Skip to content

Latest commit

 

History

History
151 lines (116 loc) · 22.8 KB

File metadata and controls

151 lines (116 loc) · 22.8 KB

GitHub License GitHub Issues or Pull Requests GitHub Issues or Pull Requests GitHub Repo stars GitHub watchers GitHub forks

🌐 Suporta sa Iba't Ibang Wika

Sinusuportahan sa pamamagitan ng GitHub Action (Awtomatiko at Laging Napapanahon)

Arabic | Bengali | Bulgarian | Burmese (Myanmar) | Chinese (Simplified) | Chinese (Traditional, Hong Kong) | Chinese (Traditional, Macau) | Chinese (Traditional, Taiwan) | Croatian | Czech | Danish | Dutch | Estonian | Finnish | French | German | Greek | Hebrew | Hindi | Hungarian | Indonesian | Italian | Japanese | Kannada | Korean | Lithuanian | Malay | Malayalam | Marathi | Nepali | Nigerian Pidgin | Norwegian | Persian (Farsi) | Polish | Portuguese (Brazil) | Portuguese (Portugal) | Punjabi (Gurmukhi) | Romanian | Russian | Serbian (Cyrillic) | Slovak | Slovenian | Spanish | Swahili | Swedish | Tagalog (Filipino) | Tamil | Telugu | Thai | Turkish | Ukrainian | Urdu | Vietnamese

Kung nais mong magkaroon ng karagdagang mga wika para sa pagsasalin, ang mga sinusuportahang wika ay nakalista dito

Sumali sa Aming Komunidad

Microsoft Foundry Discord

🚀 Cybersecurity para sa mga Baguhan – isang kurikulum

Sa mabilis na pagbabago ng panahon ng paggamit ng teknolohiyang AI, mas mahalaga na maunawaan kung paano mapanatiling ligtas ang mga IT system. Ang kursong ito ay idinisenyo upang turuan ka ng mga pangunahing konsepto ng cybersecurity upang simulan ang iyong pag-aaral sa seguridad. Ito ay hindi nakatuon sa anumang partikular na vendor at hinati sa maliliit na aralin na maaaring matapos sa loob ng 30-60 minuto. Ang bawat aralin ay may kasamang maikling pagsusulit at mga link para sa karagdagang pagbabasa kung nais mong mas palalimin ang iyong kaalaman sa paksa.

Cybersecurity para sa mga Baguhan

Ano ang saklaw ng kursong ito 📚

  • 🔐 Mga pangunahing konsepto ng cybersecurity tulad ng CIA triad, ang mga pagkakaiba sa pagitan ng mga panganib, banta, at iba pa.
  • 🛡️ Pag-unawa kung ano ang isang security control at ang iba't ibang anyo nito.
  • 🌐 Pag-unawa kung ano ang zero trust at kung bakit ito mahalaga sa modernong cybersecurity.
  • 🔑 Pag-unawa sa mga pangunahing konsepto at tema sa identity, networking, security operations, infrastructure, at data security.
  • 🔧 Pagbibigay ng ilang halimbawa ng mga tool na ginagamit upang ipatupad ang mga security control.

Ano ang hindi saklaw ng kursong ito 🙅‍♂️

  • 🚫 Paano gamitin ang mga partikular na security tool.
  • 🚫 Paano "mag-hack" o magsagawa ng red teaming/offensive security.
  • 🚫 Pag-aaral tungkol sa mga partikular na compliance standards.

Panoorin ang video

Kapag natapos mo na ang kursong ito, maaari kang magpatuloy sa ilan sa aming mga Microsoft Learn module. Inirerekomenda naming ipagpatuloy mo ang iyong pag-aaral sa Microsoft Security, Compliance, and Identity Fundamentals.

Sa huli, maaari mong isaalang-alang ang pagkuha ng Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals exam.

💁 Kung mayroon kang anumang feedback o mungkahi tungkol sa kursong ito at anumang nilalaman na sa tingin mo ay kulang, nais naming marinig ito mula sa iyo!

Pangkalahatang-ideya ng mga Module 📝

Numero ng Module Pangalan ng Module Mga Konseptong Itinuturo Mga Layunin sa Pagkatuto
1.1 Mga pangunahing konsepto ng seguridad Ang CIA triad Matutunan ang tungkol sa confidentiality, availability, at integrity. Gayundin ang authenticity, nonrepudiation, at privacy.
1.2 Mga pangunahing konsepto ng seguridad Karaniwang banta sa cybersecurity Matutunan ang tungkol sa mga karaniwang banta sa cybersecurity na kinakaharap ng mga indibidwal at organisasyon.
1.3 Mga pangunahing konsepto ng seguridad Pag-unawa sa pamamahala ng panganib Matutunan ang tungkol sa pagtatasa at pag-unawa sa panganib – epekto/posibilidad at pagpapatupad ng mga kontrol.
1.4 Mga pangunahing konsepto ng seguridad Mga kasanayan at dokumentasyon sa seguridad Matutunan ang pagkakaiba sa pagitan ng mga patakaran, pamamaraan, pamantayan, at regulasyon/batas.
1.5 Mga pangunahing konsepto ng seguridad Zero trust Matutunan kung ano ang zero trust at paano ito nakakaapekto sa arkitektura? Ano ang defense in depth?
1.6 Mga pangunahing konsepto ng seguridad Ang shared responsibility model Ano ang shared responsibility model at paano ito nakakaapekto sa cybersecurity?
1.7 Pagsusulit sa dulo ng module
2.1 Mga pangunahing kaalaman sa identity at access management Mga pangunahing konsepto ng IAM Matutunan ang prinsipyo ng least privilege, segregation of duties, at paano sinusuportahan ng IAM ang zero trust.
2.2 Mga pangunahing kaalaman sa identity at access management IAM zero trust architecture Matutunan kung paano ang identity ang bagong perimeter para sa modernong IT environments at ang mga banta na nalulutas nito.
2.3 Mga pangunahing kaalaman sa identity at access management Mga kakayahan ng IAM Matutunan ang mga kakayahan at kontrol ng IAM upang mapanatiling ligtas ang mga identity.
2.4 Pagsusulit sa dulo ng module
3.1 Mga pangunahing kaalaman sa network security Mga pangunahing konsepto ng networking Matutunan ang mga konsepto ng networking (IP addressing, port numbers, encryption, atbp.)
3.2 Mga pangunahing kaalaman sa network security Networking zero trust architecture Matutunan kung paano nakakatulong ang networking sa isang E2E ZT architecture at ang mga banta na nalulutas nito.
3.3 Mga pangunahing kaalaman sa network security Mga kakayahan sa network security Matutunan ang mga tool sa network security – firewalls, WAF, DDoS protection, atbp.
3.4 Pagsusulit sa dulo ng module
4.1 Mga pangunahing kaalaman sa security operations Mga pangunahing konsepto ng SecOps Matutunan kung bakit mahalaga ang security operations at paano ito naiiba sa normal na IT ops teams.
4.2 Mga pangunahing kaalaman sa security operations SecOps zero trust architecture Matutunan kung paano nakakatulong ang SecOps sa isang E2E ZT architecture at ang mga banta na nalulutas nito.
4.3 Mga pangunahing kaalaman sa security operations Mga kakayahan ng SecOps Matutunan ang mga tool ng SecOps – SIEM, XDR, atbp.
4.4 Pagsusulit sa dulo ng module
5.1 Mga Pangunahing Kaalaman sa Seguridad ng Aplikasyon Mga Konsepto ng AppSec Alamin ang tungkol sa mga konsepto ng AppSec tulad ng secure by design, input validation, at iba pa.
5.2 Mga Pangunahing Kaalaman sa Seguridad ng Aplikasyon Mga Kakayahan ng AppSec Alamin ang tungkol sa mga tool ng AppSec: mga tool sa seguridad ng pipeline, code scanning, secret scanning, at iba pa.
5.3 Pagsusulit sa Dulo ng Module
6.1 Mga Pangunahing Kaalaman sa Seguridad ng Imprastraktura Mga Pangunahing Konsepto ng Seguridad ng Imprastraktura Alamin ang tungkol sa pagpapalakas ng mga sistema, pag-patch, kalinisan sa seguridad, seguridad ng container.
6.2 Mga Pangunahing Kaalaman sa Seguridad ng Imprastraktura Mga Kakayahan ng Seguridad ng Imprastraktura Alamin ang tungkol sa mga tool na makakatulong sa seguridad ng imprastraktura tulad ng CSPM, seguridad ng container, at iba pa.
6.3 Pagsusulit sa Dulo ng Module
7.1 Mga Pangunahing Kaalaman sa Seguridad ng Data Mga Pangunahing Konsepto ng Seguridad ng Data Alamin ang tungkol sa pag-uuri at pagpapanatili ng data at kung bakit ito mahalaga sa isang organisasyon.
7.2 Mga Pangunahing Kaalaman sa Seguridad ng Data Mga Kakayahan ng Seguridad ng Data Alamin ang tungkol sa mga tool sa seguridad ng data – DLP, pamamahala ng panloob na panganib, pamamahala ng data, at iba pa.
7.3 Pagsusulit sa Dulo ng Module
8.1 Mga Pangunahing Kaalaman sa Seguridad ng AI Mga Pangunahing Konsepto ng Seguridad ng AI Alamin ang mga pagkakaiba at pagkakatulad sa pagitan ng tradisyunal na seguridad at seguridad ng AI.
8.2 Mga Pangunahing Kaalaman sa Seguridad ng AI Mga Kakayahan ng Seguridad ng AI Alamin ang tungkol sa mga tool sa seguridad ng AI at ang mga kontrol na maaaring gamitin upang mapanatiling ligtas ang AI.
8.3 Mga Pangunahing Kaalaman sa Seguridad ng AI Responsableng AI Alamin kung ano ang responsableng AI at ang mga partikular na panganib ng AI na kailangang malaman ng mga propesyonal sa seguridad.
8.4 Pagsusulit sa Dulo ng Module

🎒 Iba Pang Kurso

Ang aming koponan ay gumagawa rin ng iba pang mga kurso! Tingnan ang:

LangChain

LangChain4j para sa Mga Baguhan LangChain.js para sa Mga Baguhan


Azure / Edge / MCP / Mga Ahente

AZD para sa Mga Baguhan Edge AI para sa Mga Baguhan MCP para sa Mga Baguhan AI Agents para sa Mga Baguhan


Serye ng Generative AI

Generative AI para sa Mga Baguhan Generative AI (.NET) Generative AI (Java) Generative AI (JavaScript)


Pangunahing Pag-aaral

ML para sa Mga Baguhan Data Science para sa Mga Baguhan AI para sa Mga Baguhan Cybersecurity para sa Mga Baguhan Web Dev para sa Mga Baguhan IoT para sa Mga Baguhan Pag-develop ng XR para sa Mga Baguhan


Serye ng Copilot

Copilot para sa AI Paired Programming Copilot para sa C#/.NET Copilot Adventure

Pagkuha ng Tulong

Kung ikaw ay nahihirapan o may mga tanong tungkol sa paggawa ng mga AI app, sumali sa mga kapwa mag-aaral at mga bihasang developer sa mga talakayan tungkol sa MCP. Ito ay isang suportadong komunidad kung saan ang mga tanong ay malugod at ang kaalaman ay malayang ibinabahagi.

Microsoft Foundry Discord

Kung mayroon kang feedback sa produkto o mga error habang gumagawa, bisitahin:

Microsoft Foundry Developer Forum


Paunawa:
Ang dokumentong ito ay isinalin gamit ang AI translation service na Co-op Translator. Bagama't sinisikap naming maging tumpak, pakitandaan na ang mga awtomatikong pagsasalin ay maaaring maglaman ng mga pagkakamali o hindi pagkakatugma. Ang orihinal na dokumento sa orihinal nitong wika ang dapat ituring na opisyal na sanggunian. Para sa mahalagang impormasyon, inirerekomenda ang propesyonal na pagsasalin ng tao. Hindi kami mananagot sa anumang hindi pagkakaunawaan o maling interpretasyon na dulot ng paggamit ng pagsasaling ito.