Arabic | Bengali | Bulgarian | Burmese (Myanmar) | Chinese (Simplified) | Chinese (Traditional, Hong Kong) | Chinese (Traditional, Macau) | Chinese (Traditional, Taiwan) | Croatian | Czech | Danish | Dutch | Estonian | Finnish | French | German | Greek | Hebrew | Hindi | Hungarian | Indonesian | Italian | Japanese | Kannada | Korean | Lithuanian | Malay | Malayalam | Marathi | Nepali | Nigerian Pidgin | Norwegian | Persian (Farsi) | Polish | Portuguese (Brazil) | Portuguese (Portugal) | Punjabi (Gurmukhi) | Romanian | Russian | Serbian (Cyrillic) | Slovak | Slovenian | Spanish | Swahili | Swedish | Tagalog (Filipino) | Tamil | Telugu | Thai | Turkish | Ukrainian | Urdu | Vietnamese
மேலும் மொழிபெயர்ப்புகளை ஆதரிக்க விரும்பினால், ஆதரவு மொழிகள் இங்கே பட்டியலிடப்பட்டுள்ளன.
AI தொழில்நுட்பத்தை விரைவாக ஏற்றுக்கொள்ளும் இந்த காலத்தில், IT அமைப்புகளை பாதுகாப்பாக வைத்திருக்க எப்படி என்பதைப் புரிந்துகொள்வது மிகவும் முக்கியமாகிறது. இந்த பாடநெறி உங்களுக்கு அடிப்படை சைபர் பாதுகாப்பு கருத்துக்களை கற்றுத்தர வடிவமைக்கப்பட்டுள்ளது, இது உங்கள் பாதுகாப்பு கற்றலைத் தொடங்க உதவும். இது எந்தவொரு விற்பனையாளருக்கும் சார்ந்ததல்ல மற்றும் சுமார் 30-60 நிமிடங்களில் முடிக்கக்கூடிய சிறிய பாடங்களாகப் பிரிக்கப்பட்டுள்ளது. ஒவ்வொரு பாடத்திலும் ஒரு சிறிய வினாடி வினா மற்றும் மேலும் ஆழமாக கற்க விரும்பினால் கூடுதல் வாசிப்புக்கான இணைப்புகள் உள்ளன.
இந்த பாடநெறி என்ன கற்றுத்தருகிறது 📚
- 🔐 அடிப்படை சைபர் பாதுகாப்பு கருத்துக்கள், உதாரணமாக CIA முக்கோணம், அபாயங்கள் மற்றும் அச்சுறுத்தல்களின் வேறுபாடுகள்.
- 🛡️ பாதுகாப்பு கட்டுப்பாடு என்றால் என்ன மற்றும் அவை எந்த வடிவங்களில் உள்ளன என்பதைப் புரிந்துகொள்வது.
- 🌐 ஜீரோ டிரஸ்ட் என்றால் என்ன மற்றும் இது நவீன சைபர் பாதுகாப்பில் ஏன் முக்கியம் என்பதைப் புரிந்துகொள்வது.
- 🔑 அடையாளம், நெட்வொர்க், பாதுகாப்பு செயல்பாடுகள், உள்கட்டமைப்பு மற்றும் தரவுப் பாதுகாப்பு ஆகியவற்றில் முக்கிய கருத்துக்கள் மற்றும் கருப்பொருள்களைப் புரிந்துகொள்வது.
- 🔧 பாதுகாப்பு கட்டுப்பாடுகளை செயல்படுத்த பயன்படுத்தப்படும் கருவிகளின் சில உதாரணங்களை வழங்குவது.
இந்த பாடநெறி என்ன கற்றுத்தராது 🙅♂️
- 🚫 குறிப்பிட்ட பாதுகாப்பு கருவிகளை எப்படி பயன்படுத்துவது.
- 🚫 "ஹேக்" செய்வது அல்லது ரெட் டீமிங்/தாக்குதல் பாதுகாப்பு செய்வது.
- 🚫 குறிப்பிட்ட இணக்கத்தன்மை தரநிலைகளைப் பற்றி கற்றல்.
இந்த பாடநெறியை முடித்த பிறகு, எங்கள் Microsoft Learn தொகுதிகளிலிருந்து சிலவற்றைத் தொடரலாம். உங்கள் கற்றலை Microsoft Security, Compliance, and Identity Fundamentals மூலம் தொடர பரிந்துரைக்கிறோம்.
இறுதியில், நீங்கள் Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals exam எழுத பரிசீலிக்கலாம்.
💁 இந்த பாடநெறி மற்றும் எங்கள் உள்ளடக்கத்தில் ஏதேனும் கருத்துக்கள் அல்லது பரிந்துரைகள் இருந்தால், உங்கள் கருத்துகளை கேட்க விரும்புகிறோம்!
| தொகுதி எண் | தொகுதி பெயர் | கற்றல் கருத்துக்கள் | கற்றல் நோக்கங்கள் |
|---|---|---|---|
| 1.1 | அடிப்படை பாதுகாப்பு கருத்துக்கள் | CIA முக்கோணம் | ரகசியம், கிடைக்கும் தன்மை மற்றும் ஒருமைப்பாடு பற்றி கற்றுக்கொள்ளுங்கள். மேலும் உண்மைத்தன்மை, மறுப்பு மற்றும் தனியுரிமை பற்றியும். |
| 1.2 | அடிப்படை பாதுகாப்பு கருத்துக்கள் | சாதாரண சைபர் பாதுகாப்பு அச்சுறுத்தல்கள் | தனிநபர்கள் மற்றும் நிறுவனங்களை எதிர்கொள்ளும் சாதாரண சைபர் பாதுகாப்பு அச்சுறுத்தல்கள் பற்றி கற்றுக்கொள்ளுங்கள். |
| 1.3 | அடிப்படை பாதுகாப்பு கருத்துக்கள் | அபாய மேலாண்மையைப் புரிந்துகொள்வது | அபாயத்தை மதிப்பீடு செய்து புரிந்துகொள்வது – தாக்கம்/சாத்தியக்கூறு மற்றும் கட்டுப்பாடுகளை செயல்படுத்துவது பற்றி கற்றுக்கொள்ளுங்கள். |
| 1.4 | அடிப்படை பாதுகாப்பு கருத்துக்கள் | பாதுகாப்பு நடைமுறைகள் மற்றும் ஆவணங்கள் | கொள்கைகள், நடைமுறைகள், தரநிலைகள் மற்றும் விதிமுறைகள்/சட்டங்கள் ஆகியவற்றின் வேறுபாடுகளைப் பற்றி கற்றுக்கொள்ளுங்கள். |
| 1.5 | அடிப்படை பாதுகாப்பு கருத்துக்கள் | ஜீரோ டிரஸ்ட் | ஜீரோ டிரஸ்ட் என்றால் என்ன மற்றும் இது கட்டமைப்பை எப்படி பாதிக்கிறது என்பதைப் பற்றி கற்றுக்கொள்ளுங்கள். பாதுகாப்பு ஆழத்தில் என்றால் என்ன? |
| 1.6 | அடிப்படை பாதுகாப்பு கருத்துக்கள் | பகிரப்பட்ட பொறுப்புத் மாதிரி | பகிரப்பட்ட பொறுப்புத் மாதிரி என்றால் என்ன மற்றும் இது சைபர் பாதுகாப்பை எப்படி பாதிக்கிறது என்பதைப் பற்றி கற்றுக்கொள்ளுங்கள். |
| 1.7 | தொகுதி முடிவின் வினாடி வினா | ||
| 2.1 | அடையாளம் மற்றும் அணுகல் மேலாண்மை அடிப்படைகள் | IAM முக்கிய கருத்துக்கள் | குறைந்த உரிமையின் கொள்கை, கடமைகளின் பிரிப்பு, IAM ஜீரோ டிரஸ்டை எப்படி ஆதரிக்கிறது என்பதைப் பற்றி கற்றுக்கொள்ளுங்கள். |
| 2.2 | அடையாளம் மற்றும் அணுகல் மேலாண்மை அடிப்படைகள் | IAM ஜீரோ டிரஸ்ட் கட்டமைப்பு | அடையாளம் நவீன IT சூழல்களுக்கு புதிய எல்லையாக உள்ளது மற்றும் இது தடுக்கும் அச்சுறுத்தல்களைப் பற்றி கற்றுக்கொள்ளுங்கள். |
| 2.3 | அடையாளம் மற்றும் அணுகல் மேலாண்மை அடிப்படைகள் | IAM திறன்கள் | அடையாளங்களை பாதுகாக்க IAM திறன்கள் மற்றும் கட்டுப்பாடுகளைப் பற்றி கற்றுக்கொள்ளுங்கள். |
| 2.4 | தொகுதி முடிவின் வினாடி வினா | ||
| 3.1 | நெட்வொர்க் பாதுகாப்பு அடிப்படைகள் | நெட்வொர்கிங் முக்கிய கருத்துக்கள் | நெட்வொர்கிங் கருத்துக்கள் (IP முகவரிகள், போர்ட் எண்கள், குறியாக்கம், போன்றவை) பற்றி கற்றுக்கொள்ளுங்கள். |
| 3.2 | நெட்வொர்க் பாதுகாப்பு அடிப்படைகள் | நெட்வொர்கிங் ஜீரோ டிரஸ்ட் கட்டமைப்பு | நெட்வொர்கிங் E2E ZT கட்டமைப்பிற்கு எப்படி பங்களிக்கிறது மற்றும் இது தடுக்கும் அச்சுறுத்தல்களைப் பற்றி கற்றுக்கொள்ளுங்கள். |
| 3.3 | நெட்வொர்க் பாதுகாப்பு அடிப்படைகள் | நெட்வொர்க் பாதுகாப்பு திறன்கள் | நெட்வொர்க் பாதுகாப்பு கருவிகள் – ஃபயர்வால்கள், WAF, DDoS பாதுகாப்பு, போன்றவை பற்றி கற்றுக்கொள்ளுங்கள். |
| 3.4 | தொகுதி முடிவின் வினாடி வினா | ||
| 4.1 | பாதுகாப்பு செயல்பாடுகள் அடிப்படைகள் | SecOps முக்கிய கருத்துக்கள் | பாதுகாப்பு செயல்பாடுகள் ஏன் முக்கியம் மற்றும் இது சாதாரண IT செயல்பாட்டு குழுக்களிலிருந்து எப்படி மாறுபடுகிறது என்பதைப் பற்றி கற்றுக்கொள்ளுங்கள். |
| 4.2 | பாதுகாப்பு செயல்பாடுகள் அடிப்படைகள் | SecOps ஜீரோ டிரஸ்ட் கட்டமைப்பு | SecOps E2E ZT கட்டமைப்பிற்கு எப்படி பங்களிக்கிறது மற்றும் இது தடுக்கும் அச்சுறுத்தல்களைப் பற்றி கற்றுக்கொள்ளுங்கள். |
| 4.3 | பாதுகாப்பு செயல்பாடுகள் அடிப்படைகள் | SecOps திறன்கள் | SecOps கருவிகள் – SIEM, XDR, போன்றவை பற்றி கற்றுக்கொள்ளுங்கள். |
| 4.4 | தொகுதி முடிவின் வினாடி வினா | ||
| 5.1 | பயன்பாட்டு பாதுகாப்பு அடிப்படைகள் | AppSec முக்கிய கருத்துக்கள் | பாதுகாப்பான வடிவமைப்பு, உள்ளீட்டு சரிபார்ப்பு போன்ற AppSec கருத்துக்களைப் பற்றி அறிக. |
| 5.2 | பயன்பாட்டு பாதுகாப்பு அடிப்படைகள் | AppSec திறன்கள் | AppSec கருவிகள் பற்றி அறிக: பைப்லைன் பாதுகாப்பு கருவிகள், குறியீடு ஸ்கேனிங், ரகசிய ஸ்கேனிங் போன்றவை. |
| 5.3 | மொடியூல் முடிவு வினாடி வினா | ||
| 6.1 | உள்கட்டமைப்பு பாதுகாப்பு அடிப்படைகள் | உள்கட்டமைப்பு பாதுகாப்பு முக்கிய கருத்துக்கள் | அமைப்புகளை வலுப்படுத்துதல், பாச்சிங், பாதுகாப்பு பழக்கவழக்கம், கண்டெய்னர் பாதுகாப்பு பற்றி அறிக. |
| 6.2 | உள்கட்டமைப்பு பாதுகாப்பு அடிப்படைகள் | உள்கட்டமைப்பு பாதுகாப்பு திறன்கள் | உள்கட்டமைப்பு பாதுகாப்புக்கு உதவக்கூடிய கருவிகள் பற்றி அறிக, உதாரணமாக CSPM, கண்டெய்னர் பாதுகாப்பு போன்றவை. |
| 6.3 | மொடியூல் முடிவு வினாடி வினா | ||
| 7.1 | தரவுப் பாதுகாப்பு அடிப்படைகள் | தரவுப் பாதுகாப்பு முக்கிய கருத்துக்கள் | தரவின் வகைப்படுத்தல் மற்றும் பாதுகாப்பு முக்கியத்துவம் பற்றி அறிக. |
| 7.2 | தரவுப் பாதுகாப்பு அடிப்படைகள் | தரவுப் பாதுகாப்பு திறன்கள் | தரவுப் பாதுகாப்பு கருவிகள் பற்றி அறிக – DLP, உள்ளக ஆபத்து மேலாண்மை, தரவுக் கவர்னன்ஸ் போன்றவை. |
| 7.3 | மொடியூல் முடிவு வினாடி வினா | ||
| 8.1 | AI பாதுகாப்பு அடிப்படைகள் | AI பாதுகாப்பு முக்கிய கருத்துக்கள் | பாரம்பரிய பாதுகாப்பு மற்றும் AI பாதுகாப்பு இடையேயான வேறுபாடுகள் மற்றும் ஒற்றுமைகள் பற்றி அறிக. |
| 8.2 | AI பாதுகாப்பு அடிப்படைகள் | AI பாதுகாப்பு திறன்கள் | AI பாதுகாப்பு கருவிகள் மற்றும் AI பாதுகாப்பை உறுதிப்படுத்த பயன்படுத்தக்கூடிய கட்டுப்பாடுகள் பற்றி அறிக. |
| 8.3 | AI பாதுகாப்பு அடிப்படைகள் | பொறுப்பான AI | பொறுப்பான AI என்றால் என்ன மற்றும் பாதுகாப்பு நிபுணர்கள் கவனிக்க வேண்டிய AI தொடர்பான பாதிப்புகள் பற்றி அறிக. |
| 8.4 | மொடியூல் முடிவு வினாடி வினா |
எங்கள் குழு பிற பாடங்களையும் உருவாக்குகிறது! பாருங்கள்:
AI பயன்பாடுகளை உருவாக்குவதில் சிக்கலாக இருந்தால் அல்லது கேள்விகள் இருந்தால், MCP பற்றிய விவாதங்களில் fellow learners மற்றும் அனுபவம் வாய்ந்த டெவலப்பர்களுடன் சேருங்கள். இது ஒரு ஆதரவான சமூகமாகும், கேள்விகள் வரவேற்கப்படுகின்றன மற்றும் அறிவு இலவசமாக பகிரப்படுகிறது.
தயாரிப்புப் பின்னூட்டம் அல்லது கட்டமைப்பில் பிழைகள் இருந்தால், இங்கே பாருங்கள்:
புறக்குறிப்பு:
இந்த ஆவணம் AI மொழிபெயர்ப்பு சேவை Co-op Translator பயன்படுத்தி மொழிபெயர்க்கப்பட்டுள்ளது. நாங்கள் துல்லியத்திற்காக முயற்சிக்கிறோம், ஆனால் தானியக்க மொழிபெயர்ப்புகளில் பிழைகள் அல்லது தவறுகள் இருக்கக்கூடும் என்பதை கவனத்தில் கொள்ளவும். அதன் தாய்மொழியில் உள்ள மூல ஆவணம் அதிகாரப்பூர்வ ஆதாரமாக கருதப்பட வேண்டும். முக்கியமான தகவல்களுக்கு, தொழில்முறை மனித மொழிபெயர்ப்பு பரிந்துரைக்கப்படுகிறது. இந்த மொழிபெயர்ப்பைப் பயன்படுத்துவதால் ஏற்படும் எந்த தவறான புரிதல்கள் அல்லது தவறான விளக்கங்களுக்கு நாங்கள் பொறுப்பல்ல.

