دوره آموزشی
آموزش های یودمی
دوبله زبان فارسی

گواهینامه SC-100: Microsoft Cybersecurity Architect Expert

گواهینامه SC-100: Microsoft Cybersecurity Architect Expert

✅ سرفصل و جزئیات آموزش

آنچه یاد خواهید گرفت:

  • طراحی استراتژی تاب‌آوری برای باج‌افزارها و سایر حملات بر اساس Microsoft Security Best Practices
  • طراحی راه‌حل‌های همسو با معماری‌های مرجع امنیت سایبری مایکروسافت (MCRA) و معیار امنیتی ابری مایکروسافت (MCSB)
  • طراحی راه‌حل‌های همسو با Microsoft Cloud Adoption Framework (CAF) برای Azure و Microsoft Azure Well-Architected Framework 
  • طراحی راه‌حل برای عملیات امنیتی 
  • طراحی راه‌حل برای مدیریت هویت و دسترسی
  • طراحی راه‌حل برای ایمن‌سازی دسترسی ممتاز
  • طراحی راه‌حل برای انطباق با مقررات
  • طراحی راه‌حل برای مدیریت وضعیت امنیتی در محیط‌های هیبریدی و چندابری 
  • تعیین الزامات برای ایمن‌سازی اندپوینت های سرور و کلاینت
  • تعیین الزامات برای ایمن‌سازی سرویس‌های SaaS ،PaaS و IaaS
  • ارزیابی راه‌حل‌ها برای امنیت شبکه و Security Service Edge (SSE)
  • ارزیابی راه‌حل‌ها برای ایمن‌سازی Microsoft 365
  • طراحی راه‌حل برای ایمن‌سازی اپلیکیشن ها
  • طراحی راه‌حل برای ایمن‌سازی داده‌های سازمان

پیش نیازهای دوره

  • دانش اولیه IT
  • اشتیاق برای یادگیری موارد جذاب!

توضیحات دوره

این دوره SC-100 توسط Christopher Nett، یک دوره Udemy است که به دقت سازماندهی شده و برای متخصصان IT طراحی شده است که قصد دارند در آزمون Microsoft SC-100: Microsoft Cybersecurity Architect Expert موفق شوند. این دوره به طور سیستماتیک شما را از مبانی تا مفاهیم پیشرفته امنیت سایبری راهنمایی می‌کند.

با تسلط به معماری‌های امنیت سایبری مایکروسافت، شما در حال توسعه تخصص در موضوعات ضروری در چشم‌انداز امنیت سایبری امروز هستید.

این دوره همیشه با آخرین راهنمای مطالعه و اهداف آزمون مایکروسافت هماهنگ است:

بررسی مهارت‌ها

  • طراحی راه‌حل‌های همسو با بهترین شیوه‌ها و اولویت‌های امنیتی (20%–25%)
  • طراحی قابلیت‌های عملیات امنیتی، هویت و انطباق (25%–30%)
  • طراحی راه‌حل‌های امنیتی برای زیرساخت (25%–30%)
  • طراحی راه‌حل‌های امنیتی برای اپلیکیشن ها و داده‌ها (20%–25%)

طراحی راه‌حل‌های همسو با بهترین شیوه‌ها و اولویت‌های امنیتی (20%–25%)

طراحی استراتژی تاب‌آوری برای باج‌افزارها و سایر حملات بر اساس Microsoft Security Best Practices

  • طراحی یک استراتژی امنیتی برای پشتیبانی از اهداف تاب‌آوری کسب‌وکار، شامل شناسایی و اولویت‌بندی تهدیدات علیه دارایی‌های حیاتی کسب‌وکار
  • طراحی راه‌حل برای تداوم کسب‌وکار و بازیابی فاجعه (BCDR)، شامل پشتیبان‌گیری و بازیابی امن برای محیط‌های هیبریدی و چندابری
  • طراحی راه‌حل برای کاهش حملات باج‌افزار، شامل اولویت‌بندی BCDR و دسترسی ممتاز
  • ارزیابی راه‌حل‌ها برای بروزرسانی‌های امنیتی

طراحی راه‌حل‌های همسو با معماری‌های مرجع امنیت سایبری مایکروسافت (MCRA) و معیار امنیتی ابری مایکروسافت (MCSB)

  • طراحی راه‌حل‌های همسو با بهترین شیوه‌ها برای قابلیت‌ها و کنترل‌های امنیت سایبری
  • طراحی راه‌حل‌های همسو با بهترین شیوه‌ها برای محافظت در برابر حملات داخلی، خارجی و زنجیره تأمین 
  • طراحی راه‌حل‌های همسو با بهترین شیوه‌ها برای امنیت «اعتماد صفر»، شامل Zero Trust Rapid Modernization Plan (RaMP)

طراحی راه‌حل‌های همسو با Microsoft Cloud Adoption Framework (CAF) برای Azure و Microsoft Azure Well-Architected Framework

  • طراحی یک استراتژی جدید یا ارزیابی یک استراتژی موجود برای امنیت و حاکمیت بر اساس Microsoft Cloud Adoption Framework (CAF) برای Azure و Microsoft Azure Well-Architected Framework
  • توصیه راه‌حل‌ها برای امنیت و حاکمیت بر اساس Microsoft Cloud Adoption Framework (CAF) برای Azure و Microsoft Azure Well-Architected Framework
  • طراحی راه‌حل برای پیاده‌سازی و حاکیمت امنیت با استفاده از Azure landing zones
  • طراحی یک فرآیند DevSecOps همسو با بهترین شیوه‌ها در Microsoft Cloud Adoption Framework (CAF)

طراحی قابلیت‌های عملیات امنیتی، هویت و انطباق (25%–30%)

طراحی راه‌حل برای عملیات امنیتی

  • طراحی یک راه‌حل برای شناسایی و پاسخ که شامل extended detection and response (XDR) و security information and event management (SIEM) باشد.
  • طراحی یک راه‌حل برای لاگ کردن و ممیزی متمرکز، شامل Microsoft Purview Audit
  • طراحی نظارت برای پشتیبانی از محیط‌های هیبریدی و چندابری
  • طراحی یک راه‌حل برای security orchestration automated response (SOAR)، شامل Microsoft Sentinel و Microsoft Defender XDR
  • طراحی و ارزیابی گردش‌کارهای امنیتی، شامل پاسخ به حادثه، شکار تهدید و مدیریت حادثه 
  • طراحی و ارزیابی پوشش شناسایی تهدید با استفاده از ماتریس‌های MITRE ATT&CK، شامل Cloud، Enterprise، Mobile و ICS

طراحی راه‌حل برای مدیریت هویت و دسترسی

  • طراحی یک راه‌حل برای دسترسی به منابع software as a service (SaaS) ،platform as a service (PaaS) ، infrastructure as a service (IaaS)، هیبریدی/محلی و چندابری، شامل کنترل‌های هویت، شبکه و اپلیکیشن
  • طراحی یک راه‌حل برای Microsoft Entra ID، شامل محیط‌های هیبریدی و چندابری
  • طراحی یک راه‌حل برای هویت‌های خارجی، شامل business-to-business (B2B)، business-to-customer (B2C) و هویت غیرمتمرکز
  • طراحی یک استراتژی احراز هویت و مجوزدهی مدرن، شامل Conditional Access ،continuous access evaluation، امتیازدهی ریسک و protected actions
  • اعتبارسنجی همسویی خط‌مشی‌های Conditional Access با استراتژی «اعتماد صفر»
  • تعیین الزامات برای مقاوم‌سازی Active Directory Domain Services (AD DS)
  • طراحی یک راه‌حل برای مدیریت secrets، کلیدها و گواهی‌نامه‌ها

طراحی راه‌حل برای ایمن‌سازی دسترسی ممتاز 

  • طراحی یک راه‌حل برای تخصیص و تفویض نقش‌های ممتاز با استفاده از enterprise access model
  • ارزیابی امنیت و حاکیمت (governance) Microsoft Entra ID، شامل Microsoft Entra Privileged Identity Management (PIM) ،entitlement management و access reviews
  • ارزیابی امنیت و حاکیمت Active Directory Domain Services (AD DS) محلی، شامل تاب‌آوری در برابر حملات رایج
  • طراحی یک راه‌حل برای ایمن‌سازی مدیریت tenantهای ابری، شامل زیرساخت‌ها و پلتفرم‌های SaaS و چندابری
  • طراحی یک راه‌حل برای مدیریت استحقاق زیرساخت ابری که شامل Microsoft Entra Permissions Management باشد.
  • ارزیابی یک راه‌حل مدیریت بازبینی دسترسی که شامل Microsoft Entra Permissions Management باشد.
  • طراحی یک راه‌حل برای Privileged Access Workstation (PAW)، شامل دسترسی از راه دور

طراحی راه‌حل برای انطباق با مقررات

  • ترجمه الزامات انطباق به کنترل‌های امنیتی
  • طراحی یک راه‌حل برای رسیدگی به الزامات انطباق با استفاده از Microsoft Purview
  • طراحی یک راه‌حل برای رسیدگی به الزامات حریم خصوصی، شامل Microsoft Priva
  • طراحی راه‌حل‌های Azure Policy برای رسیدگی به الزامات امنیتی و انطباق
  • ارزیابی و اعتبارسنجی همسویی با استانداردها و معیارهای رگولاتوری با استفاده از Microsoft Defender for Cloud

طراحی راه‌حل‌های امنیتی برای زیرساخت (25%–30%)

طراحی راه‌حل برای مدیریت وضعیت امنیتی در محیط‌های هیبریدی و چندابری

  • ارزیابی وضعیت امنیتی با استفاده از Microsoft Defender for Cloud، شامل Microsoft cloud security benchmark (MCSB)
  • ارزیابی وضعیت امنیتی با استفاده از Microsoft Secure Score
  • طراحی راه‌حل‌های یکپارچه مدیریت وضعیت امنیتی که شامل Microsoft Defender for Cloud در محیط‌های هیبریدی و چندابری باشد
  • انتخاب راه‌حل‌های حفاظت از بار کاری ابری در Microsoft Defender for Cloud
  • طراحی یک راه‌حل برای یکپارچه‌سازی محیط‌های هیبریدی و چندابری با استفاده از Azure Arc
  • طراحی یک راه‌حل برای Microsoft Defender External Attack Surface Management (Defender EASM)
  • تعیین الزامات و اولویت‌ها برای یک فرآیند مدیریت وضعیت که از مسیرهای حمله Exposure Management، کاهش سطح حمله، بینش‌های امنیتی و initiatives استفاده می‌کند.

تعیین الزامات برای ایمن‌سازی اندپوینت های سرور و کلاینت

  • تعیین الزامات امنیتی برای سرورها، شامل پلتفرم‌ها و سیستم‌عامل‌های متعدد
  • تعیین الزامات امنیتی برای دستگاه‌های موبایل و کلاینت‌ها، شامل حفاظت از اندپوینت های، مقاوم‌سازی و پیکربندی
  • تعیین الزامات امنیتی برای دستگاه‌های IoT و سیستم‌های نهفته
  • ارزیابی راه‌حل‌ها برای ایمن‌سازی فناوری عملیاتی (OT) و سیستم‌های کنترل صنعتی (ICS) با استفاده از Microsoft Defender for IoT
  • تعیین خطوط پایه امنیتی برای اندپوینت های سرور و کلاینت
  • ارزیابی راه‌حل‌های Windows Local Admin Password Solution (LAPS)

تعیین الزامات برای ایمن‌سازی سرویس‌های SaaS، PaaS و IaaS

  • تعیین خطوط پایه امنیتی برای سرویس‌های SaaS ،PaaS و IaaS
  • تعیین الزامات امنیتی برای بارهای کاری IoT
  • تعیین الزامات امنیتی برای بارهای کاری وب
  • تعیین الزامات امنیتی برای کانتینرها
  • تعیین الزامات امنیتی برای هماهنگ‌سازی کانتینر 
  • ارزیابی راه‌حل‌هایی که شامل Azure AI Services Security هستند.

ارزیابی راه‌حل‌ها برای امنیت شبکه و Security Service Edge (SSE)

  • ارزیابی طراحی‌های شبکه برای همسویی با الزامات و بهترین شیوه‌های امنیتی
  • ارزیابی راه‌حل‌هایی که از Microsoft Entra Internet Access به عنوان secure web gateway استفاده می‌کنند.
  • ارزیابی راه‌حل‌هایی که از Microsoft Entra Internet Access برای دسترسی به Microsoft 365 استفاده می‌کنند، شامل پیکربندی‌های cross-tenant
  • ارزیابی راه‌حل‌هایی که از Microsoft Entra Private Access استفاده می‌کنند.

طراحی راه‌حل‌های امنیتی برای اپلیکیشن ها و داده‌ها (20%–25%)

ارزیابی راه‌حل‌ها برای ایمن‌سازی Microsoft 365

  • ارزیابی وضعیت امنیتی برای بارهای کاری بهره‌وری و همکاری با استفاده از معیارها، شامل Microsoft Secure Score
  • ارزیابی راه‌حل‌هایی که شامل Microsoft Defender for Office و Microsoft Defender for Cloud Apps هستند.
  • ارزیابی راه‌حل‌های مدیریت دستگاه که شامل Microsoft Intune هستند.
  • ارزیابی راه‌حل‌ها برای ایمن‌سازی داده‌ها در Microsoft 365 با استفاده از Microsoft Purview
  • ارزیابی کنترل‌های امنیتی داده و انطباق در سرویس‌های Microsoft Copilot for Microsoft 365

طراحی راه‌حل برای ایمن‌سازی اپلیکیشن ها

  • ارزیابی وضعیت امنیتی پورتفولیوهای اپلیکیشن های موجود
  • ارزیابی تهدیدات علیه اپلیکیشن های حیاتی کسب‌وکار با استفاده از مدل‌سازی تهدید 
  • طراحی و پیاده‌سازی یک استراتژی چرخه عمر کامل برای امنیت اپلیکیشن ها
  • طراحی و پیاده‌سازی استانداردها و شیوه‌ها برای ایمن‌سازی فرآیند توسعه اپلیکیشن
  • نگاشت فناوری‌ها به الزامات امنیتی اپلیکیشن ها
  • طراحی یک راه‌حل برای workload identity جهت احراز هویت و دسترسی به منابع ابری Azure
  • طراحی یک راه‌حل برای مدیریت و امنیت API
  • طراحی راه‌حل‌هایی که اپلیکیشن ها را با استفاده از Azure Web Application Firewall (WAF) ایمن می‌کنند.

طراحی راه‌حل برای ایمن‌سازی داده‌های سازمان

  • ارزیابی راه‌حل‌ها برای کشف و طبقه‌بندی داده‌ها
  • تعیین اولویت‌ها برای کاهش تهدیدات علیه داده‌ها
  • ارزیابی راه‌حل‌ها برای رمزگذاری داده‌ها در حالت سکون و در حال انتقال، شامل Azure KeyVault و infrastructure encryption
  • طراحی یک راه‌حل امنیتی برای داده‌ها در بارهای کاری Azure، شامل Azure SQL ،Azure Synapse Analytics و Azure Cosmos DB
  • طراحی یک راه‌حل امنیتی برای داده‌ها در Azure Storage
  • طراحی یک راه‌حل امنیتی که شامل Microsoft Defender for Storage و Microsoft Defender for Databases باشد.

این دوره برای چه کسانی مناسب است؟

  • تحلیلگر SOC
  • مهندس امنیت
  • مشاور امنیت
  • معمار امنیت
  • مدیر امنیت
  • مهندس ابر
  • معمار ابر
  • مدیر IT
  • CISO 

گواهینامه SC-100: Microsoft Cybersecurity Architect Expert

  • اسلایدها 00:33
  • ویژگی‌های رایانش ابری 03:00
  • انواع رایانش ابری 02:12
  • اسکلت‌بندی جهانی Azure 01:54
  • مدل مسئولیت مشترک 04:30
  • سلسله‌مراتب منابع Azure 03:13
  • انواع اشتراک Azure 02:03
  • Tenantهای Entra ID و اشتراک‌های Azure 01:39
  • نمایش: ایجاد اشتراک Azure شما 00:59
  • نمایش: فعال‌سازی و تخصیص Microsoft 365 E5 01:49
  • Defender XDR چیست؟ 04:48
  • نمایش: پیکربندی RBAC 01:26
  • نمایش: نصب VirtualBox 01:05
  • نمایش: نصب Kali Linux 03:21
  • نمایش: پیکربندی طرح بندی صفحه‌کلید Kali 01:03
  • نمایش: نصب مرورگر Tor در Kali 01:30
  • Zero Trust 03:54
  • NIST 800-207: معماری Zero Trust 05:12
  • اجزای معماری Zero Trust (ZTA) 08:33
  • اصول Zero Trust مایکروسافت 04:36
  • نگاشت قابلیت‌های Zero Trust مایکروسافت 09:17
  • کازموس امنیتی مایکروسافت 04:35
  • دفاع در زنجیره‌های حمله 03:09
  • نمایش: مدیریت قرارگیری در معرض خطر در Defender XDR 02:30
  • نمایش: سطح حمله 02:06
  • نمایش: بینش‌های قرارگیری در معرض خطر 08:56
  • نمایش: Secure Score 03:50
  • SOC چیست؟ 03:53
  • مدل سطوح SOC 03:11
  • فرآیند پاسخ به حادثه امنیت سایبری 02:59
  • EDR ،XDR ،SIEM و SOAR 04:50
  • تیم آبی، قرمز و بنفش 04:32
  • تهدید چیست؟ 01:34
  • اطلاعات، اطلاعات تهدید و اطلاعات تهدید سایبری (CTI) 02:46
  • اطلاعات تهدید سایبری (CTI) چیست؟ 02:07
  • تهدید، آسیب‌پذیری و ریسک 01:46
  • دفاع مبتنی بر اطلاعات تهدید 03:15
  • تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTPها) 03:00
  • IOCs و IOAs 02:34
  • هرم درد 03:11
  • منابع اطلاعات تهدید سایبری (CTI) 01:53
  • آسیب‌پذیری چیست؟ 02:02
  • آسیب‌پذیری‌ها و مخاطرات رایج (CVE) 02:37
  • سیستم امتیازدهی آسیب‌پذیری مشترک (CVSS) 05:05
  • نمایش: تحلیل تهدید 04:42
  • نمایش: پروفایل‌های اطلاعاتی 04:38
  • نمایش: کاوشگر اطلاعاتی 02:41
  • Microsoft Sentinel چیست؟ 01:35
  • پیش‌نیازهای استقرار 01:05
  • نمایش: ایجاد فضای کاری Log Analytics 01:39
  • نمایش: ایجاد فضای کاری Sentinel 01:13
  • کنترل دسترسی مبتنی بر نقش در Sentinel 02:10
  • نمایش: اتصال Sentinel به Defender XDR 03:56
  • منابع داده معمول برای SIEM 03:03
  • نمایش: مرکز محتوا 04:49
  • نمایش: وارد کردن CTI به Sentinel 04:08
  • نمایش: تایید وارد کردن لاگ‌های CTI 01:26
  • نمایش: وارد کردن Entra ID به Sentinel 02:13
  • نمایش: تایید وارد کردن Entra ID 01:31
  • AMA و DCR 03:03
  • نمایش: وارد کردن لاگ‌های رویداد امنیتی ویندوز با AMA و DCR 07:36
  • گردش‌کار Sentinel 03:04
  • قوانین تحلیلی 01:39
  • نمایش: قوانین تحلیلی 02:18
  • قوانین تحلیلی زمان‌بندی‌شده 05:51
  • نمایش: قوانین تحلیلی زمان‌بندی‌شده - Entra ID 05:51
  • نمایش: قوانین تحلیلی زمان‌بندی‌شده - رویدادهای امنیتی ویندوز 02:32
  • قوانین تقریباً زمان واقعی (NRT) 00:56
  • نمایش: قوانین تقریباً زمان واقعی (NRT) 02:20
  • همجوشی (Fusion) 01:28
  • نمایش: همجوشی (Fusion) 04:13
  • تحلیل رفتار یادگیری ماشین 01:59
  • نمایش: تحلیل رفتار یادگیری ماشین 02:28
  • قوانین اطلاعات تهدید 01:10
  • نمایش: قوانین اطلاعات تهدید 01:33
  • قوانین امنیتی مایکروسافت 00:49
  • نمایش: قوانین امنیتی مایکروسافت 01:07
  • نمایش: داشبورد حوادث 08:26
  • رفتارشناسی کاربران و موجودات در Sentinel (UEBA) 03:15
  • نمایش: UEBA در Sentinel 07:10
  • قابلیت‌های اتوماسیون در Sentinel 03:27
  • قوانین اتوماسیون 00:43
  • نمایش: قوانین اتوماسیون 08:22
  • کتابچه عملیات 01:12
  • قوانین اتوماسیون در مقابل کتابچه عملیات 02:13
  • Azure Logic Apps 03:21
  • نمایش: کتابچه‌های عملیات و Azure Logic Apps 06:47
  • دفترچه‌ها در Sentinel 01:31
  • نمایش: دفترچه‌ها با MSTICPy 19:31
  • مدل‌های قیمت‌گذاری 01:25
  • سطوح تعهد 02:00
  • انواع لاگ‌ها 02:17
  • بایگانی و بازگردانی لاگ‌ها 00:58
  • نمایش: دفترچه کاری بهینه‌سازی هزینه 03:59
  • آموزش ابتدایی KQL 09:51
  • نمایش: آموزش ابتدایی KQL 10:07
  • Copilot برای امنیت چیست؟ 05:22
  • از درخواست تا پاسخ 02:05
  • معماری 05:41
  • گسترش Copilot با افزونه‌ها و امکانات بیشتر 03:41
  • پیامدهای حریم خصوصی 02:11
  • احراز هویت و RBAC 06:09
  • تجربه مستقل در مقابل توکار 01:21
  • قیمت‌گذاری 02:23
  • الزامات ورود به سیستم 01:29
  • نمایش: ایجاد ظرفیت‌های محاسباتی 03:45
  • نمایش: راه‌اندازی Copilot برای امنیت 14:58
  • ایجاد پرامپت های موثر 12:04
  • نمایش: پایش استفاده از پرامپت 00:46
  • نمایش: دفترچه پرامپت بررسی حادثه 14:36
  • نمایش: دفترچه پرامپت تحلیل اسکریپت مشکوک 17:30
  • نمایش: دفترچه پرامپت ارزیابی تأثیر آسیب‌پذیری 09:38
  • نمایش: پرامپت های CTI 21:49
  • نمایش: پرامپت های ارزیابی آسیب‌پذیری 11:12
  • ATT&CK چیست؟ 01:58
  • نگاشت ATT&CK به هرم درد 02:20
  • ماتریس‌ها 01:33
  • تاکتیک‌ها 04:58
  • تکنیک‌ها 03:13
  • زیرتکنیک‌ها 04:14
  • تاکتیک‌ها، تکنیک‌ها و زیرتکنیک‌ها 01:14
  • منابع داده 01:19
  • شناسایی‌ها 01:26
  • کاهش‌دهنده‌ها 02:14
  • گروه‌ها 02:40
  • نرم‌افزار 01:36
  • کمپین‌ها 03:20
  • روابط 01:57
  • نمایش: ماتریس ATT&CK سازمانی 14:42
  • ATT&CK در Sentinel 02:59
  • نمایش: کتابچه عملیات با MITRE ATT&CK و ChatGPT 09:34
  • Microsoft Entra 17:00
  • Microsoft Entra ID 09:27
  • هویت‌های کاربری 02:44
  • هویت‌های مدیریت‌شده 07:05
  • نمایش: هویت‌های مدیریت‌شده 09:20
  • گروه‌ها 09:54
  • نمایش: گروه‌ها 01:54
  • واحدهای اداری (AU) 04:41
  • نمایش: واحدهای اداری (AUs) 03:36
  • روش‌های احراز هویت 06:20
  • هویت‌های خارجی 06:55
  • حفاظت هویت 14:02
  • نمایش: حفاظت هویت 06:12
  • حملات بر رمزهای عبور 05:13
  • احراز هویت چندمرحله‌ای (MFA) 09:44
  • احراز هویت بدون رمز عبور 03:54
  • حفاظت از رمز عبور 03:34
  • ورود یک‌باره (SSO) 02:01
  • انترای شناسه تاییدشده 03:05
  • تنظیم مجدد رمز عبور سلف‌سرویس (SSPR) 04:35
  • Entra Connect 05:58
  • احراز هویت ترکیبی 02:41
  • سرویس دامنه Entra 03:25
  • نقش‌های Entra ID 03:56
  • کنترل دسترسی مبتنی بر نقش Azure (RBAC) 12:31
  • مقایسه Azure RBAC و نقش‌های Entra ID 04:05
  • دسترسی مشروط 06:37
  • نمایش: دسترسی مشروط 14:42
  • Defender برای هویت چیست؟ 04:50
  • هویت‌ها، محیط امنیتی جدید هستند! 01:26
  • NTLM 05:50
  • حملات Pass-the-Hash 02:44
  • Kerberos 04:34
  • حملات Pass-The-Ticket 01:45
  • حملات بروت فورس 03:07
  • حملات اجرای کد از راه دور 01:47
  • هویت‌های اپلیکیشن و ثبت اپلیکیشن ها 02:41
  • نمایش: ایجاد ثبت اپلیکیشن 03:36
  • پروکسی اپلیکیشن Entra 05:02
  • حاکمیت Entra ID 03:39
  • مدیریت مجوزهای Entra ID 03:24
  • مدیریت هویت ممتاز (PIM) 06:34
  • بازبینی دسترسی‌ها 05:12
  • EPM 09:41
  • Microsoft Purview 06:23
  • انواع اطلاعات حساس 11:11
  • نمایش: انواع اطلاعات حساس 04:22
  • برچسب‌های حساسیت 09:55
  • نمایش: برچسب‌های حساسیت 08:46
  • پیشگیری از نشت داده (DLP) 04:15
  • نمایش: پیشگیری از نشت اطلاعات (DLP) 14:49
  • مدیریت پرونده‌ها 02:14
  • سیاست‌های نگهداری، برچسب‌های نگهداری و سیاست‌های برچسب نگهداری 08:36
  • مدیریت ریسک داخلی 02:31
  • نمایش: مدیریت ریسک داخلی 07:51
  • eDiscovery 13:25
  • نمایش: eDiscovery 03:52
  • Microsoft Defender برای ابر چیست؟ 02:48
  • CSPM و CWP 02:24
  • Defender برای کنترل دسترسی مبتنی بر نقش (RBAC) ابری 01:58
  • نمایش: فعال کردن تمام اپلیکیشن ها در Defender برای ابر 03:23
  • CSPM چیست؟ 01:32
  • برنامه‌های CSPM 01:55
  • فهرست دارایی‌ها 01:15
  • نمایش: فهرست دارایی‌ها 04:08
  • توصیه‌های امنیتی 01:07
  • نمایش: توصیه‌های امنیتی 02:07
  • امتیاز امنیتی 01:31
  • نمایش: Secure Score 01:25
  • دفترچه‌های کاری 01:13
  • نمایش: دفترچه‌های کاری Azure در Defender برای ابر 02:32
  • صادرات داده 01:19
  • نمایش: اکسپورت کردن داده 02:57
  • اصلاح آسیب‌پذیری‌ها 02:36
  • نمایش: اصلاح آسیب‌پذیری‌ها 02:53
  • معیار امنیت ابری مایکروسافت 01:18
  • نمایش: معیار امنیت ابری مایکروسافت 02:33
  • مدیریت حاکمیت 01:05
  • نمایش: مدیریت حاکمیت 02:37
  • انطباق با مقررات 02:05
  • نمایش: انطباق با مقررات 05:33
  • کاوشگر امنیت ابری 01:25
  • نمایش: کاوشگر امنیت ابری 02:53
  • تحلیل مسیر حمله 01:21
  • اسکن آسیب‌پذیری بدون عامل 02:10
  • Defender برای Endpoint چیست؟ 02:10
  • نمایش: مدیریت و اداره 15:49
  • نمایش: مدیریت آسیب‌پذیری 04:31
  • CWP چیست؟ 01:35
  • نمایش: ایجاد گروه منابع 00:54
  • صف اعلان‌ها 01:18
  • نمایش: صف اعلان 03:03
  • Defender برای سرورها چیست؟ 03:01
  • عامل‌ها 01:53
  • برنامه‌های Defender برای سرورها 01:05
  • یکپارچه‌سازی Defender برای Endpoint 01:47
  • مجوزها 01:23
  • تشخیص تهدید در سطح سیستم‌عامل 01:40
  • هشدارها برای ماشین‌های ویندوزی 02:39
  • هشدارها برای ماشین‌های لینوکسی 02:19
  • نمایش: ایجاد ماشین‌های مجازی 04:10
  • نمایش: حمله بروت فورس SSH 10:08
  • دسترسی Just-in-time به ماشین‌های مجازی 03:09
  • نمایش: دسترسی Just-in-time به ماشین‌های مجازی 03:56
  • سرویس محاسبات Azure 04:06
  • ماشین‌های مجازی Azure 03:47
  • گزینه‌های رمزنگاری دیسک در Azure 03:12
  • رمزنگاری دیسک Azure (ADE) 02:19
  • رمزنگاری در میزبان 01:25
  • رمزنگاری محرمانه دیسک 02:10
  • Defender برای کانتینرها 05:14
  • نمایش: Defender برای کانتینرها 02:28
  • سرویس اپلیکیشن Azure 06:28
  • نمایش: Azure App Service 04:24
  • محیط‌های App Service Azure (ASE) 02:23
  • نمایش: ASE 02:38
  • شبکه‌های مجازی Azure (VNets) 06:16
  • گروه‌های امنیت شبکه (NSGs) 08:42
  • گروه‌های امنیت اپلیکیشن (ASGs) 05:49
  • فایروال‌های منابع Azure 03:36
  • مسیریابی در Azure 03:21
  • مسیرهای تعریف‌شده توسط کاربر (UDRs) 03:25
  • اتصال همتا به همتا شبکه‌های مجازی (VNet Peering) 05:19
  • شبکه‌های خصوصی مجازی (VPNs) 04:35
  • ExpressRoute 02:53
  • فایروال Azure 08:19
  • نمایش: فایروال Azure 23:21
  • مدیر فایروال Azure 03:30
  • Azure Load Balancer 02:10
  • نمایش: Azure Load Balancer 12:30
  • دروازه اپلیکیشن Azure 03:36
  • نمایش: دروازه اپلیکیشن 07:02
  • Azure Front Door 05:39
  • نمایش: Front Door 03:30
  • حفاظت Azure در برابر حملات DDoS 12:20
  • نمایش: حفاظت در برابر حملات DDoS 04:06
  • Defender برای Office 365 چیست؟ 01:15
  • Defender برای Office 365 - حفاظت لبه‌ای 02:51
  • Defender برای Office 365 - اطلاعات فرستنده 04:37
  • Defender برای Office 365 - فیلترینگ محتوا 03:58
  • Defender برای Office 365 - حفاظت پس از تحویل 02:53
  • نمایش: سیاست‌های امنیتی پیش‌فرض 05:59
  • نمایش: سیاست ضد فیشینگ 07:19
  • نمایش: سیاست ضد هرزنامه 08:19
  • نمایش: سیاست ضدبدافزار 02:38
  • نمایش: ضمیمه‌های امن 02:58
  • نمایش: لینک‌های امن 03:52
  • نمایش: فهرست‌های اجازه/مسدود کردن tenant 01:47
  • Defender برای اپلیکیشن های ابری چیست؟ 02:38
  • نمایش: فهرست اپلیکیشن های ابری 05:44
  • نمایش: سیاست‌های اپلیکیشن ابری 04:49
  • OWASP چیست؟ 01:13
  • ده تهدید برتر OWASP 04:38
  • امنیت DevOps 03:14
  • طراحی راهکارهایی برای امنیت اپلیکیشن ها با استفاده از Azure WAF 09:34
  • نمایش: Azure WAF 08:14
  • ذخیره‌سازی Azure 05:58
  • نمایش: حساب‌های ذخیره‌سازی 10:33
  • احراز هویت و مجوزدهی برای ذخیره‌سازی 03:07
  • کلیدهای دسترسی حساب ذخیره‌سازی 03:37
  • نمایش: کلیدهای دسترسی حساب ذخیره‌سازی 01:59
  • امضای دسترسی مشترک (SAS) 02:04
  • نمایش: SAS 03:17
  • Defender برای ذخیره‌سازی 04:01
  • نمایش: Defender برای ذخیره‌سازی 06:13
  • Azure SQL 02:53
  • نمایش: پایگاه داده Azure SQL 04:45
  • رمزنگاری داده شفاف (TDE) در Azure SQL 04:10
  • نمایش: رمزنگاری داده شفاف (TDE) 01:13
  • ویژگی Always Encrypted در Azure SQL 03:54
  • نمایش: ویژگی Always Encrypted در SQL 01:06
  • ماسک‌گذاری داده پویا در Azure SQL 03:20
  • Defender برای پایگاه‌داده‌ها 01:51
  • Defender برای پایگاه داده‌های SQL 01:16
  • پاداش 00:52

8,775,500 1,755,100 تومان

مشخصات آموزش

گواهینامه SC-100: Microsoft Cybersecurity Architect Expert

  • تاریخ به روز رسانی: 1404/09/07
  • سطح دوره:همه سطوح
  • تعداد درس:306
  • مدت زمان :22:13:14
  • حجم :7.28GB
  • زبان:دوبله زبان فارسی
  • دوره آموزشی:AI Academy

آموزش های مرتبط

The Great Courses
770,000 154,000 تومان
  • زمان: 01:57:58
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,351,500 870,300 تومان
  • زمان: 11:01:32
  • تعداد درس: 53
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
711,000 142,200 تومان
  • زمان: 01:48:43
  • تعداد درس: 14
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,356,000 271,200 تومان
  • زمان: 03:26:02
  • تعداد درس: 29
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
3,930,000 786,000 تومان
  • زمان: 09:57:30
  • تعداد درس: 74
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
4,654,000 930,800 تومان
  • زمان: 11:47:11
  • تعداد درس: 71
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
2,113,000 422,600 تومان
  • زمان: 05:21:45
  • تعداد درس: 49
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
1,362,500 272,500 تومان
  • زمان: 03:27:39
  • تعداد درس: 60
  • سطح دوره:
  • زبان: دوبله فارسی
The Great Courses
7,156,000 1,431,200 تومان
  • زمان: 18:07:44
  • تعداد درس: 123
  • سطح دوره:
  • زبان: دوبله فارسی

آیا سوالی دارید؟

ما به شما کمک خواهیم کرد تا شغل و رشد خود را افزایش دهید.
امروز با ما تماس بگیرید