Operations
عملیات امنیتی
Security Operations
SaaS و حفاظت از هویت
SaaS & Identity Protection
SaaS و حفاظت از هویت
SaaS & Identity Protection
نقاط پایانی و دستگاه ها
Endpoints and Devices
نقاط پایانی و دستگاه ها
Endpoints and Devices
زیرساخت هیبریدی
Hybrid Infrastructure
زیرساخت هیبریدی
Hybrid Infrastructure
حفاظت از اطلاعات
Information Protection
حفاظت از اطلاعات
Information Protection
اینترنت اشیا و فناوری عملیاتی (OT)
IoT and Operational Technology (OT)
اینترنت اشیا و فناوری عملیاتی (OT)
IoT and Operational Technology (OT)
ارزیابی و مدیریت وضعیت های امنیتی
Evaluating and Managing Security Postures
ارزیابی و مدیریت وضعیت های امنیتی
Evaluating and Managing Security Postures
بررسی اجمالی
Overview
بررسی اجمالی
Overview
ارزیابی وضعیت های امنیتی با استفاده از معیارها
Evaluating Security Postures by Using Benchmarks
ارزیابی وضعیت های امنیتی با استفاده از معیارها
Evaluating Security Postures by Using Benchmarks
ارزیابی وضعیت های امنیتی با استفاده از Defender برای Cloud
Evaluating Security Postures by Using Defender for Cloud
ارزیابی وضعیت های امنیتی با استفاده از Defender برای Cloud
Evaluating Security Postures by Using Defender for Cloud
وضعیت امنیتی بارهای کاری ابری را ارزیابی کنید
Evaluate Security Posture of Cloud Workloads
وضعیت امنیتی بارهای کاری ابری را ارزیابی کنید
Evaluate Security Posture of Cloud Workloads
طراحی امنیت برای منطقه فرود لاجوردی
Designing Security for an Azure Landing Zone
طراحی امنیت برای منطقه فرود لاجوردی
Designing Security for an Azure Landing Zone
هوش تهدید فنی را تفسیر کنید
Interpret Technical Threat Intelligence
هوش تهدید فنی را تفسیر کنید
Interpret Technical Threat Intelligence
کاهش خطرات شناسایی شده
Mitigating Identified Risks
کاهش خطرات شناسایی شده
Mitigating Identified Risks
نتیجه
Conclusion
نتیجه
Conclusion
طراحی استراتژی برای ایمن سازی نقاط پایانی سرور و کلاینت
Designing a Strategy for Securing Server and Client Endpoints
طراحی استراتژی برای ایمن سازی نقاط پایانی سرور و کلاینت
Designing a Strategy for Securing Server and Client Endpoints
بررسی اجمالی
Overview
بررسی اجمالی
Overview
خطوط پایه امنیتی برای سرورها و نقاط پایانی مشتری
Security Baselines for Servers and Client Endpoints
خطوط پایه امنیتی برای سرورها و نقاط پایانی مشتری
Security Baselines for Servers and Client Endpoints
الزامات امنیتی برای سرورها
Security Requirements for Servers
الزامات امنیتی برای سرورها
Security Requirements for Servers
الزامات امنیتی برای دستگاه های تلفن همراه و مشتریان
Security Requirements for Mobile Devices and Clients
الزامات امنیتی برای دستگاه های تلفن همراه و مشتریان
Security Requirements for Mobile Devices and Clients
الزامات برای امن کردن خدمات دامنه اکتیو دایرکتوری
Requirements to Secure Active Directory Domain Services
الزامات برای امن کردن خدمات دامنه اکتیو دایرکتوری
Requirements to Secure Active Directory Domain Services
استراتژی برای مدیریت اسرار، کلیدها و گواهی ها
Strategy to Manage Secrets, Keys, and Certificates
استراتژی برای مدیریت اسرار، کلیدها و گواهی ها
Strategy to Manage Secrets, Keys, and Certificates
استراتژی ایمن سازی دسترسی از راه دور
Strategy for Securing Remote Access
استراتژی ایمن سازی دسترسی از راه دور
Strategy for Securing Remote Access
نتیجه
Conclusion
نتیجه
Conclusion
طراحی استراتژی برای ایمن سازی سرویس های SaaS، PaaS و IaaS
Designing a Strategy for Securing SaaS, PaaS, and IaaS Services
طراحی استراتژی برای ایمن سازی سرویس های SaaS، PaaS و IaaS
Designing a Strategy for Securing SaaS, PaaS, and IaaS Services
بررسی اجمالی
Overview
بررسی اجمالی
Overview
خطوط پایه امنیتی برای خدمات SaaS، PaaS و IaaS
Security Baselines for SaaS, PaaS, and IaaS services
خطوط پایه امنیتی برای خدمات SaaS، PaaS و IaaS
Security Baselines for SaaS, PaaS, and IaaS services
الزامات امنیتی برای بارهای کاری اینترنت اشیا
Security Requirements for IoT Workloads
الزامات امنیتی برای بارهای کاری اینترنت اشیا
Security Requirements for IoT Workloads
الزامات امنیتی برای حجم کاری داده ها
Security Requirements for Data Workloads
الزامات امنیتی برای حجم کاری داده ها
Security Requirements for Data Workloads
الزامات امنیتی برای بارهای کاری وب
Security Requirements for Web Workloads
الزامات امنیتی برای بارهای کاری وب
Security Requirements for Web Workloads
الزامات امنیتی برای بارهای کاری ذخیره سازی
Security Requirements for Storage Workloads
الزامات امنیتی برای بارهای کاری ذخیره سازی
Security Requirements for Storage Workloads
الزامات امنیتی برای کانتینرها و ارکستراسیون
Security Requirements for Containers and Orchestration
الزامات امنیتی برای کانتینرها و ارکستراسیون
Security Requirements for Containers and Orchestration
نتیجه
Conclusion
نتیجه
Conclusion
یک استراتژی امنیتی برای داده ها و برنامه ها طراحی کنید
Design a security strategy for data and applications
یک استراتژی امنیتی برای داده ها و برنامه ها طراحی کنید
Design a security strategy for data and applications
بررسی اجمالی
Overview
بررسی اجمالی
Overview
اولویت ها را برای کاهش تهدیدات برای برنامه ها مشخص کنید
Specify Priorities for Mitigating Threats to Apps
اولویت ها را برای کاهش تهدیدات برای برنامه ها مشخص کنید
Specify Priorities for Mitigating Threats to Apps
نصب برنامه های جدید
Onboarding New Applications
نصب برنامه های جدید
Onboarding New Applications
استراتژی امنیتی برای برنامه ها و API ها
Security Strategy for Applications and APIs
استراتژی امنیتی برای برنامه ها و API ها
Security Strategy for Applications and APIs
اولویت ها برای کاهش تهدیدات برای داده ها
Priorities For Mitigating Threats To Data
اولویت ها برای کاهش تهدیدات برای داده ها
Priorities For Mitigating Threats To Data
داده های حساس را شناسایی و محافظت کنید
Identify and Protect Sensitive Data
داده های حساس را شناسایی و محافظت کنید
Identify and Protect Sensitive Data
استانداردهای رمزگذاری برای داده ها در حالت استراحت و در حرکت
Encryption Standards for Data at Rest and In Motion
استانداردهای رمزگذاری برای داده ها در حالت استراحت و در حرکت
Encryption Standards for Data at Rest and In Motion
بهترین روشهای امنیت و رمزگذاری دادههای Azure
Azure Data Security and Encryption Best Practices
بهترین روشهای امنیت و رمزگذاری دادههای Azure
Azure Data Security and Encryption Best Practices
نتیجه
Conclusion
نتیجه
Conclusion
نمایش نظرات
CBT Nuggets یک شرکت آموزشی آنلاین است که در زمینه فناوری اطلاعات (IT) و مدیریت پروژه تخصص دارد. این شرکت دورههای آموزشی متنوعی را در زمینههای مختلف از جمله شبکههای کامپیوتری، امنیت سایبری، سیستمهای عامل، و برنامهنویسی ارائه میدهد. محتوای آموزشی CBT Nuggets به صورت ویدئوهای آموزشی کوتاه و کاربردی طراحی شده است که توسط کارشناسان و مدرسان مجرب تدریس میشوند.
من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.
نمایش نظرات