Skip to content

Latest commit

 

History

History
152 lines (116 loc) · 21.6 KB

File metadata and controls

152 lines (116 loc) · 21.6 KB

GitHub License GitHub Issues or Pull Requests GitHub Issues or Pull Requests GitHub Repo stars GitHub watchers GitHub forks

🌐 Stöd för flera språk

Stöds via GitHub Action (Automatiserat & Alltid Uppdaterat)

Arabiska | Bengali | Bulgariska | Burmesiska (Myanmar) | Kinesiska (Förenklad) | Kinesiska (Traditionell, Hongkong) | Kinesiska (Traditionell, Macau) | Kinesiska (Traditionell, Taiwan) | Kroatiska | Tjeckiska | Danska | Holländska | Estniska | Finska | Franska | Tyska | Grekiska | Hebreiska | Hindi | Ungerska | Indonesiska | Italienska | Japanska | Kannada | Koreanska | Litauiska | Malajiska | Malayalam | Marathi | Nepalesiska | Nigeriansk Pidgin | Norska | Persiska (Farsi) | Polska | Portugisiska (Brasilien) | Portugisiska (Portugal) | Punjabi (Gurmukhi) | Rumänska | Ryska | Serbiska (Kyrilliska) | Slovakiska | Slovenska | Spanska | Swahili | Svenska | Tagalog (Filipino) | Tamil | Telugu | Thailändska | Turkiska | Ukrainska | Urdu | Vietnamesiska

Om du vill ha ytterligare översättningar finns stödda språk listade här

Gå med i vår community

Microsoft Foundry Discord

🚀 Cybersäkerhet för nybörjare – en kursplan

I denna snabbt föränderliga tid med AI-teknikens framväxt är det ännu viktigare att förstå hur man skyddar IT-system. Den här kursen är utformad för att lära dig grundläggande koncept inom cybersäkerhet och ge dig en bra start på din säkerhetsutbildning. Kursen är leverantörsneutral och uppdelad i korta lektioner som tar cirka 30–60 minuter att genomföra. Varje lektion innehåller ett kort quiz och länkar till vidare läsning om du vill fördjupa dig i ämnet.

Cybersäkerhet för nybörjare

Vad kursen innehåller 📚

  • 🔐 Grundläggande koncept inom cybersäkerhet, såsom CIA-triaden, skillnader mellan risker, hot, etc.
  • 🛡️ Förståelse för vad en säkerhetskontroll är och vilka former de kan ta.
  • 🌐 Förståelse för vad zero trust är och varför det är viktigt i modern cybersäkerhet.
  • 🔑 Förståelse för nyckelkoncept och teman inom identitet, nätverk, säkerhetsoperationer, infrastruktur och datasäkerhet.
  • 🔧 Exempel på verktyg som används för att implementera säkerhetskontroller.

Vad kursen inte innehåller 🙅‍♂️

  • 🚫 Hur man använder specifika säkerhetsverktyg.
  • 🚫 Hur man "hackar" eller utför red teaming/offensiv säkerhet.
  • 🚫 Kunskap om specifika efterlevnadsstandarder.

Titta på videon

När du har avslutat denna kurs kan du gå vidare till några av våra Microsoft Learn-moduler. Vi rekommenderar att du fortsätter din utbildning med Microsoft Security, Compliance, and Identity Fundamentals.

Slutligen kan du överväga att ta Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals exam.

💁 Om du har feedback eller förslag på denna kurs och innehåll som saknas, vill vi gärna höra från dig!

Modulöversikt 📝

Modulnummer Modulnamn Koncept som lärs ut Lärandemål
1.1 Grundläggande säkerhetskoncept CIA-triaden Lär dig om konfidentialitet, tillgänglighet och integritet. Även autenticitet, icke-förnekande och integritet.
1.2 Grundläggande säkerhetskoncept Vanliga cybersäkerhetshot Lär dig om vanliga cybersäkerhetshot som individer och organisationer står inför.
1.3 Grundläggande säkerhetskoncept Förstå riskhantering Lär dig om att bedöma och förstå risk – påverkan/sannolikhet och implementering av kontroller.
1.4 Grundläggande säkerhetskoncept Säkerhetsrutiner och dokumentation Lär dig om skillnaden mellan policyer, procedurer, standarder och regler/lagar.
1.5 Grundläggande säkerhetskoncept Zero trust Lär dig om vad zero trust är och hur det påverkar arkitekturen. Vad är försvar på djupet?
1.6 Grundläggande säkerhetskoncept Modellen för delat ansvar Vad är modellen för delat ansvar och hur påverkar den cybersäkerheten?
1.7 Slutquiz för modulen
2.1 Grundläggande identitets- och åtkomsthantering IAM nyckelkoncept Lär dig om principen om minsta privilegium, arbetsuppdelning, hur IAM stödjer zero trust.
2.2 Grundläggande identitets- och åtkomsthantering IAM zero trust-arkitektur Lär dig om hur identitet är den nya gränsen för moderna IT-miljöer och hoten den motverkar.
2.3 Grundläggande identitets- och åtkomsthantering IAM kapabiliteter Lär dig om IAM kapabiliteter och kontroller för att säkra identiteter
2.4 Slutquiz för modulen
3.1 Grundläggande nätverkssäkerhet Nyckelkoncept inom nätverk Lär dig om nätverkskoncept (IP-adressering, portnummer, kryptering, etc.)
3.2 Grundläggande nätverkssäkerhet Nätverk zero trust-arkitektur Lär dig om hur nätverk bidrar till en E2E ZT-arkitektur och hoten den motverkar.
3.3 Grundläggande nätverkssäkerhet Kapabiliteter inom nätverkssäkerhet Lär dig om verktyg för nätverkssäkerhet – brandväggar, WAF, DDoS-skydd, etc.
3.4 Slutquiz för modulen
4.1 Grundläggande säkerhetsoperationer Nyckelkoncept inom SecOps Lär dig om varför säkerhetsoperationer är viktiga och hur de skiljer sig från vanliga IT-ops-team.
4.2 Grundläggande säkerhetsoperationer SecOps zero trust-arkitektur Lär dig om hur SecOps bidrar till en E2E ZT-arkitektur och hoten den motverkar.
4.3 Grundläggande säkerhetsoperationer Kapabiliteter inom SecOps Lär dig om verktyg för SecOps – SIEM, XDR, etc.
4.4 Slutquiz för modulen
5.1 Grundläggande om applikationssäkerhet AppSec nyckelkoncept Lär dig om AppSec-koncept som säkerhet genom design, validering av indata, etc.
5.2 Grundläggande om applikationssäkerhet AppSec kapaciteter Lär dig om AppSec-verktyg: säkerhetsverktyg för pipelines, kodskanning, hemlighetsskanning, etc.
5.3 Slutprov för modulen
6.1 Grundläggande om infrastruktursäkerhet Nyckelkoncept för infrastruktursäkerhet Lär dig om att härda system, patchning, säkerhetshygien, containersäkerhet.
6.2 Grundläggande om infrastruktursäkerhet Kapaciteter för infrastruktursäkerhet Lär dig om verktyg som kan hjälpa till med infrastruktursäkerhet, t.ex. CSPM, containersäkerhet, etc.
6.3 Slutprov för modulen
7.1 Grundläggande om datasäkerhet Nyckelkoncept för datasäkerhet Lär dig om dataklassificering och datalagring och varför detta är viktigt för en organisation.
7.2 Grundläggande om datasäkerhet Kapaciteter för datasäkerhet Lär dig om datasäkerhetsverktyg – DLP, hantering av interna risker, datastyrning, etc.
7.3 Slutprov för modulen
8.1 Grundläggande om AI-säkerhet Nyckelkoncept för AI-säkerhet Lär dig om skillnader och likheter mellan traditionell säkerhet och AI-säkerhet.
8.2 Grundläggande om AI-säkerhet Kapaciteter för AI-säkerhet Lär dig om AI-säkerhetsverktyg och kontroller som kan användas för att säkra AI.
8.3 Grundläggande om AI-säkerhet Ansvarsfull AI Lär dig om vad ansvarsfull AI är och AI-specifika skador som säkerhetsproffs behöver känna till.
8.4 Slutprov för modulen

🎒 Andra kurser

Vårt team producerar andra kurser! Kolla in:

LangChain

LangChain4j för nybörjare LangChain.js för nybörjare


Azure / Edge / MCP / Agents

AZD för nybörjare Edge AI för nybörjare MCP för nybörjare AI-agenter för nybörjare


Generativ AI-serie

Generativ AI för nybörjare Generativ AI (.NET) Generativ AI (Java) Generativ AI (JavaScript)


Grundläggande lärande

ML för nybörjare Data Science för nybörjare AI för nybörjare Cybersäkerhet för nybörjare Webbutveckling för nybörjare IoT för nybörjare XR-utveckling för nybörjare


Copilot-serie

Copilot för AI-parprogrammering Copilot för C#/.NET Copilot Adventure

Få hjälp

Om du fastnar eller har frågor om att bygga AI-appar. Gå med i diskussioner med andra elever och erfarna utvecklare om MCP. Det är en stödjande gemenskap där frågor är välkomna och kunskap delas fritt.

Microsoft Foundry Discord

Om du har produktfeedback eller stöter på fel under byggandet, besök:

Microsoft Foundry Developer Forum


Ansvarsfriskrivning:
Detta dokument har översatts med hjälp av AI-översättningstjänsten Co-op Translator. Även om vi strävar efter noggrannhet, bör det noteras att automatiserade översättningar kan innehålla fel eller felaktigheter. Det ursprungliga dokumentet på dess originalspråk bör betraktas som den auktoritativa källan. För kritisk information rekommenderas professionell mänsklig översättning. Vi ansvarar inte för eventuella missförstånd eller feltolkningar som uppstår vid användning av denna översättning.