Арабська | Бенгальська | Болгарська | Бірманська (М'янма) | Китайська (спрощена) | Китайська (традиційна, Гонконг) | Китайська (традиційна, Макао) | Китайська (традиційна, Тайвань) | Хорватська | Чеська | Данська | Голландська | Естонська | Фінська | Французька | Німецька | Грецька | Іврит | Гінді | Угорська | Індонезійська | Італійська | Японська | Каннада | Корейська | Литовська | Малайська | Малаялам | Маратхі | Непальська | Нігерійський піджин | Норвезька | Перська (фарсі) | Польська | Португальська (Бразилія) | Португальська (Португалія) | Пенджабі (Гурмукхі) | Румунська | Російська | Сербська (кирилиця) | Словацька | Словенська | Іспанська | Суахілі | Шведська | Тагальська (філіппінська) | Тамільська | Телугу | Тайська | Турецька | Українська | Урду | В'єтнамська
Якщо ви хочете додати підтримку інших мов, список доступних мов знаходиться тут
У цей швидкоплинний час впровадження технологій штучного інтелекту ще важливіше розуміти, як захищати ІТ-системи. Цей курс створений для того, щоб навчити вас основам кібербезпеки та допомогти розпочати навчання у цій сфері. Курс не залежить від конкретних постачальників і поділений на невеликі уроки, які займають близько 30-60 хвилин. Кожен урок містить невеликий тест і посилання на додаткові матеріали для глибшого вивчення теми.
Що охоплює цей курс 📚
- 🔐 Основи кібербезпеки, такі як триада CIA, відмінності між ризиками, загрозами тощо.
- 🛡️ Розуміння, що таке контроль безпеки і які форми він може приймати.
- 🌐 Розуміння концепції "нульової довіри" і її важливості в сучасній кібербезпеці.
- 🔑 Основні поняття та теми в ідентифікації, мережах, операціях безпеки, інфраструктурі та захисті даних.
- 🔧 Приклади інструментів, які використовуються для впровадження контролю безпеки.
Що цей курс не охоплює 🙅♂️
- 🚫 Як використовувати конкретні інструменти безпеки.
- 🚫 Як "зламувати" або проводити атаки (red teaming/offensive security).
- 🚫 Вивчення конкретних стандартів відповідності.
Після завершення цього курсу ви можете перейти до деяких модулів Microsoft Learn. Ми рекомендуємо продовжити навчання з Microsoft Security, Compliance, and Identity Fundamentals.
Зрештою, ви можете розглянути можливість складання іспиту SC-900: Microsoft Security, Compliance, and Identity Fundamentals.
💁 Якщо у вас є відгуки або пропозиції щодо цього курсу чи контенту, якого, на вашу думку, не вистачає, ми будемо раді почути вас!
| Номер модуля | Назва модуля | Вивчені концепції | Цілі навчання |
|---|---|---|---|
| 1.1 | Основи безпеки | Триада CIA | Дізнайтеся про конфіденційність, доступність та цілісність. Також про автентичність, незаперечність і конфіденційність. |
| 1.2 | Основи безпеки | Поширені загрози кібербезпеки | Дізнайтеся про поширені загрози кібербезпеки, з якими стикаються люди та організації. |
| 1.3 | Основи безпеки | Розуміння управління ризиками | Дізнайтеся про оцінку та розуміння ризиків – вплив/ймовірність і впровадження контролю. |
| 1.4 | Основи безпеки | Практики безпеки та документація | Дізнайтеся про різницю між політиками, процедурами, стандартами та регламентами/законами. |
| 1.5 | Основи безпеки | Нульова довіра | Дізнайтеся, що таке "нульова довіра" і як вона впливає на архітектуру. Що таке захист у глибину? |
| 1.6 | Основи безпеки | Модель спільної відповідальності | Що таке модель спільної відповідальності і як вона впливає на кібербезпеку? |
| 1.7 | Підсумковий тест модуля | ||
| 2.1 | Основи управління ідентифікацією та доступом | Ключові концепції IAM | Дізнайтеся про принцип найменших привілеїв, розподіл обов'язків, як IAM підтримує "нульову довіру". |
| 2.2 | Основи управління ідентифікацією та доступом | Архітектура IAM з нульовою довірою | Дізнайтеся, як ідентифікація стає новим периметром для сучасних ІТ-середовищ і які загрози вона зменшує. |
| 2.3 | Основи управління ідентифікацією та доступом | Можливості IAM | Дізнайтеся про можливості та засоби контролю IAM для захисту ідентифікацій |
| 2.4 | Підсумковий тест модуля | ||
| 3.1 | Основи мережевої безпеки | Ключові концепції мереж | Дізнайтеся про концепції мереж (IP-адресація, номери портів, шифрування тощо). |
| 3.2 | Основи мережевої безпеки | Архітектура мереж з нульовою довірою | Дізнайтеся, як мережі сприяють архітектурі E2E ZT і які загрози вони зменшують. |
| 3.3 | Основи мережевої безпеки | Можливості мережевої безпеки | Дізнайтеся про інструменти мережевої безпеки – фаєрволи, WAF, захист від DDoS тощо. |
| 3.4 | Підсумковий тест модуля | ||
| 4.1 | Основи операцій безпеки | Ключові концепції SecOps | Дізнайтеся, чому операції безпеки важливі і чим вони відрізняються від звичайних ІТ-операцій. |
| 4.2 | Основи операцій безпеки | Архітектура SecOps з нульовою довірою | Дізнайтеся, як SecOps сприяє архітектурі E2E ZT і які загрози вони зменшують. |
| 4.3 | Основи операцій безпеки | Можливості SecOps | Дізнайтеся про інструменти SecOps – SIEM, XDR тощо. |
| 4.4 | Підсумковий тест модуля | ||
| 5.1 | Основи безпеки додатків | Ключові концепції AppSec | Дізнайтеся про концепції AppSec, такі як безпека за дизайном, валідація введення тощо. |
| 5.2 | Основи безпеки додатків | Можливості AppSec | Дізнайтеся про інструменти AppSec: інструменти безпеки для конвеєра, сканування коду, сканування секретів тощо. |
| 5.3 | Підсумковий тест модуля | ||
| 6.1 | Основи безпеки інфраструктури | Ключові концепції безпеки інфраструктури | Дізнайтеся про посилення систем, оновлення, гігієну безпеки, безпеку контейнерів. |
| 6.2 | Основи безпеки інфраструктури | Можливості безпеки інфраструктури | Дізнайтеся про інструменти, які можуть допомогти з безпекою інфраструктури, наприклад, CSPM, безпека контейнерів тощо. |
| 6.3 | Підсумковий тест модуля | ||
| 7.1 | Основи безпеки даних | Ключові концепції безпеки даних | Дізнайтеся про класифікацію та збереження даних і чому це важливо для організації. |
| 7.2 | Основи безпеки даних | Можливості безпеки даних | Дізнайтеся про інструменти безпеки даних – DLP, управління внутрішніми ризиками, управління даними тощо. |
| 7.3 | Підсумковий тест модуля | ||
| 8.1 | Основи безпеки штучного інтелекту | Ключові концепції безпеки ШІ | Дізнайтеся про відмінності та схожості між традиційною безпекою та безпекою ШІ. |
| 8.2 | Основи безпеки штучного інтелекту | Можливості безпеки ШІ | Дізнайтеся про інструменти безпеки ШІ та засоби контролю, які можна використовувати для захисту ШІ. |
| 8.3 | Основи безпеки штучного інтелекту | Відповідальний ШІ | Дізнайтеся, що таке відповідальний ШІ та про специфічні ризики ШІ, які мають враховувати фахівці з безпеки. |
| 8.4 | Підсумковий тест модуля |
Наша команда створює й інші курси! Ознайомтеся:
Якщо ви застрягли або маєте запитання щодо створення додатків з ШІ, приєднуйтесь до обговорень з іншими учнями та досвідченими розробниками про MCP. Це підтримуюча спільнота, де вітаються запитання та вільно ділиться знаннями.
Якщо у вас є відгуки про продукт або виникають помилки під час створення, відвідайте:
Відмова від відповідальності:
Цей документ було перекладено за допомогою сервісу автоматичного перекладу Co-op Translator. Хоча ми прагнемо до точності, зверніть увагу, що автоматичні переклади можуть містити помилки або неточності. Оригінальний документ на його рідній мові слід вважати авторитетним джерелом. Для критичної інформації рекомендується професійний людський переклад. Ми не несемо відповідальності за будь-які непорозуміння або неправильні тлумачення, що виникли внаслідок використання цього перекладу.

