گواهینامه Microsoft AZ-500: Azure Security Engineer Associate
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- مدیریت هویتهای Microsoft Entra
- مدیریت احراز هویت Microsoft Entra
- مدیریت مجوزهای Microsoft Entra
- مدیریت دسترسی اپلیکیشن Microsoft Entra
- برنامهریزی و پیادهسازی امنیت برای شبکههای مجازی
- برنامهریزی و پیادهسازی امنیت برای دسترسی خصوصی به منابع Azure
- برنامهریزی و پیادهسازی امنیت برای دسترسی عمومی به منابع Azure
- برنامهریزی و پیادهسازی امنیت پیشرفته برای محاسبات
- برنامهریزی و پیادهسازی امنیت برای ذخیرهسازی
- برنامهریزی و پیادهسازی امنیت برای Azure SQL Database و Azure SQL Managed Instance
- برنامهریزی، پیادهسازی و مدیریت حاکمیت برای امنیت
- مدیریت وضعیت امنیت با استفاده از Microsoft Defender for Cloud
- پیکربندی و مدیریت حفاظت در برابر تهدید با استفاده از Microsoft Defender for Cloud
- پیکربندی و مدیریت راهکارهای نظارت و خودکارسازی امنیت
پیش نیازهای دوره
- دانش اولیه IT
- تمایل به یادگیری مطالب جذاب!
توضیحات دوره
این دوره AZ-500 توسط کریستوفر نت، یک دوره آموزشی دقیق و سازماندهی شده در یودمی است که برای متخصصان IT طراحی شده است که قصد قبولی در آزمون Microsoft AZ-500: Microsoft Azure Security Engineer Associate را دارند. این دوره به صورت سیستماتیک شما را از مفاهیم پایه تا پیشرفته امنیت Azure راهنمایی میکند.
با تسلط بر امنیت Azure، شما در حال توسعه تخصص در موضوعات اساسی چشمانداز امنیت سایبری امروز هستید.
این دوره همواره با آخرین راهنمای مطالعه و اهداف آزمون مایکروسافت همسو است:
مدیریت هویت و دسترسی (25–30%)
مدیریت هویتهای Microsoft Entra
- ایمنسازی کاربران Microsoft Entra
- ایمنسازی گروههای Microsoft Entra
- توصیه برای زمان استفاده از هویتهای خارجی
- ایمنسازی هویتهای خارجی
- پیادهسازی Microsoft Entra ID Protection
مدیریت احراز هویت Microsoft Entra
- پیادهسازی احراز هویت چندعاملی (MFA)
- پیکربندی Microsoft Entra Verified ID
- پیادهسازی احراز هویت بدون رمز عبور
- پیادهسازی محافظت از رمز عبور
- پیادهسازی ورود یکپارچه (SSO)
- ادغام ورود یکپارچه (SSO) و ارائهدهندگان هویت
- توصیه و اجرای متدهای مدرن احراز هویت
مدیریت مجوزهای Microsoft Entra
- پیکربندی مجوزهای نقش Azure برای گروههای مدیریتی، اشتراکها، گروههای منابع و منابع
- تخصیص نقشهای داخلی Microsoft Entra
- تخصیص نقشهای داخلی Azure
- ایجاد و تخصیص نقشهای سفارشی، شامل نقشهای Azure و نقشهای Microsoft Entra
- پیادهسازی و مدیریت Microsoft Entra Permissions Management
- پیکربندی Microsoft Entra Privileged Identity Management
- پیکربندی مدیریت نقش و بررسی دسترسی در Microsoft Entra
- پیادهسازی سیاستهای Conditional Access
مدیریت دسترسی اپلیکیشن Microsoft Entra
- مدیریت دسترسی به اپلیکیشن های سازمانی در Microsoft Entra ID، شامل اعطای مجوزهای OAuth
- مدیریت ثبتنام اپلیکیشن های Microsoft Entra
- پیکربندی دامنههای مجوز ثبتنام اپلیکیشن
- مدیریت رضایت مجوز ثبتنام اپلیکیشن
- مدیریت و استفاده از Service Principals
- مدیریت هویتهای مدیریتشده برای منابع Azure
- توصیه برای زمان استفاده و پیکربندی Microsoft Entra Application Proxy، شامل احراز هویت
ایمنسازی شبکه (20–25%)
برنامهریزی و پیادهسازی امنیت برای شبکههای مجازی
- برنامهریزی و پیادهسازی Network Security Groups (NSGs) و Application Security Groups (ASGs)
- برنامهریزی و پیادهسازی مسیرهای تعریفشده توسط کاربر (UDRs)
- برنامهریزی و پیادهسازی همتاسازی Virtual Network یا دروازه VPN
- برنامهریزی و پیادهسازی Virtual WAN، شامل هاب مجازی ایمن
- ایمنسازی اتصال VPN، شامل Point-to-Site و Site-to-Site
- پیادهسازی رمزنگاری روی ExpressRoute
- پیکربندی تنظیمات فایروال روی منابع PaaS
- نظارت بر امنیت شبکه با استفاده از Network Watcher، شامل ثبت جریان NSG
برنامهریزی و پیادهسازی امنیت برای دسترسی خصوصی به منابع Azure
- برنامهریزی و پیادهسازی Virtual Network Service Endpoints
- برنامهریزی و پیادهسازی Private Endpoints
- برنامهریزی و پیادهسازی سرویسهای Private Link
- برنامهریزی و پیادهسازی ادغام شبکه برای Azure App Service و Azure Functions
- برنامهریزی و پیادهسازی پیکربندیهای امنیتی شبکه برای یک App Service Environment (ASE)
- برنامهریزی و پیادهسازی پیکربندیهای امنیتی شبکه برای یک Azure SQL Managed Instance
برنامهریزی و پیادهسازی امنیت برای دسترسی عمومی به منابع Azure
- برنامهریزی و پیادهسازی Transport Layer Security (TLS) برای برنامهها، شامل Azure App Service و API Management
- برنامهریزی، پیادهسازی و مدیریت یک Azure Firewall، شامل Azure Firewall Manager و سیاستهای فایروال
- برنامهریزی و پیادهسازی یک Azure Application Gateway
- برنامهریزی و پیادهسازی یک Azure Front Door، شامل Content Delivery Network (CDN)
- برنامهریزی و پیادهسازی یک Web Application Firewall (WAF)
- توصیه برای زمان استفاده از Azure DDoS Protection Standard
ایمنسازی محاسبات، ذخیرهسازی و پایگاههای داده (20–25%)
برنامهریزی و پیادهسازی امنیت پیشرفته برای محاسبات
- برنامهریزی و پیادهسازی دسترسی از راه دور به اندپوینت های عمومی، شامل Azure Bastion و ماشین مجازی Just-in-Time (JIT)
- پیکربندی رمزنگاری دیسک، شامل Azure Disk Encryption (ADE)، رمزنگاری در میزبان، و رمزنگاری دیسک محرمانه
- توصیه پیکربندیهای امنیتی برای Azure API Management
برنامهریزی و پیادهسازی امنیت برای ذخیرهسازی
- پیکربندی کنترل دسترسی برای حسابهای ذخیرهسازی
- مدیریت چرخه عمر کلیدهای دسترسی حساب ذخیرهسازی
- انتخاب و پیکربندی یک متد مناسب برای دسترسی به Azure Files
- انتخاب و پیکربندی یک متد مناسب برای دسترسی به Azure Blob Storage
- انتخاب و پیکربندی یک متد مناسب برای دسترسی به Azure Tables
- انتخاب و پیکربندی یک متد مناسب برای دسترسی به Azure Queues
- انتخاب و پیکربندی متدهای مناسب برای حفاظت در برابر تهدیدات امنیتی دادهها، شامل حذف نرم، پشتیبانگیری، نسخهبندی و ذخیرهسازی غیرقابل تغییر
- پیکربندی Bring Your Own Key (BYOK)
- فعالسازی رمزنگاری دوگانه در سطح زیرساخت Azure Storage
برنامهریزی و پیادهسازی امنیت برای Azure SQL Database و Azure SQL Managed Instance
- فعالسازی احراز هویت پایگاه داده Microsoft Entra
- فعالسازی حسابرسی پایگاه داده
- شناسایی موارد استفاده برای پورتال حاکمیت Microsoft Purview
- پیادهسازی طبقهبندی دادههای اطلاعات حساس با استفاده از پورتال حاکمیت Microsoft Purview
- برنامهریزی و پیادهسازی ماسکگذاری پویا
- پیادهسازی Transparent Data Encryption (TDE)
- توصیه برای زمان استفاده از Azure SQL Database Always Encrypted
مدیریت عملیات امنیتی (25–30%)
برنامهریزی، پیادهسازی و مدیریت حاکمیت برای امنیت
- ایجاد، تخصیص و تفسیر سیاستها و ابتکارات امنیتی در Azure Policy
- پیکربندی تنظیمات امنیتی با استفاده از Azure Blueprints
- استقرار زیرساختهای ایمن با استفاده از یک Landing Zone
- ایجاد و پیکربندی یک Azure Key Vault
- توصیه برای زمان استفاده از یک Hardware Security Module (HSM) اختصاصی
- پیکربندی دسترسی به Key Vault، شامل سیاستهای دسترسی به Vault و Azure Role Based Access Control
- مدیریت گواهیها، رازها و کلیدها
- پیکربندی چرخش کلید
- پیکربندی پشتیبانگیری و بازیابی گواهیها، رازها و کلیدها
مدیریت وضعیت امنیت با استفاده از Microsoft Defender for Cloud
- شناسایی و اصلاح ریسکهای امنیتی با استفاده از Microsoft Defender for Cloud Secure Score و Inventory
- ارزیابی انطباق در برابر چارچوبهای امنیتی با استفاده از Microsoft Defender for Cloud
- افزودن استانداردهای صنعتی و قانونی به Microsoft Defender for Cloud
- افزودن ابتکارات سفارشی به Microsoft Defender for Cloud
- اتصال محیطهای ابری ترکیبی و چند ابری به Microsoft Defender for Cloud
- شناسایی و نظارت بر داراییهای خارجی با استفاده از Microsoft Defender External Attack Surface Management
پیکربندی و مدیریت حفاظت در برابر تهدید با استفاده از Microsoft Defender for Cloud
- فعالسازی سرویسهای حفاظت از بار کاری در Microsoft Defender for Cloud، شامل Microsoft Defender for Storage ،Databases ،Containers ،App Service ،Key Vault و Resource Manager
- پیکربندی Microsoft Defender for Servers
- پیکربندی Microsoft Defender for Azure SQL Database
- مدیریت و پاسخ به هشدارهای امنیتی در Microsoft Defender for Cloud
- پیکربندی اتوماسیون گردش کار با استفاده از Microsoft Defender for Cloud
- ارزیابی اسکنهای آسیبپذیری از Microsoft Defender for Server
پیکربندی و مدیریت راهکارهای نظارت و خودکارسازی امنیت
- نظارت بر رویدادهای امنیتی با استفاده از Azure Monitor
- پیکربندی کانکتورهای داده در Microsoft Sentinel
- ایجاد و سفارشیسازی قواعد تحلیلی در Microsoft Sentinel
- ارزیابی هشدارها و رویدادها در Microsoft Sentinel
- پیکربندی اتوماسیون در Microsoft Sentinel
این دوره برای چه کسانی مناسب است؟
- تحلیلگر SOC
- مهندس امنیت
- مشاور امنیت
- معمار امنیت
- مدیر امنیت
- مهندس ابر
- معمار ابر
- مدیر IT
- CISO
گواهینامه Microsoft AZ-500: Azure Security Engineer Associate
-
خوشآمدگویی 00:44
-
اسلایدها 00:33
-
پیچیدگی و چالشهای امنیت سایبری 09:24
-
یک SOC چیست؟ 03:53
-
مدل لایهای SOC 03:11
-
فرآیند پاسخ به حادثه امنیت سایبری 02:59
-
EDR ،XDR ،SIEM و SOAR 04:50
-
تیمسازی آبی، قرمز و بنفش 04:32
-
یک تهدید چیست؟ 01:34
-
اطلاعات، هوش تهدید و هوش تهدید سایبری (CTI) 02:46
-
CTI چیست؟ 02:07
-
تهدید، آسیبپذیری و ریسک 01:46
-
دفاع مبتنی بر تهدید 03:15
-
تاکتیکها، تکنیکها و رویهها (TTPs) 03:00
-
IOCها و IOAها 02:34
-
هرم درد 03:11
-
منابع CTI 01:53
-
یک آسیبپذیری چیست؟ 02:02
-
آسیبپذیریها و افشاهای رایج (CVE) 02:37
-
سیستم امتیازدهی آسیبپذیری رایج (CVSS) 05:05
-
ویژگیهای رایانش ابری 03:00
-
انواع رایانش ابری 02:12
-
ستون فقرات جهانی Azure 01:54
-
مدل مسئولیت مشترک 04:30
-
سلسلهمراتب منابع Azure 03:13
-
انواع اشتراک Azure 02:03
-
تنانتهای Entra ID و اشتراکهای Azure 01:39
-
دمو: ایجاد اشتراک Azure شما 00:59
-
اعتماد صفر 03:40
-
کیهان امنیت مایکروسافت 04:35
-
دفاع در سراسر زنجیرههای حمله 03:09
-
Microsoft Entra 17:00
-
Microsoft Entra ID 09:27
-
هویتهای کاربر 02:44
-
دمو: هویتهای کاربر 05:55
-
هویتهای مدیریت شده 07:05
-
دمو: هویتهای مدیریت شده 09:20
-
گروهها 09:54
-
دمو: گروهها 01:54
-
واحدهای مدیریتی 04:41
-
دمو: واحدهای مدیریتی 03:36
-
هویتهای خارجی 06:55
-
دمو: تنظیمات همکاری خارجی 05:25
-
محافظت از هویت 14:02
-
دمو: محافظت از هویت 06:12
-
روشهای احراز هویت 06:20
-
حملات به رمزهای عبور 05:13
-
احراز هویت چندعاملی (MFA) 09:44
-
دمو: MFA 03:40
-
احراز هویت بدون رمز عبور 03:54
-
دمو: احراز هویت بدون رمز عبور 03:30
-
محافظت از رمز عبور 03:34
-
دمو: محافظت از رمز عبور 03:37
-
ورود یکپارچه (SSO) 02:01
-
شناسه تایید شده Entra 03:05
-
بازنشانی رمز عبور سلفسرویس (SSPR) 04:35
-
دمو: SSPR 02:59
-
Entra Connect 05:58
-
دمو: استقرار منابع Azure برای هویت ترکیبی 07:03
-
دمو: راهاندازی دامنه سفارشی 09:10
-
دمو: راهاندازی Active Directory 06:55
-
دمو: Entra Connect 09:52
-
احراز هویت ترکیبی 02:41
-
Entra Domain Services 03:25
-
نقشهای Entra ID 03:56
-
نمونه: نقشهای Entra ID 04:30
-
نمونه: نقشهای سفارشی در Entra ID 02:10
-
کنترل دسترسی مبتنی بر نقش Azure (RBAC) 12:31
-
نمونه: RBAC سفارشی در Azure 04:17
-
نمونه: RBAC داخلی Azure 03:44
-
RBAC در Azure در مقابل نقشهای Entra ID 04:05
-
حاکمیت Entra ID 03:39
-
مدیریت مجوزهای Entra ID 03:24
-
مدیریت هویتهای برتر (PIM) 06:34
-
نمونه: پیکربندی PIM 09:48
-
بازبینی دسترسی 05:12
-
نمونه: بازبینی دسترسی 05:30
-
مدیریت مجوزهای Entra (EPM) 09:41
-
دسترسی مشروط 06:37
-
نمونه: دسترسی مشروط 14:42
-
هویتهای اپلیکیشن و ثبت اپلیکیشن 02:41
-
نمونه: ایجاد ثبتنام اپلیکیشن 03:36
-
نمونه: احراز هویت اپلیکیشن 03:14
-
نمونه: مجوزهای API اپلیکیشن 03:08
-
پروکسی اپلیکیشن Entra 05:02
-
شبکههای مجازی Azure (VNetها) 06:16
-
نمونه: پیکربندی VNet 04:48
-
نمونه: دروازه NAT 06:05
-
گروههای امنیت شبکه (NSGs) 08:42
-
نمونه: پیکربندی NSGs 10:58
-
گروههای امنیت اپلیکیشن (ASGs) 05:49
-
نمونه: پیکربندی ASGs 02:55
-
مسیریابی تعریفشده توسط کاربر 03:25
-
نمونه: پیکربندی مسیریابی تعریفشده توسط کاربر 04:04
-
Peering شبکه مجازی 05:19
-
نمونه: پیکربندی Peering شبکه مجازی 03:31
-
VPN در Azure 04:35
-
نمونه: پیکربندی VPN سایتبهسایت 05:06
-
فایروالهای منابع 03:36
-
نمونه: پیکربندی فایروال منابع 06:13
-
اندپوینت های سرویس 03:45
-
لینک خصوصی Azure 03:15
-
نمونه: سرویس و اندپوینت های خصوصی 04:01
-
مسیر اختصاصی و لینک خصوصی 02:53
-
سرویس اپلیکیشن Azure 06:28
-
نمونه: سرویس اپلیکیشن Azure 04:24
-
محیطهای Azure App Service 02:23
-
نمونه: Azure App Service Environment (ASE) 02:38
-
Azure Firewall 08:19
-
نمونه: فایروال Azure 23:21
-
متعادلکننده بار Azure 02:10
-
نمونه: پیکربندی Azure Load Balancer 12:30
-
دروازه اپلیکیشن Azure 03:36
-
نمونه: پیکربندی گیتوی اپلیکیشن Azure 07:02
-
دروازه جلویی Azure 05:39
-
نمونه: پیکربندی Front Door 03:30
-
فایروال وب اپلیکیشن Azure (WAF) 09:34
-
نمونه: پیکربندی WAF در Azure 08:14
-
محافظت DDoS Azure 12:20
-
نمونه: پیکربندی محافظت در برابر DDoS 04:06
-
سرویسهای محاسباتی Azure 04:06
-
ماشینهای مجازی Azure (VMs) 03:47
-
نمونه: پیکربندی ماشینهای Azure 12:50
-
گزینههای رمزگذاری دیسک در Azure 03:12
-
رمزگذاری دیسک Azure (ADE) 02:19
-
نمونه: پیکربندی ADE 01:34
-
رمزگذاری در میزبان 01:25
-
نمونه: رمزگذاری در میزبان 04:00
-
رمزگذاری دیسک محرمانه 02:10
-
نمونه: پیکربندی رمزگذاری دیسک محرمانه 02:13
-
سرویسهای ذخیرهسازی Azure 05:58
-
نمونه: حساب ذخیرهسازی Azure 10:33
-
احراز هویت و مجوز برای فضای ذخیرهسازی Azure 03:07
-
کلیدهای دسترسی حساب ذخیرهسازی 03:37
-
نمونه: کلیدهای دسترسی حساب ذخیرهسازی 01:59
-
امضاهای دسترسی مشترک (SAS) 02:04
-
نمونه: امضایهای دسترسی اشتراکی 03:17
-
Azure SQL 02:53
-
نمونه: پایگاهداده Azure SQL 04:45
-
رمزگذاری شفاف دادههای Azure SQL 04:10
-
نمونه: پیکربندی TDE 01:13
-
Azure SQL همیشه رمزگذاری شده 03:54
-
نمونه: پیکربندی همیشگی رمزگذاری 01:06
-
ماسکگذاری دینامیک دادههای Azure SQL 03:20
-
Azure Policy 03:16
-
اثرات سیاستهای Azure 02:43
-
مدیر منابع Azure و موتور سیاستهای Azure 02:39
-
نمونه: سیاستهای Azure 01:50
-
منطقههای استقرار Azure 07:31
-
Azure Key Vault 05:20
-
نمونه: پیکربندی Azure Key Vault 06:16
-
ماژولهای امنیت سختافزاری Azure (HSMs) 04:51
-
Microsoft Defender for Cloud چیست؟ 02:48
-
CSPM و CWP 02:24
-
RBAC در Defender for Cloud 01:58
-
نمونه: فعالسازی تمامی طرحهای Defender در Cloud 03:23
-
CSPM چیست؟ 01:32
-
طرحهای CSPM 01:55
-
موجودی داراییها 01:15
-
نمونه: موجودی داراییها 04:08
-
پیشنهادات امنیتی 01:07
-
نمونه: پیشنهادات امنیتی 02:07
-
امتیاز امنیت 01:31
-
نمونه: امتیاز امنیت 01:25
-
نمونه: دفترچههای کاری Azure در Defender برای Cloud 02:32
-
اکسپورت کردن دادهها 01:19
-
نمونه: اکسپورت کردن دادهها 02:57
-
رفع مشکل 02:36
-
نمونه: رفع مشکل 02:53
-
سنجش امنیت ابری مایکروسافت 01:18
-
نمونه: معیارهای امنیت ابری مایکروسافت 02:33
-
مدیریت حاکمیت 01:05
-
نمونه: مدیریت حاکمیت 02:37
-
تطابقپذیری قانونی 02:05
-
نمونه: تطابقپذیری قانونی 05:33
-
کاوشگر امنیت ابری 01:25
-
نمونه: کاوشگر امنیت ابری 02:53
-
تحلیل مسیر حمله 01:21
-
اسکن آسیبپذیری بدون عامل 02:10
-
کشف بدون عامل برای Kubernetes 01:07
-
ارزیابی آسیبپذیریهای رجیستر کانتینر 00:58
-
وضعیت امنیت آگاه به دادهها 01:02
-
گرایشهای EASM در خطرات شبکه 01:05
-
امنیت DevOps 03:14
-
CWP چیست؟ 01:35
-
نمونه: نصب VirtualBox 01:05
-
نمونه: نصب Kali Linux 03:21
-
نمونه: پیکربندی صفحهکلید Kali 01:03
-
نمونه: نصب مرورگر Tor در Kali 01:30
-
نمونه: ایجاد گروه منابع 00:54
-
صف هشدار 01:18
-
نمونه: صف هشدار 01:18
-
نمونه: ایجاد هشدارهای نمونه 01:46
-
نمونه: ایجاد قواعد محدودکننده 03:08
-
نمونه: راهاندازی اعلانهای ایمیل 01:50
-
DEFENDER برای سرورها چیست؟ 03:01
-
عاملها 01:53
-
طرحهای Defender برای سرورها 01:05
-
یکپارچهسازی Defender برای Endpoint 01:47
-
مجوزدهی 01:23
-
پرووایدر Defender برای Endpoint 00:53
-
شناسایی تهدید در سطح سیستمعامل 01:40
-
هشدارها برای ماشینهای ویندوز 02:39
-
هشدارها برای ماشینهای لینوکس 02:19
-
نمونه: ایجاد ماشینهای مجازی 04:10
-
نمونه: حمله قوی SSH 10:08
-
شناسایی تهدید در سطح شبکه 02:43
-
کنترلهای تطبیقی اپلیکیشن 01:48
-
نمونه: کنترلهای اپلیکیشن تطبیقی 02:36
-
دسترسی به ماشین مجازی در لحظه 03:56
-
نمونه: دسترسی ماشین مجازی در لحظه 03:56
-
سختافزار شبکه تطبیقی 01:15
-
نظارت بر صحت فایل 02:00
-
نمونه: مانیتورینگ یکپارچگی فایل 01:47
-
نقشه شبکه 00:58
-
نمونه: نقشه شبکه 02:57
-
بررسی - Defender برای پایگاههای داده 01:51
-
مدافع پایگاههای داده SQL 01:16
-
مدافع برای پایگاههای داده رابطهای منبعباز 00:58
-
مدافع برای Cosmos DB 00:51
-
بررسی - Defender برای Storage 04:01
-
نمونه: ایجاد حساب ذخیرهسازی 02:07
-
نمونه: Defender برای فضای ذخیرهسازی 06:13
-
بررسی - Defender برای کانتینرها 05:14
-
سختافزار کردن محیط 02:23
-
ارزیابی آسیبپذیری 02:52
-
حفاظت در برابر تهدیدات 01:24
-
نمونه: ایجاد خوشه AKS 01:17
-
نمونه: Defender برای کانتینرها 02:28
-
بررسی - Defender برای Key Vault 03:20
-
نمونه: ایجاد Azure Key Vault 00:51
-
نمونه: Defender برای Key Vault 01:38
-
بررسی - Defender برای Resource Manager 02:39
-
نمونه: Defender برای Resource Manager 03:19
-
خودکارسازی گردشکار 01:21
-
Azure Logic Apps 04:47
-
نمونه: پاسخدهی به اسکن نرمافزارهای مخرب با خودکارسازی گردشکار و Azure Logic Apps 07:00
-
ادغام با محافظت DDoS در Azure 01:12
-
ادغام با Azure WAF 01:55
-
ادغام با Sentinel 01:12
-
ادغام با سایر SIEMها 00:28
-
Azure Monitor 07:11
-
مایکروسافت Sentinel چیست؟ 01:35
-
Sentinel به عنوان SaaS 02:10
-
معماری Sentinel 02:10
-
پیشنیازهای استقرار 01:05
-
نمونه: ایجاد گروه منابع در Azure 01:14
-
نمونه: ایجاد فضای کاری Log Analytics 01:39
-
نمونه: ایجاد فضای کاری Sentinel 01:13
-
RBAC در Azure 01:35
-
RBAC در Sentinel 02:10
-
نمونه: RBAC در Azure برای Sentinel 02:47
-
کلستر اختصاصی 02:19
-
کانکتورهای داده 02:51
-
منابع داده معمول برای SIEM 03:03
-
نمونه: مرکز محتوا 04:49
-
نمونه: وارد کردن هوشمندی تهدید به Sentinel 04:08
-
نمونه: تایید وارد کردن لاگهای هوشمندی تهدید 01:26
-
نمونه: وارد کردن Entra ID به Sentinel 02:13
-
نمونه: تایید وارد کردن Entra ID 01:31
-
نمونه: استقرار آزمایشگاه آموزش Sentinel 01:50
-
AMA و DCR 03:03
-
نمونه: وارد کردن لاگهای رویداد امنیتی ویندوز با AMA و DCR 07:36
-
گردشکار Sentinel 03:04
-
قواعد تحلیلی 01:39
-
نمونه: قواعد تحلیلی 02:18
-
قواعد تحلیلی زمانبندی شده 01:13
-
نمونه: قواعد تحلیلی زمانبندی شده - Entra ID 05:51
-
نمونه: قواعد تحلیلی زمانبندی شده - رویدادهای امنیتی ویندوز 02:32
-
قواعد نزدیک به زمان واقعی (NRT) 00:56
-
نمونه: قواعد نزدیک به زمان واقعی (NRT) 02:20
-
فیوژن 01:28
-
نمونه: فیوژن 04:13
-
تحلیل رفتاری ماشین یادگیری 01:59
-
نمونه: تحلیل رفتاری ماشین یادگیری 02:28
-
قواعد هوشمندی تهدید 01:10
-
نمونه: قواعد هوشمندی تهدید 01:33
-
قواعد امنیتی مایکروسافت 00:49
-
نمونه: قواعد امنیتی مایکروسافت 01:07
-
نمونه: داشبورد رویداد 08:26
-
تأخیر وارد کردن 06:27
-
نمونه: مقابله با تأخیر وارد کردن داده 02:36
-
مگر تهدید چیست؟ 02:46
-
مقدمات KQL 04:18
-
نمونه: زمین بازی KQL 03:39
-
نمونه: KQL - جستجو 01:53
-
نمونه: KQL - where 09:02
-
نمونه: KQL - تاریخزمان و بازههای زمانی 04:52
-
نمونه: KQL - count ،dcount ،summarize و top 07:09
-
نمونه: KQL - order ،sort ،take 02:22
-
نمونه: KQL - extend ،project 06:11
-
نمونه: KQL - contains ،startswith ،endswith 02:47
-
نمونه: KQL - let 02:39
-
نمونه: KQL - render 02:23
-
نمونه: KQL - union 01:16
-
نمونه: KQL - inner join 01:54
-
نمونه: شکار تهدید در Sentinel 02:43
-
نمونه: رصد رویدادهای Entra ID 07:40
-
تواناییهای خودکارسازی در Sentinel 03:27
-
قوانین خودکارسازی 00:43
-
نمونه: قوانین خودکارسازی 08:22
-
کتابهای عملیاتی 01:12
-
قوانین خودکارسازی در مقابل Playbooks 02:13
-
Azure Logic Apps 03:21
-
نمونه: Playbook و Azure Logic Apps 06:47
-
نمونه: Playbook با MITRE ATT&CK و ChatGPT 09:34
-
API REST Sentinel 01:51
-
دفترهای کار در Sentinel 01:31
-
نمونه: دفترچههای کاری با MSTICPy 19:31
-
زیرمجموعه 00:52
مشخصات آموزش
گواهینامه Microsoft AZ-500: Azure Security Engineer Associate
- تاریخ به روز رسانی: 1404/10/04
- سطح دوره:همه سطوح
- تعداد درس:310
- مدت زمان :19:47:53
- حجم :6.38GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy