Skip to content

Latest commit

 

History

History
153 lines (118 loc) · 22.4 KB

File metadata and controls

153 lines (118 loc) · 22.4 KB

GitHub License GitHub Issues or Pull Requests GitHub Issues or Pull Requests GitHub Repo stars GitHub watchers GitHub forks

🌐 Wsparcie dla wielu języków

Obsługiwane za pomocą GitHub Action (Automatyczne i zawsze aktualne)

Arabski | Bengalski | Bułgarski | Birmański (Myanmar) | Chiński (uproszczony) | Chiński (tradycyjny, Hongkong) | Chiński (tradycyjny, Makau) | Chiński (tradycyjny, Tajwan) | Chorwacki | Czeski | Duński | Holenderski | Estoński | Fiński | Francuski | Niemiecki | Grecki | Hebrajski | Hindi | Węgierski | Indonezyjski | Włoski | Japoński | Kannada | Koreański | Litewski | Malajski | Malajalam | Marathi | Nepalski | Pidgin nigeryjski | Norweski | Perski (Farsi) | Polski | Portugalski (Brazylia) | Portugalski (Portugalia) | Pendżabski (Gurmukhi) | Rumuński | Rosyjski | Serbski (cyrylica) | Słowacki | Słoweński | Hiszpański | Suahili | Szwedzki | Tagalog (Filipiński) | Tamilski | Telugu | Tajski | Turecki | Ukraiński | Urdu | Wietnamski

Jeśli chcesz, aby obsługiwane były dodatkowe języki, lista dostępnych znajduje się tutaj

Dołącz do naszej społeczności

Microsoft Foundry Discord

🚀 Cyberbezpieczeństwo dla początkujących – program nauczania

W dobie szybkiego rozwoju technologii AI jeszcze ważniejsze staje się zrozumienie, jak zabezpieczać systemy IT. Ten kurs został zaprojektowany, aby nauczyć Cię podstawowych pojęć z zakresu cyberbezpieczeństwa i rozpocząć Twoją przygodę z nauką o bezpieczeństwie. Kurs jest neutralny względem dostawców i podzielony na krótkie lekcje, które zajmują około 30-60 minut. Każda lekcja zawiera krótki quiz oraz linki do dodatkowych materiałów, jeśli chcesz zgłębić temat.

Cyberbezpieczeństwo dla początkujących

Co obejmuje ten kurs 📚

  • 🔐 Podstawowe pojęcia z zakresu cyberbezpieczeństwa, takie jak triada CIA, różnice między ryzykiem, zagrożeniami itp.
  • 🛡️ Zrozumienie, czym jest kontrola bezpieczeństwa i jakie ma formy.
  • 🌐 Zrozumienie, czym jest zero trust i dlaczego jest to ważne we współczesnym cyberbezpieczeństwie.
  • 🔑 Zrozumienie kluczowych pojęć i tematów związanych z tożsamością, sieciami, operacjami bezpieczeństwa, infrastrukturą i bezpieczeństwem danych.
  • 🔧 Przykłady narzędzi używanych do wdrażania kontroli bezpieczeństwa.

Czego ten kurs nie obejmuje 🙅‍♂️

  • 🚫 Jak używać konkretnych narzędzi bezpieczeństwa.
  • 🚫 Jak "hakować" lub prowadzić ofensywne działania bezpieczeństwa.
  • 🚫 Nauki o konkretnych standardach zgodności.

Obejrzyj wideo

Po ukończeniu tego kursu możesz przejść do niektórych modułów Microsoft Learn. Polecamy kontynuowanie nauki z Microsoft Security, Compliance, and Identity Fundamentals.

Ostatecznie możesz rozważyć podejście do Egzaminu SC-900: Microsoft Security, Compliance, and Identity Fundamentals.

💁 Jeśli masz jakiekolwiek uwagi lub sugestie dotyczące tego kursu lub treści, których brakuje, chętnie je usłyszymy!

Przegląd modułów 📝

Numer modułu Nazwa modułu Omówione pojęcia Cele nauki
1.1 Podstawowe pojęcia bezpieczeństwa Triada CIA Dowiedz się o poufności, dostępności i integralności. Także o autentyczności, niezaprzeczalności i prywatności.
1.2 Podstawowe pojęcia bezpieczeństwa Typowe zagrożenia cyberbezpieczeństwa Dowiedz się o typowych zagrożeniach cyberbezpieczeństwa, które dotykają osoby i organizacje.
1.3 Podstawowe pojęcia bezpieczeństwa Zrozumienie zarządzania ryzykiem Dowiedz się, jak oceniać i rozumieć ryzyko – wpływ/prawdopodobieństwo oraz wdrażanie kontroli.
1.4 Podstawowe pojęcia bezpieczeństwa Praktyki i dokumentacja bezpieczeństwa Dowiedz się o różnicach między politykami, procedurami, standardami a regulacjami/prawem.
1.5 Podstawowe pojęcia bezpieczeństwa Zero trust Dowiedz się, czym jest zero trust i jak wpływa na architekturę. Co to jest obrona w głąb?
1.6 Podstawowe pojęcia bezpieczeństwa Model współdzielonej odpowiedzialności Czym jest model współdzielonej odpowiedzialności i jak wpływa na cyberbezpieczeństwo?
1.7 Quiz końcowy modułu
2.1 Podstawy zarządzania tożsamością i dostępem Kluczowe pojęcia IAM Dowiedz się o zasadzie najmniejszych uprawnień, podziale obowiązków, jak IAM wspiera zero trust.
2.2 Podstawy zarządzania tożsamością i dostępem Architektura zero trust IAM Dowiedz się, jak tożsamość jest nową granicą dla współczesnych środowisk IT i jakie zagrożenia eliminuje.
2.3 Podstawy zarządzania tożsamością i dostępem Możliwości IAM Dowiedz się o możliwościach IAM i kontrolach zabezpieczających tożsamości.
2.4 Quiz końcowy modułu
3.1 Podstawy bezpieczeństwa sieci Kluczowe pojęcia sieciowe Dowiedz się o pojęciach sieciowych (adresowanie IP, numery portów, szyfrowanie itp.).
3.2 Podstawy bezpieczeństwa sieci Architektura zero trust sieci Dowiedz się, jak sieci przyczyniają się do architektury E2E ZT i jakie zagrożenia eliminują.
3.3 Podstawy bezpieczeństwa sieci Możliwości bezpieczeństwa sieci Dowiedz się o narzędziach bezpieczeństwa sieci – zaporach, WAF, ochronie przed DDoS itp.
3.4 Quiz końcowy modułu
4.1 Podstawy operacji bezpieczeństwa Kluczowe pojęcia SecOps Dowiedz się, dlaczego operacje bezpieczeństwa są ważne i czym różnią się od zwykłych zespołów IT.
4.2 Podstawy operacji bezpieczeństwa Architektura zero trust SecOps Dowiedz się, jak SecOps przyczynia się do architektury E2E ZT i jakie zagrożenia eliminuje.
4.3 Podstawy operacji bezpieczeństwa Możliwości SecOps Dowiedz się o narzędziach SecOps – SIEM, XDR itp.
4.4 Quiz końcowy modułu
5.1 Podstawy bezpieczeństwa aplikacji Kluczowe pojęcia AppSec Dowiedz się o pojęciach AppSec, takich jak projektowanie z myślą o bezpieczeństwie, walidacja danych wejściowych itp.
5.2 Podstawy bezpieczeństwa aplikacji Możliwości AppSec Dowiedz się o narzędziach AppSec: narzędziach do zabezpieczania pipeline'ów, skanowaniu kodu, skanowaniu sekretów itp.
5.3 Quiz na zakończenie modułu
6.1 Podstawy bezpieczeństwa infrastruktury Kluczowe pojęcia bezpieczeństwa infrastruktury Dowiedz się o wzmacnianiu systemów, aktualizacjach, higienie bezpieczeństwa, bezpieczeństwie kontenerów.
6.2 Podstawy bezpieczeństwa infrastruktury Możliwości bezpieczeństwa infrastruktury Dowiedz się o narzędziach wspierających bezpieczeństwo infrastruktury, np. CSPM, bezpieczeństwo kontenerów itp.
6.3 Quiz na zakończenie modułu
7.1 Podstawy bezpieczeństwa danych Kluczowe pojęcia bezpieczeństwa danych Dowiedz się o klasyfikacji i przechowywaniu danych oraz dlaczego jest to ważne dla organizacji.
7.2 Podstawy bezpieczeństwa danych Możliwości bezpieczeństwa danych Dowiedz się o narzędziach bezpieczeństwa danych – DLP, zarządzaniu ryzykiem wewnętrznym, zarządzaniu danymi itp.
7.3 Quiz na zakończenie modułu
8.1 Podstawy bezpieczeństwa AI Kluczowe pojęcia bezpieczeństwa AI Dowiedz się o różnicach i podobieństwach między tradycyjnym bezpieczeństwem a bezpieczeństwem AI.
8.2 Podstawy bezpieczeństwa AI Możliwości bezpieczeństwa AI Dowiedz się o narzędziach bezpieczeństwa AI i kontrolach, które można zastosować do zabezpieczenia AI.
8.3 Podstawy bezpieczeństwa AI Odpowiedzialne AI Dowiedz się, czym jest odpowiedzialne AI i jakie specyficzne zagrożenia związane z AI powinny być znane specjalistom ds. bezpieczeństwa.
8.4 Quiz na zakończenie modułu

🎒 Inne kursy

Nasz zespół tworzy również inne kursy! Sprawdź:

LangChain

LangChain4j dla początkujących LangChain.js dla początkujących


Azure / Edge / MCP / Agenci

AZD dla początkujących Edge AI dla początkujących MCP dla początkujących Agenci AI dla początkujących


Seria Generative AI

Generative AI dla początkujących Generative AI (.NET) Generative AI (Java) Generative AI (JavaScript)


Podstawowe kursy

ML dla początkujących Data Science dla początkujących AI dla początkujących Cyberbezpieczeństwo dla początkujących Web Dev dla początkujących IoT dla początkujących XR Development dla początkujących


Seria Copilot

Copilot dla AI Pair Programming Copilot dla C#/.NET Przygoda z Copilot

Uzyskiwanie pomocy

Jeśli utkniesz lub masz pytania dotyczące budowania aplikacji AI, dołącz do innych uczących się i doświadczonych programistów w dyskusjach o MCP. To wspierająca społeczność, w której pytania są mile widziane, a wiedza jest swobodnie dzielona.

Microsoft Foundry Discord

Jeśli masz uwagi dotyczące produktu lub napotykasz błędy podczas budowania, odwiedź:

Microsoft Foundry Developer Forum


Zastrzeżenie:
Ten dokument został przetłumaczony za pomocą usługi tłumaczenia AI Co-op Translator. Chociaż staramy się zapewnić dokładność, prosimy mieć na uwadze, że automatyczne tłumaczenia mogą zawierać błędy lub nieścisłości. Oryginalny dokument w jego rodzimym języku powinien być uznawany za wiarygodne źródło. W przypadku informacji krytycznych zaleca się skorzystanie z profesjonalnego tłumaczenia przez człowieka. Nie ponosimy odpowiedzialności za jakiekolwiek nieporozumienia lub błędne interpretacje wynikające z użycia tego tłumaczenia.