آموزش گواهی مایکروسافت: متخصص معمار امنیت سایبری (SC-100)

Microsoft Certified: Cybersecurity Architect Expert (SC-100)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش میانی SC-100، فراگیران را برای طراحی معماری امنیتی شبکه بزرگی آماده می‌کند که از زیرساخت، برنامه و اجزای داده آن محافظت می‌کند و بر اساس استراتژی Zero Trust است.

طبق گفته مایکروسافت، یک معمار خبره امنیت سایبری فقط یک استاد فنی اجزا، فناوری و پروتکل‌های منفرد نیست. آنها همچنین در مهارت های نرم درگیر با برنامه ریزی وضعیت امنیتی شبکه استاد هستند. به منظور کسب گواهی مایکروسافت برای معماران خبره امنیت سایبری، باید نشان دهید که توانایی طراحی امنیت شبکه سازمانی را دارید که نه تنها از شبکه یک کسب و کار محافظت می کند، بلکه نیازهای تجاری آنها را در فضای دیجیتال نیز ارتقا می دهد. p>

این یک انتظار بزرگ است، اما این دوره برای کمک به شما در تمرین مهارت‌هایی طراحی شده است که انتظار می‌رود برای SC-100 بدانید، امتحانی که بین شما و متخصص معمار امنیت سایبری قرار دارد.

پس از تکمیل این آموزش SC-100، می‌دانید که چگونه معماری امنیتی یک شبکه بزرگ را طراحی کنید که از زیرساخت، برنامه و اجزای داده آن محافظت می‌کند و بر اساس استراتژی Zero Trust است.

برای هر کسی که آموزش معماری امنیت سایبری را مدیریت می‌کند، از این آموزش Azure می‌توان برای همراهی با همکاران جدید امنیت سایبری استفاده کرد که در برنامه‌های آموزشی فردی یا تیمی تنظیم شده‌اند، یا به عنوان منبع مرجع Azure.

SC-100: آنچه شما باید بدانید

این آموزش متخصص معمار امنیت سایبری موضوعات معماری امنیت سایبری از جمله:

  • طراحی استراتژی‌های امنیتی و معماری مبتنی بر استراتژی Zero-Trust
  • ترکیب استراتژی‌های انطباق ریسک حاکمیتی در امنیت شبکه
  • تشخیص تفاوت های کلیدی بین زیرساخت و امنیت برنامه
چه کسی باید در آموزش SC-100 شرکت کند؟

این آموزش متخصص معمار امنیت سایبری، آموزش Azure در سطح متخصص در نظر گرفته می شود، به این معنی که برای معماران امنیت سایبری طراحی شده است. این دوره آموزشی مهارت های معماری امنیت سایبری برای همکاران امنیت سایبری با سه تا پنج سال تجربه در زمینه معماری امنیت سایبری طراحی شده است.

همکاران جدید یا مشتاق امنیت سایبری. اگر یک کارمند کاملاً جدید در زمینه امنیت سایبری هستید، هدف کسب گواهی Microsoft Certified: Cybersecurity Architect Expert در حال حاضر احتمالاً هدفی بسیار دشوار است. اما می‌توانید این دوره را بگذرانید و دید 30000 فوتی از آنچه باید هنگام برنامه‌ریزی وضعیت امنیتی شبکه سازمانی در مورد آن فکر کنید را دریافت کنید و حرفه خود را در مورد مهارت‌های لازم برای آن آماده کنید.

همکاران باتجربه امنیت سایبری. اگر چندین سال است که در زمینه امنیت سایبری کار می‌کنید، این دوره و گواهینامه متخصص معمار امنیت سایبری گزینه‌های خوبی برای جهش در دنیای امنیت هستند. مهارت‌های سطح بالایی را یاد می‌گیرید که با تخصص فنی شما مطابقت دارد و شما را برای تصدی مشاغل رهبری و مدیریت آماده می‌کند.


سرفصل ها و درس ها

بررسی معماری مرجع امنیت سایبری مایکروسافت (MCRA) Examining the Microsoft Cybersecurity Reference Architecture (MCRA)

بررسی معماری مرجع امنیت سایبری مایکروسافت (MCRA) Examining the Microsoft Cybersecurity Reference Architecture (MCRA)

  • بررسی اجمالی Overview

  • بررسی اجمالی Overview

  • مقدمه ای بر معماری مرجع امنیت سایبری مایکروسافت (MCRA) Intro to the Microsoft Cybersecurity Reference Architecture (MCRA)

  • مقدمه ای بر معماری مرجع امنیت سایبری مایکروسافت (MCRA) Intro to the Microsoft Cybersecurity Reference Architecture (MCRA)

  • عملیات امنیتی Security Operations

  • عملیات امنیتی Security Operations

  • SaaS و حفاظت از هویت SaaS & Identity Protection

  • SaaS و حفاظت از هویت SaaS & Identity Protection

  • نقاط پایانی و دستگاه ها Endpoints and Devices

  • نقاط پایانی و دستگاه ها Endpoints and Devices

  • زیرساخت هیبریدی Hybrid Infrastructure

  • زیرساخت هیبریدی Hybrid Infrastructure

  • حفاظت از اطلاعات Information Protection

  • حفاظت از اطلاعات Information Protection

  • اینترنت اشیا و فناوری عملیاتی (OT) IoT and Operational Technology (OT)

  • اینترنت اشیا و فناوری عملیاتی (OT) IoT and Operational Technology (OT)

  • امنیت مردم People Security

  • امنیت مردم People Security

  • سایر منابع Other Resources

  • سایر منابع Other Resources

  • نتیجه Conclusion

  • نتیجه Conclusion

ترجمه الزامات امنیتی Translating Security Requirements

ترجمه الزامات امنیتی Translating Security Requirements

  • بررسی اجمالی Overview

  • بررسی اجمالی Overview

  • اصول راهنمای صفر اعتماد Guiding Principals of Zero Trust

  • اصول راهنمای صفر اعتماد Guiding Principals of Zero Trust

  • الزامات ترجمه Translating Requirements

  • الزامات ترجمه Translating Requirements

  • تبدیل اهداف تجاری به الزامات امنیتی Translating Business Goals into Security Requirements

  • تبدیل اهداف تجاری به الزامات امنیتی Translating Business Goals into Security Requirements

  • مبانی راه حل های فنی Technical Solutions Basics

  • مبانی راه حل های فنی Technical Solutions Basics

  • Azure Security 10 Azure Security Top 10

  • Azure Security 10 Azure Security Top 10

  • معیار امنیتی Azure Azure Security Benchmark

  • معیار امنیتی Azure Azure Security Benchmark

  • ایمن کردن دسترسی ممتاز با استفاده از RaMP Securing Privileged Access Using RaMP

  • ایمن کردن دسترسی ممتاز با استفاده از RaMP Securing Privileged Access Using RaMP

  • نتیجه Conclusion

  • نتیجه Conclusion

طراحی استراتژی های امنیتی Designing Security Strategies

طراحی استراتژی های امنیتی Designing Security Strategies

  • بررسی اجمالی Overview

  • بررسی اجمالی Overview

  • طراحی امنیت برای استراتژی تاب آوری Designing Security for a Resiliency Strategy

  • طراحی امنیت برای استراتژی تاب آوری Designing Security for a Resiliency Strategy

  • استراتژی های ترکیبی امنیت محیطی Hybrid Environmental Security Strategies

  • استراتژی های ترکیبی امنیت محیطی Hybrid Environmental Security Strategies

  • استراتژی های امنیت محیطی چند مستاجر Multi-tenant Environmental Security Strategies

  • استراتژی های امنیت محیطی چند مستاجر Multi-tenant Environmental Security Strategies

  • استراتژی های فیلترینگ و تقسیم بندی ترافیک Traffic Filtering and Segmentation Strategies

  • استراتژی های فیلترینگ و تقسیم بندی ترافیک Traffic Filtering and Segmentation Strategies

  • بهترین روش های Azure برای امنیت شبکه Azure Best Practices for Network Security

  • بهترین روش های Azure برای امنیت شبکه Azure Best Practices for Network Security

  • نتیجه Conclusion

  • نتیجه Conclusion

طراحی استراتژی عملیات امنیتی Designing a Security Operations Strategy

طراحی استراتژی عملیات امنیتی Designing a Security Operations Strategy

  • بررسی اجمالی Overview

  • بررسی اجمالی Overview

  • مروری بر استراتژی عملیات امنیتی Security Operations Strategy Overview

  • مروری بر استراتژی عملیات امنیتی Security Operations Strategy Overview

  • چارچوب ها، فرآیندها و رویه ها Frameworks, Processes, and Procedures

  • چارچوب ها، فرآیندها و رویه ها Frameworks, Processes, and Procedures

  • استراتژی ثبت و حسابرسی Logging and Auditing Strategy

  • استراتژی ثبت و حسابرسی Logging and Auditing Strategy

  • SecOps برای یک محیط ترکیبی یا چند ابری SecOps for a Hybrid or Multi-Cloud Environment

  • SecOps برای یک محیط ترکیبی یا چند ابری SecOps for a Hybrid or Multi-Cloud Environment

  • استراتژی SIEM/SOAR SIEM/SOAR Strategy

  • استراتژی SIEM/SOAR SIEM/SOAR Strategy

  • ارزیابی گردش کار امنیتی Evaluating Security Workflows

  • ارزیابی گردش کار امنیتی Evaluating Security Workflows

  • مدیریت حوادث Incident Management

  • مدیریت حوادث Incident Management

  • استراتژی به اشتراک گذاری اطلاعات تهدید فنی Strategy for Sharing Technical Threat Intelligence

  • استراتژی به اشتراک گذاری اطلاعات تهدید فنی Strategy for Sharing Technical Threat Intelligence

  • نتیجه Conclusion

  • نتیجه Conclusion

طراحی استراتژی امنیت هویت Designing an Identity Security Strategy

طراحی استراتژی امنیت هویت Designing an Identity Security Strategy

  • بررسی اجمالی Overview

  • بررسی اجمالی Overview

  • استراتژی دسترسی به منابع ابری Strategy for Access to Cloud Resources

  • استراتژی دسترسی به منابع ابری Strategy for Access to Cloud Resources

  • استراتژی فروشگاه هویت Identity Store Strategy

  • استراتژی فروشگاه هویت Identity Store Strategy

  • استراتژی احراز هویت و مجوز Authentication and Authorization Strategy

  • استراتژی احراز هویت و مجوز Authentication and Authorization Strategy

  • استراتژی دسترسی مشروط Strategy for Conditional Access

  • استراتژی دسترسی مشروط Strategy for Conditional Access

  • تعیین نقش و تفویض اختیار Role Assignment and Delegation

  • تعیین نقش و تفویض اختیار Role Assignment and Delegation

  • نقش ممتاز دسترسی به زیرساخت Privileged Role Access to Infrastructure

  • نقش ممتاز دسترسی به زیرساخت Privileged Role Access to Infrastructure

  • استراتژی برای فعالیت های ممتاز Strategy for Privileged Activities

  • استراتژی برای فعالیت های ممتاز Strategy for Privileged Activities

  • نتیجه Conclusion

  • نتیجه Conclusion

طراحی استراتژی انطباق با مقررات Designing a Regulatory Compliance Strategy

طراحی استراتژی انطباق با مقررات Designing a Regulatory Compliance Strategy

  • بررسی اجمالی Overview

  • بررسی اجمالی Overview

  • الزامات انطباق ترجمه Translating Compliance Requirements

  • الزامات انطباق ترجمه Translating Compliance Requirements

  • Compliance و Defender for Cloud Compliance and Defender for Cloud

  • Compliance و Defender for Cloud Compliance and Defender for Cloud

  • امتیازات انطباق و توصیه ها Compliance Scores and Recommendations

  • امتیازات انطباق و توصیه ها Compliance Scores and Recommendations

  • اجرای سیاست لاجوردی Implementing Azure Policy

  • اجرای سیاست لاجوردی Implementing Azure Policy

  • الزامات اقامت داده ها Data Residency Requirements

  • الزامات اقامت داده ها Data Residency Requirements

  • ترجمه الزامات حریم خصوصی Translating Privacy Requirements

  • ترجمه الزامات حریم خصوصی Translating Privacy Requirements

  • نتیجه Conclusion

  • نتیجه Conclusion

ارزیابی و مدیریت وضعیت های امنیتی Evaluating and Managing Security Postures

ارزیابی و مدیریت وضعیت های امنیتی Evaluating and Managing Security Postures

  • بررسی اجمالی Overview

  • بررسی اجمالی Overview

  • ارزیابی وضعیت های امنیتی با استفاده از معیارها Evaluating Security Postures by Using Benchmarks

  • ارزیابی وضعیت های امنیتی با استفاده از معیارها Evaluating Security Postures by Using Benchmarks

  • ارزیابی وضعیت های امنیتی با استفاده از Defender برای Cloud Evaluating Security Postures by Using Defender for Cloud

  • ارزیابی وضعیت های امنیتی با استفاده از Defender برای Cloud Evaluating Security Postures by Using Defender for Cloud

  • وضعیت امنیتی بارهای کاری ابری را ارزیابی کنید Evaluate Security Posture of Cloud Workloads

  • وضعیت امنیتی بارهای کاری ابری را ارزیابی کنید Evaluate Security Posture of Cloud Workloads

  • طراحی امنیت برای منطقه فرود لاجوردی Designing Security for an Azure Landing Zone

  • طراحی امنیت برای منطقه فرود لاجوردی Designing Security for an Azure Landing Zone

  • هوش تهدید فنی را تفسیر کنید Interpret Technical Threat Intelligence

  • هوش تهدید فنی را تفسیر کنید Interpret Technical Threat Intelligence

  • کاهش خطرات شناسایی شده Mitigating Identified Risks

  • کاهش خطرات شناسایی شده Mitigating Identified Risks

  • نتیجه Conclusion

  • نتیجه Conclusion

طراحی استراتژی برای ایمن سازی نقاط پایانی سرور و کلاینت Designing a Strategy for Securing Server and Client Endpoints

طراحی استراتژی برای ایمن سازی نقاط پایانی سرور و کلاینت Designing a Strategy for Securing Server and Client Endpoints

  • بررسی اجمالی Overview

  • بررسی اجمالی Overview

  • خطوط پایه امنیتی برای سرورها و نقاط پایانی مشتری Security Baselines for Servers and Client Endpoints

  • خطوط پایه امنیتی برای سرورها و نقاط پایانی مشتری Security Baselines for Servers and Client Endpoints

  • الزامات امنیتی برای سرورها Security Requirements for Servers

  • الزامات امنیتی برای سرورها Security Requirements for Servers

  • الزامات امنیتی برای دستگاه های تلفن همراه و مشتریان Security Requirements for Mobile Devices and Clients

  • الزامات امنیتی برای دستگاه های تلفن همراه و مشتریان Security Requirements for Mobile Devices and Clients

  • الزامات برای امن کردن خدمات دامنه اکتیو دایرکتوری Requirements to Secure Active Directory Domain Services

  • الزامات برای امن کردن خدمات دامنه اکتیو دایرکتوری Requirements to Secure Active Directory Domain Services

  • استراتژی برای مدیریت اسرار، کلیدها و گواهی ها Strategy to Manage Secrets, Keys, and Certificates

  • استراتژی برای مدیریت اسرار، کلیدها و گواهی ها Strategy to Manage Secrets, Keys, and Certificates

  • استراتژی ایمن سازی دسترسی از راه دور Strategy for Securing Remote Access

  • استراتژی ایمن سازی دسترسی از راه دور Strategy for Securing Remote Access

  • نتیجه Conclusion

  • نتیجه Conclusion

طراحی استراتژی برای ایمن سازی سرویس های SaaS، PaaS و IaaS Designing a Strategy for Securing SaaS, PaaS, and IaaS Services

طراحی استراتژی برای ایمن سازی سرویس های SaaS، PaaS و IaaS Designing a Strategy for Securing SaaS, PaaS, and IaaS Services

  • بررسی اجمالی Overview

  • بررسی اجمالی Overview

  • خطوط پایه امنیتی برای خدمات SaaS، PaaS و IaaS Security Baselines for SaaS, PaaS, and IaaS services

  • خطوط پایه امنیتی برای خدمات SaaS، PaaS و IaaS Security Baselines for SaaS, PaaS, and IaaS services

  • الزامات امنیتی برای بارهای کاری اینترنت اشیا Security Requirements for IoT Workloads

  • الزامات امنیتی برای بارهای کاری اینترنت اشیا Security Requirements for IoT Workloads

  • الزامات امنیتی برای حجم کاری داده ها Security Requirements for Data Workloads

  • الزامات امنیتی برای حجم کاری داده ها Security Requirements for Data Workloads

  • الزامات امنیتی برای بارهای کاری وب Security Requirements for Web Workloads

  • الزامات امنیتی برای بارهای کاری وب Security Requirements for Web Workloads

  • الزامات امنیتی برای بارهای کاری ذخیره سازی Security Requirements for Storage Workloads

  • الزامات امنیتی برای بارهای کاری ذخیره سازی Security Requirements for Storage Workloads

  • الزامات امنیتی برای کانتینرها و ارکستراسیون Security Requirements for Containers and Orchestration

  • الزامات امنیتی برای کانتینرها و ارکستراسیون Security Requirements for Containers and Orchestration

  • نتیجه Conclusion

  • نتیجه Conclusion

یک استراتژی امنیتی برای داده ها و برنامه ها طراحی کنید Design a security strategy for data and applications

یک استراتژی امنیتی برای داده ها و برنامه ها طراحی کنید Design a security strategy for data and applications

  • بررسی اجمالی Overview

  • بررسی اجمالی Overview

  • اولویت ها را برای کاهش تهدیدات برای برنامه ها مشخص کنید Specify Priorities for Mitigating Threats to Apps

  • اولویت ها را برای کاهش تهدیدات برای برنامه ها مشخص کنید Specify Priorities for Mitigating Threats to Apps

  • نصب برنامه های جدید Onboarding New Applications

  • نصب برنامه های جدید Onboarding New Applications

  • استراتژی امنیتی برای برنامه ها و API ها Security Strategy for Applications and APIs

  • استراتژی امنیتی برای برنامه ها و API ها Security Strategy for Applications and APIs

  • اولویت ها برای کاهش تهدیدات برای داده ها Priorities For Mitigating Threats To Data

  • اولویت ها برای کاهش تهدیدات برای داده ها Priorities For Mitigating Threats To Data

  • داده های حساس را شناسایی و محافظت کنید Identify and Protect Sensitive Data

  • داده های حساس را شناسایی و محافظت کنید Identify and Protect Sensitive Data

  • استانداردهای رمزگذاری برای داده ها در حالت استراحت و در حرکت Encryption Standards for Data at Rest and In Motion

  • استانداردهای رمزگذاری برای داده ها در حالت استراحت و در حرکت Encryption Standards for Data at Rest and In Motion

  • بهترین روش‌های امنیت و رمزگذاری داده‌های Azure Azure Data Security and Encryption Best Practices

  • بهترین روش‌های امنیت و رمزگذاری داده‌های Azure Azure Data Security and Encryption Best Practices

  • نتیجه Conclusion

  • نتیجه Conclusion

نمایش نظرات

CBT Nuggets یک شرکت آموزشی آنلاین است که در زمینه فناوری اطلاعات (IT) و مدیریت پروژه تخصص دارد. این شرکت دوره‌های آموزشی متنوعی را در زمینه‌های مختلف از جمله شبکه‌های کامپیوتری، امنیت سایبری، سیستم‌های عامل، و برنامه‌نویسی ارائه می‌دهد. محتوای آموزشی CBT Nuggets به صورت ویدئوهای آموزشی کوتاه و کاربردی طراحی شده است که توسط کارشناسان و مدرسان مجرب تدریس می‌شوند.

آموزش گواهی مایکروسافت: متخصص معمار امنیت سایبری (SC-100)
جزییات دوره
9h
67
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
Bob Salmans
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Bob Salmans Bob Salmans

من عاشق دیدن و کمک به مردم در زندگی هستم. این سهم کوچک من در کمک به پیشرفت جامعه امنیتی است.» باب پس از ثبت نام در نیروی دریایی ایالات متحده و منصوب شدن به عنوان مهندس شبکه، شروع به کار در فناوری اطلاعات کرد. او هفت سال تجربه آموزش فناوری اطلاعات را به همراه بیش از 20 سال تجربه فناوری اطلاعات برای CBT Nuggets به ارمغان می آورد. باب پیش از پیوستن به CBTN، سرپرست تیم امنیتی یک ارائه دهنده خدمات مدیریت شده بود. در اوقات فراغت از گذراندن وقت با خانواده، آشپزی و کار با فلز و چوب لذت می برد.

ارتباط با باب:

امنیت اطلاعات، شبکه، دایرکتوری فعال، لینوکس