Арабский | Бенгальский | Болгарский | Бирманский (Мьянма) | Китайский (упрощенный) | Китайский (традиционный, Гонконг) | Китайский (традиционный, Макао) | Китайский (традиционный, Тайвань) | Хорватский | Чешский | Датский | Голландский | Эстонский | Финский | Французский | Немецкий | Греческий | Иврит | Хинди | Венгерский | Индонезийский | Итальянский | Японский | Каннада | Корейский | Литовский | Малайский | Малаялам | Маратхи | Непальский | Нигерийский пиджин | Норвежский | Персидский (фарси) | Польский | Португальский (Бразилия) | Португальский (Португалия) | Панджаби (гурмукхи) | Румынский | Русский | Сербский (кириллица) | Словацкий | Словенский | Испанский | Суахили | Шведский | Тагальский (филиппинский) | Тамильский | Телугу | Тайский | Турецкий | Украинский | Урду | Вьетнамский
Если вы хотите добавить поддержку дополнительных языков, список доступных языков находится здесь
В эпоху стремительного внедрения технологий ИИ особенно важно понимать, как защищать ИТ-системы. Этот курс создан, чтобы научить вас основным концепциям кибербезопасности и помочь начать изучение этой области. Курс не привязан к конкретным поставщикам и разделен на небольшие уроки, которые занимают около 30-60 минут. Каждый урок включает небольшой тест и ссылки на дополнительные материалы для углубленного изучения темы.
Что охватывает этот курс 📚
- 🔐 Основные концепции кибербезопасности, такие как триада CIA, различия между рисками, угрозами и т.д.
- 🛡️ Понимание, что такое меры безопасности и в каких формах они существуют.
- 🌐 Понимание концепции "нулевого доверия" и её важности в современной кибербезопасности.
- 🔑 Изучение ключевых концепций и тем в области идентификации, сетей, операций безопасности, инфраструктуры и защиты данных.
- 🔧 Примеры инструментов, используемых для реализации мер безопасности.
Что не охватывает этот курс 🙅♂️
- 🚫 Использование конкретных инструментов безопасности.
- 🚫 "Взлом" или проведение атак (red teaming/offensive security).
- 🚫 Изучение конкретных стандартов соответствия.
После завершения этого курса вы можете перейти к некоторым модулям Microsoft Learn. Мы рекомендуем продолжить обучение с Microsoft Security, Compliance, and Identity Fundamentals.
В конечном итоге вы можете рассмотреть возможность сдачи Экзамена SC-900: Microsoft Security, Compliance, and Identity Fundamentals.
💁 Если у вас есть отзывы или предложения по этому курсу, а также идеи о том, что можно добавить, мы будем рады их услышать!
| Номер модуля | Название модуля | Изучаемые концепции | Цели обучения |
|---|---|---|---|
| 1.1 | Основные концепции безопасности | Триада CIA | Изучите конфиденциальность, доступность и целостность. Также аутентичность, непричастность и конфиденциальность. |
| 1.2 | Основные концепции безопасности | Распространенные угрозы кибербезопасности | Узнайте о распространенных угрозах кибербезопасности, с которыми сталкиваются люди и организации. |
| 1.3 | Основные концепции безопасности | Понимание управления рисками | Узнайте, как оценивать и понимать риски – их влияние/вероятность и внедрение мер контроля. |
| 1.4 | Основные концепции безопасности | Практики и документация по безопасности | Узнайте о различиях между политиками, процедурами, стандартами и законами/регламентами. |
| 1.5 | Основные концепции безопасности | Нулевое доверие | Узнайте, что такое нулевое доверие и как оно влияет на архитектуру. Что такое защита в глубину? |
| 1.6 | Основные концепции безопасности | Модель разделенной ответственности | Что такое модель разделенной ответственности и как она влияет на кибербезопасность? |
| 1.7 | Итоговый тест модуля | ||
| 2.1 | Основы управления идентификацией и доступом | Ключевые концепции IAM | Узнайте о принципе минимальных привилегий, разделении обязанностей, как IAM поддерживает нулевое доверие. |
| 2.2 | Основы управления идентификацией и доступом | Архитектура IAM с нулевым доверием | Узнайте, как идентификация становится новой границей для современных ИТ-сред и какие угрозы она устраняет. |
| 2.3 | Основы управления идентификацией и доступом | Возможности IAM | Узнайте о возможностях и мерах контроля IAM для защиты идентификаций. |
| 2.4 | Итоговый тест модуля | ||
| 3.1 | Основы сетевой безопасности | Ключевые концепции сетей | Узнайте о концепциях сетей (IP-адресация, номера портов, шифрование и т.д.). |
| 3.2 | Основы сетевой безопасности | Архитектура сетей с нулевым доверием | Узнайте, как сети способствуют архитектуре E2E ZT и какие угрозы они устраняют. |
| 3.3 | Основы сетевой безопасности | Возможности сетевой безопасности | Узнайте об инструментах сетевой безопасности – межсетевые экраны, WAF, защита от DDoS и т.д. |
| 3.4 | Итоговый тест модуля | ||
| 4.1 | Основы операций безопасности | Ключевые концепции SecOps | Узнайте, почему операции безопасности важны и чем они отличаются от обычных ИТ-операций. |
| 4.2 | Основы операций безопасности | Архитектура SecOps с нулевым доверием | Узнайте, как SecOps способствует архитектуре E2E ZT и какие угрозы она устраняет. |
| 4.3 | Основы операций безопасности | Возможности SecOps | Узнайте об инструментах SecOps – SIEM, XDR и т.д. |
| 4.4 | Итоговый тест модуля | ||
| 5.1 | Основы безопасности приложений | Ключевые концепции AppSec | Узнайте о концепциях AppSec, таких как безопасный дизайн, проверка ввода и т.д. |
| 5.2 | Основы безопасности приложений | Возможности AppSec | Узнайте о инструментах AppSec: инструменты безопасности для конвейеров, сканирование кода, сканирование секретов и т.д. |
| 5.3 | Тест по окончании модуля | ||
| 6.1 | Основы безопасности инфраструктуры | Ключевые концепции безопасности инфраструктуры | Узнайте о защите систем, установке обновлений, гигиене безопасности, безопасности контейнеров. |
| 6.2 | Основы безопасности инфраструктуры | Возможности безопасности инфраструктуры | Узнайте о инструментах, которые могут помочь в обеспечении безопасности инфраструктуры, например CSPM, безопасность контейнеров и т.д. |
| 6.3 | Тест по окончании модуля | ||
| 7.1 | Основы безопасности данных | Ключевые концепции безопасности данных | Узнайте о классификации и хранении данных и о том, почему это важно для организации. |
| 7.2 | Основы безопасности данных | Возможности безопасности данных | Узнайте о инструментах безопасности данных – DLP, управление внутренними рисками, управление данными и т.д. |
| 7.3 | Тест по окончании модуля | ||
| 8.1 | Основы безопасности ИИ | Ключевые концепции безопасности ИИ | Узнайте о различиях и сходствах между традиционной безопасностью и безопасностью ИИ. |
| 8.2 | Основы безопасности ИИ | Возможности безопасности ИИ | Узнайте о инструментах безопасности ИИ и контролях, которые можно использовать для защиты ИИ. |
| 8.3 | Основы безопасности ИИ | Ответственный ИИ | Узнайте, что такое ответственный ИИ и о специфических рисках ИИ, которые должны учитывать специалисты по безопасности. |
| 8.4 | Тест по окончании модуля |
Наша команда создает и другие курсы! Ознакомьтесь:
Если вы застряли или у вас есть вопросы о создании приложений с ИИ, присоединяйтесь к обсуждениям с другими учащимися и опытными разработчиками. Это поддерживающее сообщество, где приветствуются вопросы и свободно делятся знаниями.
Если у вас есть отзывы о продукте или возникли ошибки при разработке, посетите:
Отказ от ответственности:
Этот документ был переведен с помощью сервиса автоматического перевода Co-op Translator. Хотя мы стремимся к точности, пожалуйста, учитывайте, что автоматические переводы могут содержать ошибки или неточности. Оригинальный документ на его родном языке следует считать авторитетным источником. Для получения критически важной информации рекомендуется профессиональный перевод человеком. Мы не несем ответственности за любые недоразумения или неправильные интерпретации, возникшие в результате использования этого перевода.

