گواهینامه SC-100: Microsoft Cybersecurity Architect Expert
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- طراحی استراتژی تابآوری برای باجافزارها و سایر حملات بر اساس Microsoft Security Best Practices
- طراحی راهحلهای همسو با معماریهای مرجع امنیت سایبری مایکروسافت (MCRA) و معیار امنیتی ابری مایکروسافت (MCSB)
- طراحی راهحلهای همسو با Microsoft Cloud Adoption Framework (CAF) برای Azure و Microsoft Azure Well-Architected Framework
- طراحی راهحل برای عملیات امنیتی
- طراحی راهحل برای مدیریت هویت و دسترسی
- طراحی راهحل برای ایمنسازی دسترسی ممتاز
- طراحی راهحل برای انطباق با مقررات
- طراحی راهحل برای مدیریت وضعیت امنیتی در محیطهای هیبریدی و چندابری
- تعیین الزامات برای ایمنسازی اندپوینت های سرور و کلاینت
- تعیین الزامات برای ایمنسازی سرویسهای SaaS ،PaaS و IaaS
- ارزیابی راهحلها برای امنیت شبکه و Security Service Edge (SSE)
- ارزیابی راهحلها برای ایمنسازی Microsoft 365
- طراحی راهحل برای ایمنسازی اپلیکیشن ها
- طراحی راهحل برای ایمنسازی دادههای سازمان
پیش نیازهای دوره
- دانش اولیه IT
- اشتیاق برای یادگیری موارد جذاب!
توضیحات دوره
این دوره SC-100 توسط Christopher Nett، یک دوره Udemy است که به دقت سازماندهی شده و برای متخصصان IT طراحی شده است که قصد دارند در آزمون Microsoft SC-100: Microsoft Cybersecurity Architect Expert موفق شوند. این دوره به طور سیستماتیک شما را از مبانی تا مفاهیم پیشرفته امنیت سایبری راهنمایی میکند.
با تسلط به معماریهای امنیت سایبری مایکروسافت، شما در حال توسعه تخصص در موضوعات ضروری در چشمانداز امنیت سایبری امروز هستید.
این دوره همیشه با آخرین راهنمای مطالعه و اهداف آزمون مایکروسافت هماهنگ است:
بررسی مهارتها
- طراحی راهحلهای همسو با بهترین شیوهها و اولویتهای امنیتی (20%–25%)
- طراحی قابلیتهای عملیات امنیتی، هویت و انطباق (25%–30%)
- طراحی راهحلهای امنیتی برای زیرساخت (25%–30%)
- طراحی راهحلهای امنیتی برای اپلیکیشن ها و دادهها (20%–25%)
طراحی راهحلهای همسو با بهترین شیوهها و اولویتهای امنیتی (20%–25%)
طراحی استراتژی تابآوری برای باجافزارها و سایر حملات بر اساس Microsoft Security Best Practices
- طراحی یک استراتژی امنیتی برای پشتیبانی از اهداف تابآوری کسبوکار، شامل شناسایی و اولویتبندی تهدیدات علیه داراییهای حیاتی کسبوکار
- طراحی راهحل برای تداوم کسبوکار و بازیابی فاجعه (BCDR)، شامل پشتیبانگیری و بازیابی امن برای محیطهای هیبریدی و چندابری
- طراحی راهحل برای کاهش حملات باجافزار، شامل اولویتبندی BCDR و دسترسی ممتاز
- ارزیابی راهحلها برای بروزرسانیهای امنیتی
طراحی راهحلهای همسو با معماریهای مرجع امنیت سایبری مایکروسافت (MCRA) و معیار امنیتی ابری مایکروسافت (MCSB)
- طراحی راهحلهای همسو با بهترین شیوهها برای قابلیتها و کنترلهای امنیت سایبری
- طراحی راهحلهای همسو با بهترین شیوهها برای محافظت در برابر حملات داخلی، خارجی و زنجیره تأمین
- طراحی راهحلهای همسو با بهترین شیوهها برای امنیت «اعتماد صفر»، شامل Zero Trust Rapid Modernization Plan (RaMP)
طراحی راهحلهای همسو با Microsoft Cloud Adoption Framework (CAF) برای Azure و Microsoft Azure Well-Architected Framework
- طراحی یک استراتژی جدید یا ارزیابی یک استراتژی موجود برای امنیت و حاکمیت بر اساس Microsoft Cloud Adoption Framework (CAF) برای Azure و Microsoft Azure Well-Architected Framework
- توصیه راهحلها برای امنیت و حاکمیت بر اساس Microsoft Cloud Adoption Framework (CAF) برای Azure و Microsoft Azure Well-Architected Framework
- طراحی راهحل برای پیادهسازی و حاکیمت امنیت با استفاده از Azure landing zones
- طراحی یک فرآیند DevSecOps همسو با بهترین شیوهها در Microsoft Cloud Adoption Framework (CAF)
طراحی قابلیتهای عملیات امنیتی، هویت و انطباق (25%–30%)
طراحی راهحل برای عملیات امنیتی
- طراحی یک راهحل برای شناسایی و پاسخ که شامل extended detection and response (XDR) و security information and event management (SIEM) باشد.
- طراحی یک راهحل برای لاگ کردن و ممیزی متمرکز، شامل Microsoft Purview Audit
- طراحی نظارت برای پشتیبانی از محیطهای هیبریدی و چندابری
- طراحی یک راهحل برای security orchestration automated response (SOAR)، شامل Microsoft Sentinel و Microsoft Defender XDR
- طراحی و ارزیابی گردشکارهای امنیتی، شامل پاسخ به حادثه، شکار تهدید و مدیریت حادثه
- طراحی و ارزیابی پوشش شناسایی تهدید با استفاده از ماتریسهای MITRE ATT&CK، شامل Cloud، Enterprise، Mobile و ICS
طراحی راهحل برای مدیریت هویت و دسترسی
- طراحی یک راهحل برای دسترسی به منابع software as a service (SaaS) ،platform as a service (PaaS) ، infrastructure as a service (IaaS)، هیبریدی/محلی و چندابری، شامل کنترلهای هویت، شبکه و اپلیکیشن
- طراحی یک راهحل برای Microsoft Entra ID، شامل محیطهای هیبریدی و چندابری
- طراحی یک راهحل برای هویتهای خارجی، شامل business-to-business (B2B)، business-to-customer (B2C) و هویت غیرمتمرکز
- طراحی یک استراتژی احراز هویت و مجوزدهی مدرن، شامل Conditional Access ،continuous access evaluation، امتیازدهی ریسک و protected actions
- اعتبارسنجی همسویی خطمشیهای Conditional Access با استراتژی «اعتماد صفر»
- تعیین الزامات برای مقاومسازی Active Directory Domain Services (AD DS)
- طراحی یک راهحل برای مدیریت secrets، کلیدها و گواهینامهها
طراحی راهحل برای ایمنسازی دسترسی ممتاز
- طراحی یک راهحل برای تخصیص و تفویض نقشهای ممتاز با استفاده از enterprise access model
- ارزیابی امنیت و حاکیمت (governance) Microsoft Entra ID، شامل Microsoft Entra Privileged Identity Management (PIM) ،entitlement management و access reviews
- ارزیابی امنیت و حاکیمت Active Directory Domain Services (AD DS) محلی، شامل تابآوری در برابر حملات رایج
- طراحی یک راهحل برای ایمنسازی مدیریت tenantهای ابری، شامل زیرساختها و پلتفرمهای SaaS و چندابری
- طراحی یک راهحل برای مدیریت استحقاق زیرساخت ابری که شامل Microsoft Entra Permissions Management باشد.
- ارزیابی یک راهحل مدیریت بازبینی دسترسی که شامل Microsoft Entra Permissions Management باشد.
- طراحی یک راهحل برای Privileged Access Workstation (PAW)، شامل دسترسی از راه دور
طراحی راهحل برای انطباق با مقررات
- ترجمه الزامات انطباق به کنترلهای امنیتی
- طراحی یک راهحل برای رسیدگی به الزامات انطباق با استفاده از Microsoft Purview
- طراحی یک راهحل برای رسیدگی به الزامات حریم خصوصی، شامل Microsoft Priva
- طراحی راهحلهای Azure Policy برای رسیدگی به الزامات امنیتی و انطباق
- ارزیابی و اعتبارسنجی همسویی با استانداردها و معیارهای رگولاتوری با استفاده از Microsoft Defender for Cloud
طراحی راهحلهای امنیتی برای زیرساخت (25%–30%)
طراحی راهحل برای مدیریت وضعیت امنیتی در محیطهای هیبریدی و چندابری
- ارزیابی وضعیت امنیتی با استفاده از Microsoft Defender for Cloud، شامل Microsoft cloud security benchmark (MCSB)
- ارزیابی وضعیت امنیتی با استفاده از Microsoft Secure Score
- طراحی راهحلهای یکپارچه مدیریت وضعیت امنیتی که شامل Microsoft Defender for Cloud در محیطهای هیبریدی و چندابری باشد
- انتخاب راهحلهای حفاظت از بار کاری ابری در Microsoft Defender for Cloud
- طراحی یک راهحل برای یکپارچهسازی محیطهای هیبریدی و چندابری با استفاده از Azure Arc
- طراحی یک راهحل برای Microsoft Defender External Attack Surface Management (Defender EASM)
- تعیین الزامات و اولویتها برای یک فرآیند مدیریت وضعیت که از مسیرهای حمله Exposure Management، کاهش سطح حمله، بینشهای امنیتی و initiatives استفاده میکند.
تعیین الزامات برای ایمنسازی اندپوینت های سرور و کلاینت
- تعیین الزامات امنیتی برای سرورها، شامل پلتفرمها و سیستمعاملهای متعدد
- تعیین الزامات امنیتی برای دستگاههای موبایل و کلاینتها، شامل حفاظت از اندپوینت های، مقاومسازی و پیکربندی
- تعیین الزامات امنیتی برای دستگاههای IoT و سیستمهای نهفته
- ارزیابی راهحلها برای ایمنسازی فناوری عملیاتی (OT) و سیستمهای کنترل صنعتی (ICS) با استفاده از Microsoft Defender for IoT
- تعیین خطوط پایه امنیتی برای اندپوینت های سرور و کلاینت
- ارزیابی راهحلهای Windows Local Admin Password Solution (LAPS)
تعیین الزامات برای ایمنسازی سرویسهای SaaS، PaaS و IaaS
- تعیین خطوط پایه امنیتی برای سرویسهای SaaS ،PaaS و IaaS
- تعیین الزامات امنیتی برای بارهای کاری IoT
- تعیین الزامات امنیتی برای بارهای کاری وب
- تعیین الزامات امنیتی برای کانتینرها
- تعیین الزامات امنیتی برای هماهنگسازی کانتینر
- ارزیابی راهحلهایی که شامل Azure AI Services Security هستند.
ارزیابی راهحلها برای امنیت شبکه و Security Service Edge (SSE)
- ارزیابی طراحیهای شبکه برای همسویی با الزامات و بهترین شیوههای امنیتی
- ارزیابی راهحلهایی که از Microsoft Entra Internet Access به عنوان secure web gateway استفاده میکنند.
- ارزیابی راهحلهایی که از Microsoft Entra Internet Access برای دسترسی به Microsoft 365 استفاده میکنند، شامل پیکربندیهای cross-tenant
ارزیابی راهحلهایی که از Microsoft Entra Private Access استفاده میکنند.
طراحی راهحلهای امنیتی برای اپلیکیشن ها و دادهها (20%–25%)
ارزیابی راهحلها برای ایمنسازی Microsoft 365
- ارزیابی وضعیت امنیتی برای بارهای کاری بهرهوری و همکاری با استفاده از معیارها، شامل Microsoft Secure Score
- ارزیابی راهحلهایی که شامل Microsoft Defender for Office و Microsoft Defender for Cloud Apps هستند.
- ارزیابی راهحلهای مدیریت دستگاه که شامل Microsoft Intune هستند.
- ارزیابی راهحلها برای ایمنسازی دادهها در Microsoft 365 با استفاده از Microsoft Purview
- ارزیابی کنترلهای امنیتی داده و انطباق در سرویسهای Microsoft Copilot for Microsoft 365
طراحی راهحل برای ایمنسازی اپلیکیشن ها
- ارزیابی وضعیت امنیتی پورتفولیوهای اپلیکیشن های موجود
- ارزیابی تهدیدات علیه اپلیکیشن های حیاتی کسبوکار با استفاده از مدلسازی تهدید
- طراحی و پیادهسازی یک استراتژی چرخه عمر کامل برای امنیت اپلیکیشن ها
- طراحی و پیادهسازی استانداردها و شیوهها برای ایمنسازی فرآیند توسعه اپلیکیشن
- نگاشت فناوریها به الزامات امنیتی اپلیکیشن ها
- طراحی یک راهحل برای workload identity جهت احراز هویت و دسترسی به منابع ابری Azure
- طراحی یک راهحل برای مدیریت و امنیت API
- طراحی راهحلهایی که اپلیکیشن ها را با استفاده از Azure Web Application Firewall (WAF) ایمن میکنند.
طراحی راهحل برای ایمنسازی دادههای سازمان
- ارزیابی راهحلها برای کشف و طبقهبندی دادهها
- تعیین اولویتها برای کاهش تهدیدات علیه دادهها
- ارزیابی راهحلها برای رمزگذاری دادهها در حالت سکون و در حال انتقال، شامل Azure KeyVault و infrastructure encryption
- طراحی یک راهحل امنیتی برای دادهها در بارهای کاری Azure، شامل Azure SQL ،Azure Synapse Analytics و Azure Cosmos DB
- طراحی یک راهحل امنیتی برای دادهها در Azure Storage
- طراحی یک راهحل امنیتی که شامل Microsoft Defender for Storage و Microsoft Defender for Databases باشد.
این دوره برای چه کسانی مناسب است؟
- تحلیلگر SOC
- مهندس امنیت
- مشاور امنیت
- معمار امنیت
- مدیر امنیت
- مهندس ابر
- معمار ابر
- مدیر IT
- CISO
گواهینامه SC-100: Microsoft Cybersecurity Architect Expert
-
اسلایدها 00:33
-
ویژگیهای رایانش ابری 03:00
-
انواع رایانش ابری 02:12
-
اسکلتبندی جهانی Azure 01:54
-
مدل مسئولیت مشترک 04:30
-
سلسلهمراتب منابع Azure 03:13
-
انواع اشتراک Azure 02:03
-
Tenantهای Entra ID و اشتراکهای Azure 01:39
-
نمایش: ایجاد اشتراک Azure شما 00:59
-
نمایش: فعالسازی و تخصیص Microsoft 365 E5 01:49
-
Defender XDR چیست؟ 04:48
-
نمایش: پیکربندی RBAC 01:26
-
نمایش: نصب VirtualBox 01:05
-
نمایش: نصب Kali Linux 03:21
-
نمایش: پیکربندی طرح بندی صفحهکلید Kali 01:03
-
نمایش: نصب مرورگر Tor در Kali 01:30
-
Zero Trust 03:54
-
NIST 800-207: معماری Zero Trust 05:12
-
اجزای معماری Zero Trust (ZTA) 08:33
-
اصول Zero Trust مایکروسافت 04:36
-
نگاشت قابلیتهای Zero Trust مایکروسافت 09:17
-
کازموس امنیتی مایکروسافت 04:35
-
دفاع در زنجیرههای حمله 03:09
-
نمایش: مدیریت قرارگیری در معرض خطر در Defender XDR 02:30
-
نمایش: سطح حمله 02:06
-
نمایش: بینشهای قرارگیری در معرض خطر 08:56
-
نمایش: Secure Score 03:50
-
SOC چیست؟ 03:53
-
مدل سطوح SOC 03:11
-
فرآیند پاسخ به حادثه امنیت سایبری 02:59
-
EDR ،XDR ،SIEM و SOAR 04:50
-
تیم آبی، قرمز و بنفش 04:32
-
تهدید چیست؟ 01:34
-
اطلاعات، اطلاعات تهدید و اطلاعات تهدید سایبری (CTI) 02:46
-
اطلاعات تهدید سایبری (CTI) چیست؟ 02:07
-
تهدید، آسیبپذیری و ریسک 01:46
-
دفاع مبتنی بر اطلاعات تهدید 03:15
-
تاکتیکها، تکنیکها و رویهها (TTPها) 03:00
-
IOCs و IOAs 02:34
-
هرم درد 03:11
-
منابع اطلاعات تهدید سایبری (CTI) 01:53
-
آسیبپذیری چیست؟ 02:02
-
آسیبپذیریها و مخاطرات رایج (CVE) 02:37
-
سیستم امتیازدهی آسیبپذیری مشترک (CVSS) 05:05
-
نمایش: تحلیل تهدید 04:42
-
نمایش: پروفایلهای اطلاعاتی 04:38
-
نمایش: کاوشگر اطلاعاتی 02:41
-
Microsoft Sentinel چیست؟ 01:35
-
پیشنیازهای استقرار 01:05
-
نمایش: ایجاد فضای کاری Log Analytics 01:39
-
نمایش: ایجاد فضای کاری Sentinel 01:13
-
کنترل دسترسی مبتنی بر نقش در Sentinel 02:10
-
نمایش: اتصال Sentinel به Defender XDR 03:56
-
منابع داده معمول برای SIEM 03:03
-
نمایش: مرکز محتوا 04:49
-
نمایش: وارد کردن CTI به Sentinel 04:08
-
نمایش: تایید وارد کردن لاگهای CTI 01:26
-
نمایش: وارد کردن Entra ID به Sentinel 02:13
-
نمایش: تایید وارد کردن Entra ID 01:31
-
AMA و DCR 03:03
-
نمایش: وارد کردن لاگهای رویداد امنیتی ویندوز با AMA و DCR 07:36
-
گردشکار Sentinel 03:04
-
قوانین تحلیلی 01:39
-
نمایش: قوانین تحلیلی 02:18
-
قوانین تحلیلی زمانبندیشده 05:51
-
نمایش: قوانین تحلیلی زمانبندیشده - Entra ID 05:51
-
نمایش: قوانین تحلیلی زمانبندیشده - رویدادهای امنیتی ویندوز 02:32
-
قوانین تقریباً زمان واقعی (NRT) 00:56
-
نمایش: قوانین تقریباً زمان واقعی (NRT) 02:20
-
همجوشی (Fusion) 01:28
-
نمایش: همجوشی (Fusion) 04:13
-
تحلیل رفتار یادگیری ماشین 01:59
-
نمایش: تحلیل رفتار یادگیری ماشین 02:28
-
قوانین اطلاعات تهدید 01:10
-
نمایش: قوانین اطلاعات تهدید 01:33
-
قوانین امنیتی مایکروسافت 00:49
-
نمایش: قوانین امنیتی مایکروسافت 01:07
-
نمایش: داشبورد حوادث 08:26
-
رفتارشناسی کاربران و موجودات در Sentinel (UEBA) 03:15
-
نمایش: UEBA در Sentinel 07:10
-
قابلیتهای اتوماسیون در Sentinel 03:27
-
قوانین اتوماسیون 00:43
-
نمایش: قوانین اتوماسیون 08:22
-
کتابچه عملیات 01:12
-
قوانین اتوماسیون در مقابل کتابچه عملیات 02:13
-
Azure Logic Apps 03:21
-
نمایش: کتابچههای عملیات و Azure Logic Apps 06:47
-
دفترچهها در Sentinel 01:31
-
نمایش: دفترچهها با MSTICPy 19:31
-
مدلهای قیمتگذاری 01:25
-
سطوح تعهد 02:00
-
انواع لاگها 02:17
-
بایگانی و بازگردانی لاگها 00:58
-
نمایش: دفترچه کاری بهینهسازی هزینه 03:59
-
آموزش ابتدایی KQL 09:51
-
نمایش: آموزش ابتدایی KQL 10:07
-
Copilot برای امنیت چیست؟ 05:22
-
از درخواست تا پاسخ 02:05
-
معماری 05:41
-
گسترش Copilot با افزونهها و امکانات بیشتر 03:41
-
پیامدهای حریم خصوصی 02:11
-
احراز هویت و RBAC 06:09
-
تجربه مستقل در مقابل توکار 01:21
-
قیمتگذاری 02:23
-
الزامات ورود به سیستم 01:29
-
نمایش: ایجاد ظرفیتهای محاسباتی 03:45
-
نمایش: راهاندازی Copilot برای امنیت 14:58
-
ایجاد پرامپت های موثر 12:04
-
نمایش: پایش استفاده از پرامپت 00:46
-
نمایش: دفترچه پرامپت بررسی حادثه 14:36
-
نمایش: دفترچه پرامپت تحلیل اسکریپت مشکوک 17:30
-
نمایش: دفترچه پرامپت ارزیابی تأثیر آسیبپذیری 09:38
-
نمایش: پرامپت های CTI 21:49
-
نمایش: پرامپت های ارزیابی آسیبپذیری 11:12
-
ATT&CK چیست؟ 01:58
-
نگاشت ATT&CK به هرم درد 02:20
-
ماتریسها 01:33
-
تاکتیکها 04:58
-
تکنیکها 03:13
-
زیرتکنیکها 04:14
-
تاکتیکها، تکنیکها و زیرتکنیکها 01:14
-
منابع داده 01:19
-
شناساییها 01:26
-
کاهشدهندهها 02:14
-
گروهها 02:40
-
نرمافزار 01:36
-
کمپینها 03:20
-
روابط 01:57
-
نمایش: ماتریس ATT&CK سازمانی 14:42
-
ATT&CK در Sentinel 02:59
-
نمایش: کتابچه عملیات با MITRE ATT&CK و ChatGPT 09:34
-
Microsoft Entra 17:00
-
Microsoft Entra ID 09:27
-
هویتهای کاربری 02:44
-
هویتهای مدیریتشده 07:05
-
نمایش: هویتهای مدیریتشده 09:20
-
گروهها 09:54
-
نمایش: گروهها 01:54
-
واحدهای اداری (AU) 04:41
-
نمایش: واحدهای اداری (AUs) 03:36
-
روشهای احراز هویت 06:20
-
هویتهای خارجی 06:55
-
حفاظت هویت 14:02
-
نمایش: حفاظت هویت 06:12
-
حملات بر رمزهای عبور 05:13
-
احراز هویت چندمرحلهای (MFA) 09:44
-
احراز هویت بدون رمز عبور 03:54
-
حفاظت از رمز عبور 03:34
-
ورود یکباره (SSO) 02:01
-
انترای شناسه تاییدشده 03:05
-
تنظیم مجدد رمز عبور سلفسرویس (SSPR) 04:35
-
Entra Connect 05:58
-
احراز هویت ترکیبی 02:41
-
سرویس دامنه Entra 03:25
-
نقشهای Entra ID 03:56
-
کنترل دسترسی مبتنی بر نقش Azure (RBAC) 12:31
-
مقایسه Azure RBAC و نقشهای Entra ID 04:05
-
دسترسی مشروط 06:37
-
نمایش: دسترسی مشروط 14:42
-
Defender برای هویت چیست؟ 04:50
-
هویتها، محیط امنیتی جدید هستند! 01:26
-
NTLM 05:50
-
حملات Pass-the-Hash 02:44
-
Kerberos 04:34
-
حملات Pass-The-Ticket 01:45
-
حملات بروت فورس 03:07
-
حملات اجرای کد از راه دور 01:47
-
هویتهای اپلیکیشن و ثبت اپلیکیشن ها 02:41
-
نمایش: ایجاد ثبت اپلیکیشن 03:36
-
پروکسی اپلیکیشن Entra 05:02
-
حاکمیت Entra ID 03:39
-
مدیریت مجوزهای Entra ID 03:24
-
مدیریت هویت ممتاز (PIM) 06:34
-
بازبینی دسترسیها 05:12
-
EPM 09:41
-
Microsoft Purview 06:23
-
انواع اطلاعات حساس 11:11
-
نمایش: انواع اطلاعات حساس 04:22
-
برچسبهای حساسیت 09:55
-
نمایش: برچسبهای حساسیت 08:46
-
پیشگیری از نشت داده (DLP) 04:15
-
نمایش: پیشگیری از نشت اطلاعات (DLP) 14:49
-
مدیریت پروندهها 02:14
-
سیاستهای نگهداری، برچسبهای نگهداری و سیاستهای برچسب نگهداری 08:36
-
مدیریت ریسک داخلی 02:31
-
نمایش: مدیریت ریسک داخلی 07:51
-
eDiscovery 13:25
-
نمایش: eDiscovery 03:52
-
Microsoft Defender برای ابر چیست؟ 02:48
-
CSPM و CWP 02:24
-
Defender برای کنترل دسترسی مبتنی بر نقش (RBAC) ابری 01:58
-
نمایش: فعال کردن تمام اپلیکیشن ها در Defender برای ابر 03:23
-
CSPM چیست؟ 01:32
-
برنامههای CSPM 01:55
-
فهرست داراییها 01:15
-
نمایش: فهرست داراییها 04:08
-
توصیههای امنیتی 01:07
-
نمایش: توصیههای امنیتی 02:07
-
امتیاز امنیتی 01:31
-
نمایش: Secure Score 01:25
-
دفترچههای کاری 01:13
-
نمایش: دفترچههای کاری Azure در Defender برای ابر 02:32
-
صادرات داده 01:19
-
نمایش: اکسپورت کردن داده 02:57
-
اصلاح آسیبپذیریها 02:36
-
نمایش: اصلاح آسیبپذیریها 02:53
-
معیار امنیت ابری مایکروسافت 01:18
-
نمایش: معیار امنیت ابری مایکروسافت 02:33
-
مدیریت حاکمیت 01:05
-
نمایش: مدیریت حاکمیت 02:37
-
انطباق با مقررات 02:05
-
نمایش: انطباق با مقررات 05:33
-
کاوشگر امنیت ابری 01:25
-
نمایش: کاوشگر امنیت ابری 02:53
-
تحلیل مسیر حمله 01:21
-
اسکن آسیبپذیری بدون عامل 02:10
-
Defender برای Endpoint چیست؟ 02:10
-
نمایش: مدیریت و اداره 15:49
-
نمایش: مدیریت آسیبپذیری 04:31
-
CWP چیست؟ 01:35
-
نمایش: ایجاد گروه منابع 00:54
-
صف اعلانها 01:18
-
نمایش: صف اعلان 03:03
-
Defender برای سرورها چیست؟ 03:01
-
عاملها 01:53
-
برنامههای Defender برای سرورها 01:05
-
یکپارچهسازی Defender برای Endpoint 01:47
-
مجوزها 01:23
-
تشخیص تهدید در سطح سیستمعامل 01:40
-
هشدارها برای ماشینهای ویندوزی 02:39
-
هشدارها برای ماشینهای لینوکسی 02:19
-
نمایش: ایجاد ماشینهای مجازی 04:10
-
نمایش: حمله بروت فورس SSH 10:08
-
دسترسی Just-in-time به ماشینهای مجازی 03:09
-
نمایش: دسترسی Just-in-time به ماشینهای مجازی 03:56
-
سرویس محاسبات Azure 04:06
-
ماشینهای مجازی Azure 03:47
-
گزینههای رمزنگاری دیسک در Azure 03:12
-
رمزنگاری دیسک Azure (ADE) 02:19
-
رمزنگاری در میزبان 01:25
-
رمزنگاری محرمانه دیسک 02:10
-
Defender برای کانتینرها 05:14
-
نمایش: Defender برای کانتینرها 02:28
-
سرویس اپلیکیشن Azure 06:28
-
نمایش: Azure App Service 04:24
-
محیطهای App Service Azure (ASE) 02:23
-
نمایش: ASE 02:38
-
شبکههای مجازی Azure (VNets) 06:16
-
گروههای امنیت شبکه (NSGs) 08:42
-
گروههای امنیت اپلیکیشن (ASGs) 05:49
-
فایروالهای منابع Azure 03:36
-
مسیریابی در Azure 03:21
-
مسیرهای تعریفشده توسط کاربر (UDRs) 03:25
-
اتصال همتا به همتا شبکههای مجازی (VNet Peering) 05:19
-
شبکههای خصوصی مجازی (VPNs) 04:35
-
ExpressRoute 02:53
-
فایروال Azure 08:19
-
نمایش: فایروال Azure 23:21
-
مدیر فایروال Azure 03:30
-
Azure Load Balancer 02:10
-
نمایش: Azure Load Balancer 12:30
-
دروازه اپلیکیشن Azure 03:36
-
نمایش: دروازه اپلیکیشن 07:02
-
Azure Front Door 05:39
-
نمایش: Front Door 03:30
-
حفاظت Azure در برابر حملات DDoS 12:20
-
نمایش: حفاظت در برابر حملات DDoS 04:06
-
Defender برای Office 365 چیست؟ 01:15
-
Defender برای Office 365 - حفاظت لبهای 02:51
-
Defender برای Office 365 - اطلاعات فرستنده 04:37
-
Defender برای Office 365 - فیلترینگ محتوا 03:58
-
Defender برای Office 365 - حفاظت پس از تحویل 02:53
-
نمایش: سیاستهای امنیتی پیشفرض 05:59
-
نمایش: سیاست ضد فیشینگ 07:19
-
نمایش: سیاست ضد هرزنامه 08:19
-
نمایش: سیاست ضدبدافزار 02:38
-
نمایش: ضمیمههای امن 02:58
-
نمایش: لینکهای امن 03:52
-
نمایش: فهرستهای اجازه/مسدود کردن tenant 01:47
-
Defender برای اپلیکیشن های ابری چیست؟ 02:38
-
نمایش: فهرست اپلیکیشن های ابری 05:44
-
نمایش: سیاستهای اپلیکیشن ابری 04:49
-
OWASP چیست؟ 01:13
-
ده تهدید برتر OWASP 04:38
-
امنیت DevOps 03:14
-
طراحی راهکارهایی برای امنیت اپلیکیشن ها با استفاده از Azure WAF 09:34
-
نمایش: Azure WAF 08:14
-
ذخیرهسازی Azure 05:58
-
نمایش: حسابهای ذخیرهسازی 10:33
-
احراز هویت و مجوزدهی برای ذخیرهسازی 03:07
-
کلیدهای دسترسی حساب ذخیرهسازی 03:37
-
نمایش: کلیدهای دسترسی حساب ذخیرهسازی 01:59
-
امضای دسترسی مشترک (SAS) 02:04
-
نمایش: SAS 03:17
-
Defender برای ذخیرهسازی 04:01
-
نمایش: Defender برای ذخیرهسازی 06:13
-
Azure SQL 02:53
-
نمایش: پایگاه داده Azure SQL 04:45
-
رمزنگاری داده شفاف (TDE) در Azure SQL 04:10
-
نمایش: رمزنگاری داده شفاف (TDE) 01:13
-
ویژگی Always Encrypted در Azure SQL 03:54
-
نمایش: ویژگی Always Encrypted در SQL 01:06
-
ماسکگذاری داده پویا در Azure SQL 03:20
-
Defender برای پایگاهدادهها 01:51
-
Defender برای پایگاه دادههای SQL 01:16
-
پاداش 00:52
مشخصات آموزش
گواهینامه SC-100: Microsoft Cybersecurity Architect Expert
- تاریخ به روز رسانی: 1404/09/07
- سطح دوره:همه سطوح
- تعداد درس:306
- مدت زمان :22:13:14
- حجم :7.28GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy