Arabic | Bengali | Bulgarian | Burmese (Myanmar) | Chinese (Simplified) | Chinese (Traditional, Hong Kong) | Chinese (Traditional, Macau) | Chinese (Traditional, Taiwan) | Croatian | Czech | Danish | Dutch | Estonian | Finnish | French | German | Greek | Hebrew | Hindi | Hungarian | Indonesian | Italian | Japanese | Kannada | Korean | Lithuanian | Malay | Malayalam | Marathi | Nepali | Nigerian Pidgin | Norwegian | Persian (Farsi) | Polish | Portuguese (Brazil) | Portuguese (Portugal) | Punjabi (Gurmukhi) | Romanian | Russian | Serbian (Cyrillic) | Slovak | Slovenian | Spanish | Swahili | Swedish | Tagalog (Filipino) | Tamil | Telugu | Thai | Turkish | Ukrainian | Urdu | Vietnamese
Kung nais mong magkaroon ng karagdagang mga wika para sa pagsasalin, ang mga sinusuportahang wika ay nakalista dito
Sa mabilis na pagbabago ng panahon ng paggamit ng teknolohiyang AI, mas mahalaga na maunawaan kung paano mapanatiling ligtas ang mga IT system. Ang kursong ito ay idinisenyo upang turuan ka ng mga pangunahing konsepto ng cybersecurity upang simulan ang iyong pag-aaral sa seguridad. Ito ay hindi nakatuon sa anumang partikular na vendor at hinati sa maliliit na aralin na maaaring matapos sa loob ng 30-60 minuto. Ang bawat aralin ay may kasamang maikling pagsusulit at mga link para sa karagdagang pagbabasa kung nais mong mas palalimin ang iyong kaalaman sa paksa.
Ano ang saklaw ng kursong ito 📚
- 🔐 Mga pangunahing konsepto ng cybersecurity tulad ng CIA triad, ang mga pagkakaiba sa pagitan ng mga panganib, banta, at iba pa.
- 🛡️ Pag-unawa kung ano ang isang security control at ang iba't ibang anyo nito.
- 🌐 Pag-unawa kung ano ang zero trust at kung bakit ito mahalaga sa modernong cybersecurity.
- 🔑 Pag-unawa sa mga pangunahing konsepto at tema sa identity, networking, security operations, infrastructure, at data security.
- 🔧 Pagbibigay ng ilang halimbawa ng mga tool na ginagamit upang ipatupad ang mga security control.
Ano ang hindi saklaw ng kursong ito 🙅♂️
- 🚫 Paano gamitin ang mga partikular na security tool.
- 🚫 Paano "mag-hack" o magsagawa ng red teaming/offensive security.
- 🚫 Pag-aaral tungkol sa mga partikular na compliance standards.
Kapag natapos mo na ang kursong ito, maaari kang magpatuloy sa ilan sa aming mga Microsoft Learn module. Inirerekomenda naming ipagpatuloy mo ang iyong pag-aaral sa Microsoft Security, Compliance, and Identity Fundamentals.
Sa huli, maaari mong isaalang-alang ang pagkuha ng Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals exam.
💁 Kung mayroon kang anumang feedback o mungkahi tungkol sa kursong ito at anumang nilalaman na sa tingin mo ay kulang, nais naming marinig ito mula sa iyo!
| Numero ng Module | Pangalan ng Module | Mga Konseptong Itinuturo | Mga Layunin sa Pagkatuto |
|---|---|---|---|
| 1.1 | Mga pangunahing konsepto ng seguridad | Ang CIA triad | Matutunan ang tungkol sa confidentiality, availability, at integrity. Gayundin ang authenticity, nonrepudiation, at privacy. |
| 1.2 | Mga pangunahing konsepto ng seguridad | Karaniwang banta sa cybersecurity | Matutunan ang tungkol sa mga karaniwang banta sa cybersecurity na kinakaharap ng mga indibidwal at organisasyon. |
| 1.3 | Mga pangunahing konsepto ng seguridad | Pag-unawa sa pamamahala ng panganib | Matutunan ang tungkol sa pagtatasa at pag-unawa sa panganib – epekto/posibilidad at pagpapatupad ng mga kontrol. |
| 1.4 | Mga pangunahing konsepto ng seguridad | Mga kasanayan at dokumentasyon sa seguridad | Matutunan ang pagkakaiba sa pagitan ng mga patakaran, pamamaraan, pamantayan, at regulasyon/batas. |
| 1.5 | Mga pangunahing konsepto ng seguridad | Zero trust | Matutunan kung ano ang zero trust at paano ito nakakaapekto sa arkitektura? Ano ang defense in depth? |
| 1.6 | Mga pangunahing konsepto ng seguridad | Ang shared responsibility model | Ano ang shared responsibility model at paano ito nakakaapekto sa cybersecurity? |
| 1.7 | Pagsusulit sa dulo ng module | ||
| 2.1 | Mga pangunahing kaalaman sa identity at access management | Mga pangunahing konsepto ng IAM | Matutunan ang prinsipyo ng least privilege, segregation of duties, at paano sinusuportahan ng IAM ang zero trust. |
| 2.2 | Mga pangunahing kaalaman sa identity at access management | IAM zero trust architecture | Matutunan kung paano ang identity ang bagong perimeter para sa modernong IT environments at ang mga banta na nalulutas nito. |
| 2.3 | Mga pangunahing kaalaman sa identity at access management | Mga kakayahan ng IAM | Matutunan ang mga kakayahan at kontrol ng IAM upang mapanatiling ligtas ang mga identity. |
| 2.4 | Pagsusulit sa dulo ng module | ||
| 3.1 | Mga pangunahing kaalaman sa network security | Mga pangunahing konsepto ng networking | Matutunan ang mga konsepto ng networking (IP addressing, port numbers, encryption, atbp.) |
| 3.2 | Mga pangunahing kaalaman sa network security | Networking zero trust architecture | Matutunan kung paano nakakatulong ang networking sa isang E2E ZT architecture at ang mga banta na nalulutas nito. |
| 3.3 | Mga pangunahing kaalaman sa network security | Mga kakayahan sa network security | Matutunan ang mga tool sa network security – firewalls, WAF, DDoS protection, atbp. |
| 3.4 | Pagsusulit sa dulo ng module | ||
| 4.1 | Mga pangunahing kaalaman sa security operations | Mga pangunahing konsepto ng SecOps | Matutunan kung bakit mahalaga ang security operations at paano ito naiiba sa normal na IT ops teams. |
| 4.2 | Mga pangunahing kaalaman sa security operations | SecOps zero trust architecture | Matutunan kung paano nakakatulong ang SecOps sa isang E2E ZT architecture at ang mga banta na nalulutas nito. |
| 4.3 | Mga pangunahing kaalaman sa security operations | Mga kakayahan ng SecOps | Matutunan ang mga tool ng SecOps – SIEM, XDR, atbp. |
| 4.4 | Pagsusulit sa dulo ng module | ||
| 5.1 | Mga Pangunahing Kaalaman sa Seguridad ng Aplikasyon | Mga Konsepto ng AppSec | Alamin ang tungkol sa mga konsepto ng AppSec tulad ng secure by design, input validation, at iba pa. |
| 5.2 | Mga Pangunahing Kaalaman sa Seguridad ng Aplikasyon | Mga Kakayahan ng AppSec | Alamin ang tungkol sa mga tool ng AppSec: mga tool sa seguridad ng pipeline, code scanning, secret scanning, at iba pa. |
| 5.3 | Pagsusulit sa Dulo ng Module | ||
| 6.1 | Mga Pangunahing Kaalaman sa Seguridad ng Imprastraktura | Mga Pangunahing Konsepto ng Seguridad ng Imprastraktura | Alamin ang tungkol sa pagpapalakas ng mga sistema, pag-patch, kalinisan sa seguridad, seguridad ng container. |
| 6.2 | Mga Pangunahing Kaalaman sa Seguridad ng Imprastraktura | Mga Kakayahan ng Seguridad ng Imprastraktura | Alamin ang tungkol sa mga tool na makakatulong sa seguridad ng imprastraktura tulad ng CSPM, seguridad ng container, at iba pa. |
| 6.3 | Pagsusulit sa Dulo ng Module | ||
| 7.1 | Mga Pangunahing Kaalaman sa Seguridad ng Data | Mga Pangunahing Konsepto ng Seguridad ng Data | Alamin ang tungkol sa pag-uuri at pagpapanatili ng data at kung bakit ito mahalaga sa isang organisasyon. |
| 7.2 | Mga Pangunahing Kaalaman sa Seguridad ng Data | Mga Kakayahan ng Seguridad ng Data | Alamin ang tungkol sa mga tool sa seguridad ng data – DLP, pamamahala ng panloob na panganib, pamamahala ng data, at iba pa. |
| 7.3 | Pagsusulit sa Dulo ng Module | ||
| 8.1 | Mga Pangunahing Kaalaman sa Seguridad ng AI | Mga Pangunahing Konsepto ng Seguridad ng AI | Alamin ang mga pagkakaiba at pagkakatulad sa pagitan ng tradisyunal na seguridad at seguridad ng AI. |
| 8.2 | Mga Pangunahing Kaalaman sa Seguridad ng AI | Mga Kakayahan ng Seguridad ng AI | Alamin ang tungkol sa mga tool sa seguridad ng AI at ang mga kontrol na maaaring gamitin upang mapanatiling ligtas ang AI. |
| 8.3 | Mga Pangunahing Kaalaman sa Seguridad ng AI | Responsableng AI | Alamin kung ano ang responsableng AI at ang mga partikular na panganib ng AI na kailangang malaman ng mga propesyonal sa seguridad. |
| 8.4 | Pagsusulit sa Dulo ng Module |
Ang aming koponan ay gumagawa rin ng iba pang mga kurso! Tingnan ang:
Kung ikaw ay nahihirapan o may mga tanong tungkol sa paggawa ng mga AI app, sumali sa mga kapwa mag-aaral at mga bihasang developer sa mga talakayan tungkol sa MCP. Ito ay isang suportadong komunidad kung saan ang mga tanong ay malugod at ang kaalaman ay malayang ibinabahagi.
Kung mayroon kang feedback sa produkto o mga error habang gumagawa, bisitahin:
Paunawa:
Ang dokumentong ito ay isinalin gamit ang AI translation service na Co-op Translator. Bagama't sinisikap naming maging tumpak, pakitandaan na ang mga awtomatikong pagsasalin ay maaaring maglaman ng mga pagkakamali o hindi pagkakatugma. Ang orihinal na dokumento sa orihinal nitong wika ang dapat ituring na opisyal na sanggunian. Para sa mahalagang impormasyon, inirerekomenda ang propesyonal na pagsasalin ng tao. Hindi kami mananagot sa anumang hindi pagkakaunawaan o maling interpretasyon na dulot ng paggamit ng pagsasaling ito.

