Arabski | Bengalski | Bułgarski | Birmański (Myanmar) | Chiński (uproszczony) | Chiński (tradycyjny, Hongkong) | Chiński (tradycyjny, Makau) | Chiński (tradycyjny, Tajwan) | Chorwacki | Czeski | Duński | Holenderski | Estoński | Fiński | Francuski | Niemiecki | Grecki | Hebrajski | Hindi | Węgierski | Indonezyjski | Włoski | Japoński | Kannada | Koreański | Litewski | Malajski | Malajalam | Marathi | Nepalski | Pidgin nigeryjski | Norweski | Perski (Farsi) | Polski | Portugalski (Brazylia) | Portugalski (Portugalia) | Pendżabski (Gurmukhi) | Rumuński | Rosyjski | Serbski (cyrylica) | Słowacki | Słoweński | Hiszpański | Suahili | Szwedzki | Tagalog (Filipiński) | Tamilski | Telugu | Tajski | Turecki | Ukraiński | Urdu | Wietnamski
Jeśli chcesz, aby obsługiwane były dodatkowe języki, lista dostępnych znajduje się tutaj
W dobie szybkiego rozwoju technologii AI jeszcze ważniejsze staje się zrozumienie, jak zabezpieczać systemy IT. Ten kurs został zaprojektowany, aby nauczyć Cię podstawowych pojęć z zakresu cyberbezpieczeństwa i rozpocząć Twoją przygodę z nauką o bezpieczeństwie. Kurs jest neutralny względem dostawców i podzielony na krótkie lekcje, które zajmują około 30-60 minut. Każda lekcja zawiera krótki quiz oraz linki do dodatkowych materiałów, jeśli chcesz zgłębić temat.
Co obejmuje ten kurs 📚
- 🔐 Podstawowe pojęcia z zakresu cyberbezpieczeństwa, takie jak triada CIA, różnice między ryzykiem, zagrożeniami itp.
- 🛡️ Zrozumienie, czym jest kontrola bezpieczeństwa i jakie ma formy.
- 🌐 Zrozumienie, czym jest zero trust i dlaczego jest to ważne we współczesnym cyberbezpieczeństwie.
- 🔑 Zrozumienie kluczowych pojęć i tematów związanych z tożsamością, sieciami, operacjami bezpieczeństwa, infrastrukturą i bezpieczeństwem danych.
- 🔧 Przykłady narzędzi używanych do wdrażania kontroli bezpieczeństwa.
Czego ten kurs nie obejmuje 🙅♂️
- 🚫 Jak używać konkretnych narzędzi bezpieczeństwa.
- 🚫 Jak "hakować" lub prowadzić ofensywne działania bezpieczeństwa.
- 🚫 Nauki o konkretnych standardach zgodności.
Po ukończeniu tego kursu możesz przejść do niektórych modułów Microsoft Learn. Polecamy kontynuowanie nauki z Microsoft Security, Compliance, and Identity Fundamentals.
Ostatecznie możesz rozważyć podejście do Egzaminu SC-900: Microsoft Security, Compliance, and Identity Fundamentals.
💁 Jeśli masz jakiekolwiek uwagi lub sugestie dotyczące tego kursu lub treści, których brakuje, chętnie je usłyszymy!
| Numer modułu | Nazwa modułu | Omówione pojęcia | Cele nauki |
|---|---|---|---|
| 1.1 | Podstawowe pojęcia bezpieczeństwa | Triada CIA | Dowiedz się o poufności, dostępności i integralności. Także o autentyczności, niezaprzeczalności i prywatności. |
| 1.2 | Podstawowe pojęcia bezpieczeństwa | Typowe zagrożenia cyberbezpieczeństwa | Dowiedz się o typowych zagrożeniach cyberbezpieczeństwa, które dotykają osoby i organizacje. |
| 1.3 | Podstawowe pojęcia bezpieczeństwa | Zrozumienie zarządzania ryzykiem | Dowiedz się, jak oceniać i rozumieć ryzyko – wpływ/prawdopodobieństwo oraz wdrażanie kontroli. |
| 1.4 | Podstawowe pojęcia bezpieczeństwa | Praktyki i dokumentacja bezpieczeństwa | Dowiedz się o różnicach między politykami, procedurami, standardami a regulacjami/prawem. |
| 1.5 | Podstawowe pojęcia bezpieczeństwa | Zero trust | Dowiedz się, czym jest zero trust i jak wpływa na architekturę. Co to jest obrona w głąb? |
| 1.6 | Podstawowe pojęcia bezpieczeństwa | Model współdzielonej odpowiedzialności | Czym jest model współdzielonej odpowiedzialności i jak wpływa na cyberbezpieczeństwo? |
| 1.7 | Quiz końcowy modułu | ||
| 2.1 | Podstawy zarządzania tożsamością i dostępem | Kluczowe pojęcia IAM | Dowiedz się o zasadzie najmniejszych uprawnień, podziale obowiązków, jak IAM wspiera zero trust. |
| 2.2 | Podstawy zarządzania tożsamością i dostępem | Architektura zero trust IAM | Dowiedz się, jak tożsamość jest nową granicą dla współczesnych środowisk IT i jakie zagrożenia eliminuje. |
| 2.3 | Podstawy zarządzania tożsamością i dostępem | Możliwości IAM | Dowiedz się o możliwościach IAM i kontrolach zabezpieczających tożsamości. |
| 2.4 | Quiz końcowy modułu | ||
| 3.1 | Podstawy bezpieczeństwa sieci | Kluczowe pojęcia sieciowe | Dowiedz się o pojęciach sieciowych (adresowanie IP, numery portów, szyfrowanie itp.). |
| 3.2 | Podstawy bezpieczeństwa sieci | Architektura zero trust sieci | Dowiedz się, jak sieci przyczyniają się do architektury E2E ZT i jakie zagrożenia eliminują. |
| 3.3 | Podstawy bezpieczeństwa sieci | Możliwości bezpieczeństwa sieci | Dowiedz się o narzędziach bezpieczeństwa sieci – zaporach, WAF, ochronie przed DDoS itp. |
| 3.4 | Quiz końcowy modułu | ||
| 4.1 | Podstawy operacji bezpieczeństwa | Kluczowe pojęcia SecOps | Dowiedz się, dlaczego operacje bezpieczeństwa są ważne i czym różnią się od zwykłych zespołów IT. |
| 4.2 | Podstawy operacji bezpieczeństwa | Architektura zero trust SecOps | Dowiedz się, jak SecOps przyczynia się do architektury E2E ZT i jakie zagrożenia eliminuje. |
| 4.3 | Podstawy operacji bezpieczeństwa | Możliwości SecOps | Dowiedz się o narzędziach SecOps – SIEM, XDR itp. |
| 4.4 | Quiz końcowy modułu | ||
| 5.1 | Podstawy bezpieczeństwa aplikacji | Kluczowe pojęcia AppSec | Dowiedz się o pojęciach AppSec, takich jak projektowanie z myślą o bezpieczeństwie, walidacja danych wejściowych itp. |
| 5.2 | Podstawy bezpieczeństwa aplikacji | Możliwości AppSec | Dowiedz się o narzędziach AppSec: narzędziach do zabezpieczania pipeline'ów, skanowaniu kodu, skanowaniu sekretów itp. |
| 5.3 | Quiz na zakończenie modułu | ||
| 6.1 | Podstawy bezpieczeństwa infrastruktury | Kluczowe pojęcia bezpieczeństwa infrastruktury | Dowiedz się o wzmacnianiu systemów, aktualizacjach, higienie bezpieczeństwa, bezpieczeństwie kontenerów. |
| 6.2 | Podstawy bezpieczeństwa infrastruktury | Możliwości bezpieczeństwa infrastruktury | Dowiedz się o narzędziach wspierających bezpieczeństwo infrastruktury, np. CSPM, bezpieczeństwo kontenerów itp. |
| 6.3 | Quiz na zakończenie modułu | ||
| 7.1 | Podstawy bezpieczeństwa danych | Kluczowe pojęcia bezpieczeństwa danych | Dowiedz się o klasyfikacji i przechowywaniu danych oraz dlaczego jest to ważne dla organizacji. |
| 7.2 | Podstawy bezpieczeństwa danych | Możliwości bezpieczeństwa danych | Dowiedz się o narzędziach bezpieczeństwa danych – DLP, zarządzaniu ryzykiem wewnętrznym, zarządzaniu danymi itp. |
| 7.3 | Quiz na zakończenie modułu | ||
| 8.1 | Podstawy bezpieczeństwa AI | Kluczowe pojęcia bezpieczeństwa AI | Dowiedz się o różnicach i podobieństwach między tradycyjnym bezpieczeństwem a bezpieczeństwem AI. |
| 8.2 | Podstawy bezpieczeństwa AI | Możliwości bezpieczeństwa AI | Dowiedz się o narzędziach bezpieczeństwa AI i kontrolach, które można zastosować do zabezpieczenia AI. |
| 8.3 | Podstawy bezpieczeństwa AI | Odpowiedzialne AI | Dowiedz się, czym jest odpowiedzialne AI i jakie specyficzne zagrożenia związane z AI powinny być znane specjalistom ds. bezpieczeństwa. |
| 8.4 | Quiz na zakończenie modułu |
Nasz zespół tworzy również inne kursy! Sprawdź:
Jeśli utkniesz lub masz pytania dotyczące budowania aplikacji AI, dołącz do innych uczących się i doświadczonych programistów w dyskusjach o MCP. To wspierająca społeczność, w której pytania są mile widziane, a wiedza jest swobodnie dzielona.
Jeśli masz uwagi dotyczące produktu lub napotykasz błędy podczas budowania, odwiedź:
Zastrzeżenie:
Ten dokument został przetłumaczony za pomocą usługi tłumaczenia AI Co-op Translator. Chociaż staramy się zapewnić dokładność, prosimy mieć na uwadze, że automatyczne tłumaczenia mogą zawierać błędy lub nieścisłości. Oryginalny dokument w jego rodzimym języku powinien być uznawany za wiarygodne źródło. W przypadku informacji krytycznych zaleca się skorzystanie z profesjonalnego tłumaczenia przez człowieka. Nie ponosimy odpowiedzialności za jakiekolwiek nieporozumienia lub błędne interpretacje wynikające z użycia tego tłumaczenia.

