Arabiska | Bengali | Bulgariska | Burmesiska (Myanmar) | Kinesiska (Förenklad) | Kinesiska (Traditionell, Hongkong) | Kinesiska (Traditionell, Macau) | Kinesiska (Traditionell, Taiwan) | Kroatiska | Tjeckiska | Danska | Holländska | Estniska | Finska | Franska | Tyska | Grekiska | Hebreiska | Hindi | Ungerska | Indonesiska | Italienska | Japanska | Kannada | Koreanska | Litauiska | Malajiska | Malayalam | Marathi | Nepalesiska | Nigeriansk Pidgin | Norska | Persiska (Farsi) | Polska | Portugisiska (Brasilien) | Portugisiska (Portugal) | Punjabi (Gurmukhi) | Rumänska | Ryska | Serbiska (Kyrilliska) | Slovakiska | Slovenska | Spanska | Swahili | Svenska | Tagalog (Filipino) | Tamil | Telugu | Thailändska | Turkiska | Ukrainska | Urdu | Vietnamesiska
Om du vill ha ytterligare översättningar finns stödda språk listade här
I denna snabbt föränderliga tid med AI-teknikens framväxt är det ännu viktigare att förstå hur man skyddar IT-system. Den här kursen är utformad för att lära dig grundläggande koncept inom cybersäkerhet och ge dig en bra start på din säkerhetsutbildning. Kursen är leverantörsneutral och uppdelad i korta lektioner som tar cirka 30–60 minuter att genomföra. Varje lektion innehåller ett kort quiz och länkar till vidare läsning om du vill fördjupa dig i ämnet.
Vad kursen innehåller 📚
- 🔐 Grundläggande koncept inom cybersäkerhet, såsom CIA-triaden, skillnader mellan risker, hot, etc.
- 🛡️ Förståelse för vad en säkerhetskontroll är och vilka former de kan ta.
- 🌐 Förståelse för vad zero trust är och varför det är viktigt i modern cybersäkerhet.
- 🔑 Förståelse för nyckelkoncept och teman inom identitet, nätverk, säkerhetsoperationer, infrastruktur och datasäkerhet.
- 🔧 Exempel på verktyg som används för att implementera säkerhetskontroller.
Vad kursen inte innehåller 🙅♂️
- 🚫 Hur man använder specifika säkerhetsverktyg.
- 🚫 Hur man "hackar" eller utför red teaming/offensiv säkerhet.
- 🚫 Kunskap om specifika efterlevnadsstandarder.
När du har avslutat denna kurs kan du gå vidare till några av våra Microsoft Learn-moduler. Vi rekommenderar att du fortsätter din utbildning med Microsoft Security, Compliance, and Identity Fundamentals.
Slutligen kan du överväga att ta Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals exam.
💁 Om du har feedback eller förslag på denna kurs och innehåll som saknas, vill vi gärna höra från dig!
| Modulnummer | Modulnamn | Koncept som lärs ut | Lärandemål |
|---|---|---|---|
| 1.1 | Grundläggande säkerhetskoncept | CIA-triaden | Lär dig om konfidentialitet, tillgänglighet och integritet. Även autenticitet, icke-förnekande och integritet. |
| 1.2 | Grundläggande säkerhetskoncept | Vanliga cybersäkerhetshot | Lär dig om vanliga cybersäkerhetshot som individer och organisationer står inför. |
| 1.3 | Grundläggande säkerhetskoncept | Förstå riskhantering | Lär dig om att bedöma och förstå risk – påverkan/sannolikhet och implementering av kontroller. |
| 1.4 | Grundläggande säkerhetskoncept | Säkerhetsrutiner och dokumentation | Lär dig om skillnaden mellan policyer, procedurer, standarder och regler/lagar. |
| 1.5 | Grundläggande säkerhetskoncept | Zero trust | Lär dig om vad zero trust är och hur det påverkar arkitekturen. Vad är försvar på djupet? |
| 1.6 | Grundläggande säkerhetskoncept | Modellen för delat ansvar | Vad är modellen för delat ansvar och hur påverkar den cybersäkerheten? |
| 1.7 | Slutquiz för modulen | ||
| 2.1 | Grundläggande identitets- och åtkomsthantering | IAM nyckelkoncept | Lär dig om principen om minsta privilegium, arbetsuppdelning, hur IAM stödjer zero trust. |
| 2.2 | Grundläggande identitets- och åtkomsthantering | IAM zero trust-arkitektur | Lär dig om hur identitet är den nya gränsen för moderna IT-miljöer och hoten den motverkar. |
| 2.3 | Grundläggande identitets- och åtkomsthantering | IAM kapabiliteter | Lär dig om IAM kapabiliteter och kontroller för att säkra identiteter |
| 2.4 | Slutquiz för modulen | ||
| 3.1 | Grundläggande nätverkssäkerhet | Nyckelkoncept inom nätverk | Lär dig om nätverkskoncept (IP-adressering, portnummer, kryptering, etc.) |
| 3.2 | Grundläggande nätverkssäkerhet | Nätverk zero trust-arkitektur | Lär dig om hur nätverk bidrar till en E2E ZT-arkitektur och hoten den motverkar. |
| 3.3 | Grundläggande nätverkssäkerhet | Kapabiliteter inom nätverkssäkerhet | Lär dig om verktyg för nätverkssäkerhet – brandväggar, WAF, DDoS-skydd, etc. |
| 3.4 | Slutquiz för modulen | ||
| 4.1 | Grundläggande säkerhetsoperationer | Nyckelkoncept inom SecOps | Lär dig om varför säkerhetsoperationer är viktiga och hur de skiljer sig från vanliga IT-ops-team. |
| 4.2 | Grundläggande säkerhetsoperationer | SecOps zero trust-arkitektur | Lär dig om hur SecOps bidrar till en E2E ZT-arkitektur och hoten den motverkar. |
| 4.3 | Grundläggande säkerhetsoperationer | Kapabiliteter inom SecOps | Lär dig om verktyg för SecOps – SIEM, XDR, etc. |
| 4.4 | Slutquiz för modulen | ||
| 5.1 | Grundläggande om applikationssäkerhet | AppSec nyckelkoncept | Lär dig om AppSec-koncept som säkerhet genom design, validering av indata, etc. |
| 5.2 | Grundläggande om applikationssäkerhet | AppSec kapaciteter | Lär dig om AppSec-verktyg: säkerhetsverktyg för pipelines, kodskanning, hemlighetsskanning, etc. |
| 5.3 | Slutprov för modulen | ||
| 6.1 | Grundläggande om infrastruktursäkerhet | Nyckelkoncept för infrastruktursäkerhet | Lär dig om att härda system, patchning, säkerhetshygien, containersäkerhet. |
| 6.2 | Grundläggande om infrastruktursäkerhet | Kapaciteter för infrastruktursäkerhet | Lär dig om verktyg som kan hjälpa till med infrastruktursäkerhet, t.ex. CSPM, containersäkerhet, etc. |
| 6.3 | Slutprov för modulen | ||
| 7.1 | Grundläggande om datasäkerhet | Nyckelkoncept för datasäkerhet | Lär dig om dataklassificering och datalagring och varför detta är viktigt för en organisation. |
| 7.2 | Grundläggande om datasäkerhet | Kapaciteter för datasäkerhet | Lär dig om datasäkerhetsverktyg – DLP, hantering av interna risker, datastyrning, etc. |
| 7.3 | Slutprov för modulen | ||
| 8.1 | Grundläggande om AI-säkerhet | Nyckelkoncept för AI-säkerhet | Lär dig om skillnader och likheter mellan traditionell säkerhet och AI-säkerhet. |
| 8.2 | Grundläggande om AI-säkerhet | Kapaciteter för AI-säkerhet | Lär dig om AI-säkerhetsverktyg och kontroller som kan användas för att säkra AI. |
| 8.3 | Grundläggande om AI-säkerhet | Ansvarsfull AI | Lär dig om vad ansvarsfull AI är och AI-specifika skador som säkerhetsproffs behöver känna till. |
| 8.4 | Slutprov för modulen |
Vårt team producerar andra kurser! Kolla in:
Om du fastnar eller har frågor om att bygga AI-appar. Gå med i diskussioner med andra elever och erfarna utvecklare om MCP. Det är en stödjande gemenskap där frågor är välkomna och kunskap delas fritt.
Om du har produktfeedback eller stöter på fel under byggandet, besök:
Ansvarsfriskrivning:
Detta dokument har översatts med hjälp av AI-översättningstjänsten Co-op Translator. Även om vi strävar efter noggrannhet, bör det noteras att automatiserade översättningar kan innehålla fel eller felaktigheter. Det ursprungliga dokumentet på dess originalspråk bör betraktas som den auktoritativa källan. För kritisk information rekommenderas professionell mänsklig översättning. Vi ansvarar inte för eventuella missförstånd eller feltolkningar som uppstår vid användning av denna översättning.

