دوره گواهینامه SC-100 Microsoft Cybersecurity Architect با شبیهسازیها
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- آشنایی با مفاهیم و انجام فعالیتهای عملی لازم برای قبولی در آزمون SC-100
- کسب مقدار زیادی اطلاعات درباره ایمنسازی مایکروسافت 365 و سرویسهای آژور
- کسب تجربه عملی فراوان با امنیت سایبری مایکروسافت برای آژور و مایکروسافت 365
- استفاده از شبیهسازیهای عملی که در هر زمان و از هر مکان قابل دسترسی هستند.
پیشنیازهای دوره
- تمایل به صرف زمان و تمرین مراحل نشان داده شده در دوره
توضیحات دوره
مباحث تحت پوشش از جمله دروس عملی و آموزشهای کاربردی:
طراحی استراتژی تابآوری در برابر باجافزارها و سایر حملات مبتنی بر MS Security
- کار با اهداف کسبوکار و شناسایی و اولویتبندی تهدیدها
- بهترین شیوههای باجافزار مایکروسافت، از جمله بکآپگیری، بازیابی و دسترسی ممتاز
- ایمنسازی بکآپگیری و بازیابی با استفاده از Azure Backup
- بروزرسانیهای امنیت با استفاده از Azure Update Manager
طراحی راهحلهایی که با MCRA و MCSB همسو باشند
- مفاهیم قابلیتها و کنترلهای امنیت سایبری با استفاده از امنیت Zero Trust
- مفاهیم MS Defender برای حفاظت در برابر حملات داخلی و خارجی
- ناوبری در مرکز ادمین Microsoft Defender و Microsoft Purview
- درک سیاستهای ریسک داخلی به عنوان راهحل کاهش آسیب
- پیادهسازی سیاستهای مدیریت ریسک داخلی در Microsoft Purview
- استفاده از برنامه سریع مدرنیزاسیون Zero Trust (RaMP) به عنوان استراتژی امنیتی شما
طراحی راهحلهایی که با فریمورکهای Microsoft CAF و WAF همسو باشند
- امنیت و حاکمیت مبتنی بر فریمورک پذیرش ابر مایکروسافت (CAF)
- امنیت و حاکمیت مبتنی بر فریمورک خوبمعماری شده آژور
- استفاده از landing zones آژور برای پیادهسازی و حاکمیت امنیت
- مدل فرآیند DevSecOps
طراحی راهحلهایی برای عملیاتهای امنیت
- قابلیتهای عملیاتهای امنیت برای پشتیبانی از محیطهای هیبریدی یا چندابری
- الزامات برای لاگ کردن و حسابرسی متمرکز
- تنظیم مجوزهای حسابرسی و فعالسازی پشتیبانی
- انجام شکار تهدید با استفاده از لاگ کردن حسابرسی
- درک زبان کوئری Kusto (KQL) برای استفاده در شکار تهدید
- مفاهیم شناسایی و پاسخ در شناسایی و پاسخ گسترده (XDR)
- تأیید این که ما مفهوم Microsoft Sentinel را درک کردهایم.
- راهاندازی فضای کاری Log Analytics و فضای کاری Microsoft Sentinel
- تأیید این که ما مفاهیم SIEM و SOAR را درک کردهایم.
- مصورسازی جذب داده برای استفاده در Microsoft Sentinel
- درک قوانین تحلیلی در Microsoft Sentinel برای پشتیبانی از SIEM و SOAR
- گردشکار ایجاد قوانین تحلیل امنیت برای پاسخ به حادثه و مدیریت آن
- گردشکار ایجاد قوانین کوئری زمانبندی شده داخلی
- گردشکار ایجاد قوانین تحلیلی نزدیک به زمان واقعی (NRT)
- اتوماسیون با استفاده از پاسخهای خودکار در ارکستراسیون امنیت (SOAR)
- استفاده از کوئریهای شکار گالری محتوا برای شکار تهدید
- پوشش شناسایی تهدید با استفاده از MITRE ATT&CK
طراحی راهحلهایی برای مدیریت هویت و دسترسی
- درک SaaS ،PaaS و IaaS و ارتباط آن با آژور هیبریدی و on-premise
- یوزکیسهای SaaS ،PaaS و IaaS شامل هویت، شبکهسازی و اپلیکیشنها
- هویتهای خارجی، کسبوکار به کسبوکار (B2B) و کسبوکار به مشتری (B2C)
- مدیریت تنظیمات کسبوکار به کسبوکار (B2B) در Entra ID
- استفاده از هویتهای خارجی Entra ID برای راهحل کسبوکار به کسبوکار (B2B)
- ایجاد یک tenant برای استفاده در سناریوهای کسبوکار به مشتری (B2C)
- هویتهای غیرمتمرکز با کمک Microsoft Entra Verified ID
- کاهش تهدیدات با استفاده از لاگهای ورود به سیستم در Microsoft Entra ID
- درک Microsoft Entra Identity Protection برای ارزیابی دسترسی مداوم
- استفاده از Microsoft Entra Identity Protection برای ایمنسازی احرازهویت و مجوز
- یکپارچهسازی هوش تهدید از Microsoft Entra Identity Protection به MS Defender
- درک احرازهویت چندعاملی (MFA)
- پیادهسازی احرازهویت چندعاملی در Microsoft Entra ID
- پیادهسازی ریست پسورد سلفسرویس (SSPR) در Microsoft Entra ID
- درک سیاستهای دسترسی شرطی با استراتژی Zero Trust
- پیادهسازی سیاستهای دسترسی شرطی با استراتژی Zero Trust
- مفاهیم یکپارچهسازی هوش تهدید با Defender for Cloud
- طراحی و پیکربندی اتوماسیون گردش کار در Microsoft Defender for Cloud
- راهاندازی نوتیفیکیشنهای ایمیل در Defender for Cloud
- ایجاد و مدیریت قوانین سرکوب هشدار
- ایجاد هشدارها و حوادث نمونه در Microsoft Defender for Cloud
- ترمیم هشدارها و حوادث با استفاده از توصیههای MS Defender for Cloud
- مدیریت هشدارها و حوادث امنیتی
- تحلیل گزارشهای هوش تهدید Microsoft Defender for Cloud
- مفاهیم ایمنسازی انواع مختلف هویتها با استفاده از Defender for Identity
- اتصالات سرویسهای دامنه اکتیو دایرکتوری هیبریدی (ADDS) برای هویتهای ایمن
- ایجاد Azure Key Vault برای secrets، کلیدها و گواهینامهها
- کنترل دسترسی به secrets، کلیدها و گواهینامهها با Azure Key Vault
- مدیریت secrets، کلیدها و گواهینامهها با Azure Key Vault
- حذف سرویسهای key vault
طراحی راهحلهایی برای ایمنسازی دسترسیهای ویژه
- تخصیص و تفویض نقشهای ممتاز با استفاده از مدل دسترسی سازمانی
- درک RBAC برای حاکمیت هویت و مدیریت دسترسی ویژه
- پیادهسازی RBAC برای ارائه مدیریت دسترسی ویژه در Entra ID و آژور
- ایجاد نقش سفارشی RBAC در Microsoft Entra ID
- استفاده از RBAC برای ارائه دسترسی به منابع آژور
- پیادهسازی RBAC برای ارائه مدیریت دسترسی ویژه در مایکروسافت 365
- درک مدیریت هویت ممتاز Microsoft Entra (PIM)
- پیادهسازی مدیریت هویت ممتاز Microsoft Entra (PIM)
- درک مدیریت استحقاق به عنوان راهحل حاکمیت هویت
- ایجاد کاتالوگها برای مدیریت استحقاق
- پیادهسازی مدیریت استحقاق با مدیریت مجوز Microsoft Entra
- درخواست دسترسی کاربر برای مدیریت استحقاق به پکیج دسترسی
- حاکمیت هویت با بررسیهای دسترسی در Microsoft Entra
- ایستگاه کاری با دسترسیهای ویژه (PAW) و سرویسهای bastion
طراحی راهحلهایی برای انطباق با مقررات
- شناسایی الزامات انطباق برای سازگاری با راهحلهای امنیت
- راهحلهایی که به الزامات انطباق پاسخ میدهند با استفاده از Microsoft Purview
- استفاده از Microsoft Priva برای الزامات حریم خصوصی
- ایجاد سیاستهای مدیریت ریسک حریم خصوصی برای برآوردن نیازهای حریم خصوصی
- راهحلهای سیاست آژور برای برآوردن الزامات امنیت و انطباق
- انطباق با Microsoft Defender for Cloud
طراحی راهحلهایی برای مدیریت وضعیت امنیت در محیطهای هیبریدی و چندابری
- وضعیت امنیت با سیاستهای انطباق با مقررات و MCSB
- وضعیت امنیت با Microsoft Defender for Cloud
- وضعیت امنیت با Microsoft Secure Score
- فعال سازی پشتیبانی برای Defender برای سرورها در Defender for Cloud
- فعال سازی Microsoft Defender برای سرورها به عنوان راهحل حفاظت از حجمهای کاری ابر
- فعالسازی Microsoft Defender برای App Service به عنوان راهحل حفاظت از اپلیکیشنهای ابری
- یکپارچهسازی با محیطهای هیبریدی و چندابری با استفاده از Azure Arc
- پشتیبانی از Microsoft Defender برای دواپس در Defender for Cloud
- استفاده از مدیریت سطح حمله خارجی Defender (Defender EASM)
طراحی راهحلهایی برای ایمنسازی اندپوینتهای سرورها و کلاینت
- استفاده از Microsoft Defender برای اندپوینت برای ایمنسازی چندین پلتفرم و سیستمعاملها
- پیکربندی تنظیمات در Microsoft Defender برای اندپوینت
- استفاده از Microsoft Intune برای دستگاههای موبایل و کلاینت برای حفاظت از اندپوینت
- مدیریت الزامات امنیت روی دستگاههای موبایل و اندپوینتهای کلاینت با Intune
- استفاده از بیسلاینهای امنیت برای ایمنسازی اندپوینتهای سرورها و کلاینت
- کشف امنیت IoT و OT و ICS با استفاده از Microsoft Defender برای IoT
- دسترسی ایمن از راه دور با دسترسی ایمن گلوبال Microsoft Entra
مشخص کردن الزامات ایمنسازی سرویسهای SaaS و PaaS و IaaS
- بیسلاینهای امنیت برای سرویسهای SaaS و PaaS و IaaS
- امنیت در حجمهای کاری IoT شما
- مدیریت حجمهای کاری وب با برنامههای App Service آژور
- ایجاد برنامه App Service آژور
- افزودن App Service برای حجمهای کاری وب
- ایمنسازی جمهای کاری وب با App Services آژور
- درک کانتینرها در آژور
- ایجاد نمونه کانتینر در آژور
- ایمنسازی نمونههای کانتینر آژور
- ارکستراسیون کانتینر با سرویس کوبرنتیز آژور (AKS)
- مقیاسبندی ارکستراسیون کانتینر با سرویس کوبرنتیز آژور (AKS)
- ایمنسازی ارکستراسیون کانتینر با سرویس کوبرنتیز آژور (AKS)
طراحی راهحلهایی برای ایمنسازی مایکروسافت365
- وضعیت با Microsoft Secure Score و Microsoft Defender برای امتیاز امنیت ابر
- الزامات برای راهحل امنیت Microsoft 365 Defender
- پیکربندی ایمن و شیوههای عملی برای حجمهای کاری و داده مایکروسافت 365
طراحی راهحلهایی برای ایمنسازی اپلیکیشنها
- ایمنسازی پورتفولیوهای اپلیکیشن موجود و اپلیکیشنهای حیاتی برای کسبوکار
- استانداردها و شیوهها برای ایمنسازی فرآیند توسعه اپلیکیشن
- ملاحظات برای مدیریت و راهحلهای امنیت API
- درک دسترسی ایمن با فایروال وب اپلیکیشن آژور (WAF)
- یوزکیسها برای پیادهسازی Front Door آژور
- راهاندازی فایروال وب اپلیکیشن آژور (WAF) و Front Door آژور
- حذف منابع موجود تا این مرحله
طراحی راهحلهایی برای ایمنسازی داده یک سازمان
- درک کشف داده و طبقهبندی با برچسبهای حساسیت Purview
- مدیریت انواع اطلاعات حساس برای راهحل حاکمیت داده طبقهبندیشده
- پیادهسازی حاکمیت داده و راهحلهای طبقهبندی با برچسبهای حساسیت
- مصورسازی راهحلهای حفاظت با داده در حالت سکون، داده در حال حرکت و داده در حال استفاده
- درک مفاهیم پایگاه دادههای رابطهای
- راهاندازی پایگاه داده Azure SQL و اتصال با SSMS
- پیکربندی تنظیمات فایروال Azure SQL برای اتصالات کلاینت
- استفاده از ماسک کردن پویای Azure SQL
- استفاده از رمزنگاری پایگاه داده Azure SQL
- درک مفاهیم داده غیررابطهای و NoSQL
- راهاندازی راهحل Azure Cosmos DB در آژور
- حفاظت و دوام با رپلیکیشن یک Azure Cosmos DB
- حذف منابع پایگاه داده موجود
- درک اهداف Azure Synapse Analytics
- رجیستر Azure Synapse به عنوان ارائهدهنده منبع
- ایجاد پایگاه داده SQL و سرور برای استفاده با Azure Synapse Analytics
- افزودن فضای کار Azure Synapse و حساب دریاچه داده Azure Storage
- مصورسازی مفاهیم استفاده از SQL Pool با Azure Synapse Analytics
- راهاندازی SQL Pool برای استفاده با Azure Synapse
- تأیید این که ما مفاهیم حسابهای Azure Storage را درک کردهایم.
- ایجاد حساب Azure Storage به عنوان راهحل ذخیرهسازی داده
- کاهش تهدیدات داده در راهحل حساب Storage Azure
- فعالسازی Defender for Storage در حساب Azure Storage
- استفاده از Microsoft Defender برای SQL به عنوان راهحل امنیت
این دوره برای چه کسانی مناسب است؟
- افراد IT علاقهمند به یادگیری و قبولی در آزمون Microsoft SC-100
- افرادی که به یادگیری اطلاعات زیادی درباره امنیت سایبری مایکروسافت برای آژور و مایکروسافت 365 علاقهمند هستند.
دوره گواهینامه SC-100 Microsoft Cybersecurity Architect با شبیهسازیها
-
به دوره SC-100 خوش آمدید 05:17
-
درک محیط مایکروسافت 01:50
-
اصول دامنههای اکتیو دایرکتوری 12:11
-
اصول RAS ،DMZ و مجازیسازی 13:09
-
اصول سرویسهای ابری مایکروسافت 17:14
-
هرگز از دست ندهید - اولین چیزی که باید درباره سرویسهای ابری مایکروسافت بدانید 02:10
-
هرگز از دست ندهید - اکتیو دایرکتوری آژور اکنون به Entra ID تغییر نام داده است 03:28
-
سؤالاتی برای جان کریستوفر 05:42
-
ترتیب مفاهیم پوشش داده شده در دوره 01:28
-
همپوشانی با گواهینامههای دیگر 01:30
-
هرگز از دست ندهید - استفاده از تکالیف و شبیهسازیها در دوره 04:07
-
ایجاد حساب رایگان مایکروسافت 365 14:15
-
دریافت اعتبار رایگان آژور خود 03:32
-
کار روی اهداف تابآوری تجاری، شناسایی و اولویتبندی تهدیدات 09:24
-
بهترین شیوههای باجافزار مایکروسافت، شامل بکآپ، بازیابی و دسترسیهای ویژه 08:35
-
بکآپ و بازیابی ایمن با استفاده از Azure Backup 18:40
-
بروزرسانیهای امنیت با استفاده از Azure Update Manager 12:47
-
شبیهسازی - تخصیص سیاست Azure Update Manager برای بررسی بروزرسانی دورهای None
-
مفاهیم قابلیتها و کنترلهای امنیت سایبری با استفاده از امنیت Zero Trust 07:12
-
مفاهیم MS Defender برای حفاظت در برابر حملات داخلی و خارجی 17:28
-
ناوبری در مراکز مدیریت Microsoft Defender و Microsoft Purview 02:56
-
درک سیاستهای ریسک داخلی به عنوان راهحل کاهش آسیب 12:38
-
پیادهسازی سیاستهای مدیریت ریسک داخلی در Microsoft Purview 11:39
-
استفاده از برنامه مدرنیزاسیون سریع Zero Trust (RaMP) به عنوان استراتژی امنیتی شما 05:33
-
شبیهسازی - ایجاد سیاست مدیریت ریسک داخلی برای تمامی کاربران None
-
امنیت و حاکمیت مبتنی بر فریمورک پذیرش ابر مایکروسافت (CAF) 08:28
-
امنیت و حاکمیت مبتنی بر فریمورک خوب معماری شده آژور 04:35
-
استفاده از landing zones آژور برای پیادهسازی و حاکمیت امنیت 08:00
-
مدل فرآیند DevSecOps 05:51
-
قابلیتهای عملیاتهای امنیت برای پشتیبانی از یک محیط چندابری یا هیبریدی 14:53
-
الزامات برای لاگ کردن و حسابرسی متمرکز 05:09
-
تنظیم مجوزهای حسابرسی و فعالسازی پشتیبانی 03:34
-
انجام شکار تهدید با استفاده از لاگهای حسابرسی 06:03
-
درک زبان کوئری Kusto (KQL) برای استفاده در شکار تهدیدات 15:36
-
مفاهیم شناسایی و پاسخ در شناسایی و پاسخ گسترده (XDR) 09:57
-
تأیید درک ما از مفهوم Microsoft Sentinel 08:44
-
راهاندازی فضای کاری Log Analytics و فضای کاری Microsoft Sentinel 04:35
-
تأیید درک ما از مفاهیم SIEM و SOAR 08:39
-
مصورسازی جذب داده برای استفاده در Microsoft Sentinel 04:59
-
درک قوانین تحلیلی در Microsoft Sentinel برای پشتیبانی از SIEM و SOAR 05:30
-
گردشکار ایجاد قوانین تحلیل امنیتی برای پاسخگویی به حادثه و مدیریت آن 04:58
-
گردشکار ایجاد قوانین کوئری زمانبندی شده داخلی 03:25
-
گردشکار ایجاد قوانین تحلیل نزدیک به زمان حقیقی (NRT) 03:52
-
خودکارسازی با پاسخ خودکار ارکستراسیون امنیت (SOAR) 12:10
-
استفاده از کوئریهای گالری محتوا برای شکار تهدید 07:57
-
پوشش تشخیص تهدید با استفاده از MITRE ATT&CK 12:58
-
شبیهسازی - انجام جستجوی حسابرسی در Purview None
-
شبیهسازی - ایجاد قانون ایجاد حادثه برای Defender for Identity None
-
درک SaaS ،PaaS و IaaS و ارتباط آن با آژور هیبریدی و on-premise 11:27
-
یوزکیسهای SaaS ،PaaS و IaaS شامل هویت، شبکهسازی و اپلیکیشنها 10:07
-
هویتهای خارجی، کسبوکار به کسبوکار (B2B) و کسبوکار به مشتری (B2C) 05:54
-
مدیریت تنظیمات کسبوکار به کسبوکار (B2B) در Entra ID 04:29
-
استفاده از هویتهای خارجی Entra ID برای راهحل کسبوکار به کسبوکار (B2B) 09:51
-
ایجاد یک tenant برای استفاده در سناریوهای کسبوکار به مشتری (B2C) 06:21
-
هویتهای غیرمتمرکز با کمک Microsoft Entra Verified ID 04:01
-
کاهش تهدیدات با لاگهای ورود به سیستم در Microsoft Entra ID 05:28
-
درک حفاظت از هویت Entra برای ارزیابی مداوم دسترسی 11:35
-
استفاده از Entra Identity Protection برای ایمنسازی احرازهویت و مجوز 09:51
-
یکپارچهسازی هوش تهدید از Microsoft Entra Identity Protection به MS Defender 02:59
-
درک احرازهویت چندعاملی (MFA) 08:28
-
پیادهسازی احرازهویت چندعاملی در Microsoft Entra ID 11:41
-
پیادهسازی ریست پسورد سلفسرویس (SSPR) در Microsoft Entra ID 04:11
-
درک سیاستهای دسترسی شرطی با استراتژی Zero Trust 11:29
-
پیادهسازی سیاستهای دسترسی شرطی با استراتژی Zero Trust 11:40
-
مفاهیم یکپارچهسازی هوش تهدید با Defender for Cloud 06:21
-
طراحی و پیکربندی اتوماسیون گردشکار در Microsoft Defender for Cloud 10:37
-
راهاندازی نوتیفیکیشنهای ایمیل در Defender for Cloud 02:29
-
ایجاد و مدیریت قوانین سرکوب هشدار 05:08
-
تولید هشدارها و حوادث نمونه در Microsoft Defender for Cloud 01:03
-
رفع هشدارها و حوادث با استفاده از توصیههای MS Defender for Cloud 02:44
-
مدیریت هشدارها و حوادث امنیتی 04:04
-
تحلیل گزارشهای هوش تهدید Microsoft Defender for Cloud 01:40
-
مفاهیم ایمنسازی انواع مختلف هویت با استفاده از Defender for Identity 10:21
-
اتصالات سرویسهای دامنه اکتیو دایرکتوری هیبریدی (ADDS) برای هویتهای ایمن 03:32
-
ایجاد Azure Key Vault برای secrets، کلیدها و گواهینامهها 04:44
-
کنترل دسترسی به secrets، کلیدها و گواهینامهها با Azure Key Vault 02:36
-
مدیریت secrets، کلیدها و گواهینامهها با Azure Key Vault 11:46
-
حذف سرویسهای key vault 00:24
-
شبیهسازی - استفاده از Entra ID protection برای تنظیم ریسک کاربر به متوسط و بالاتر None
-
شبیه سازی - اجرای MFA روی آدام یانگ - فعالسازی تمام چکباکسهای MFA برای آدام None
-
شبیهسازی - فعالسازی SSPR برای تمام کاربران - تنظیم متدهای مورد نیاز None
-
شبیهسازی - ایجاد سیاست دسترسی شرطی که دسترسیهای پرخطر اندروید را مسدود کند None
-
شبیهسازی - تنظیم نوتیفیکیشنهای هشدار به کم و بالاتر None
-
شبیهسازی - ایجاد Azure Key Vault - تولید یک کلید 2048 بیتی None
-
تخصیص و واگذاری نقشهای ویژه با استفاده از مدل دسترسی شرکتی 09:47
-
درک RBAC برای حاکمیت هویت و مدیریت دسترسیهای ویژه 11:28
-
پیادهسازی RBAC برای ارائه مدیریت دسترسی ویژه در Entra ID و آژور 09:10
-
ایجاد نقش سفارشی RBAC در Microsoft Entra ID 02:16
-
استفاده از RBAC برای ارائه دسترسی به منابع آژور 08:27
-
پیادهسازی RBAC برای ارائه مدیریت دسترسی ویژه در Microsoft 365 05:33
-
درک مدیریت هویت ویژه Microsoft Entra (PIM) 07:47
-
پیادهسازی مدیریت هویت ویژه Microsoft Entra (PIM) 07:30
-
درک مدیریت استحقاق بهعنوان راهحل حاکمیت هویت 05:32
-
ایجاد کاتالوگها برای مدیریت استحقاق 03:08
-
پیادهسازی مدیریت استحقاق با مدیریت مجوزهای Microsoft Entra 06:41
-
درخواست مدیریت استحقاق دسترسی کاربر به پکیج دسترسی 04:49
-
حاکمیت هویت با بررسیهای دسترسی در Microsoft Entra 13:05
-
ایستگاه کاری دسترسی ویژه (PAW) و سرویسهای bastion 09:07
-
شبیهسازی - تخصیص آدام یانگ به عنوان مدیر میز خدمت و نقش ادمین چاپگر None
-
شبیهسازی - استفاده از PIM و جعل دسترسی آدام یانگ به عنوان مدیر کاربر None
-
شبیهسازی - ایجاد کاتالوگ و پکیج درخواست دسترسی برای کاربر پزشکی None
-
تعیین الزامات انطباق برای سازگاری راهحل امنیتی 05:30
-
راهحلهایی که الزامات انطباق را با استفاده از Microsoft Purview برآورده میکنند 04:35
-
استفاده از Microsoft Priva برای الزامات حریم خصوصی 07:11
-
ایجاد سیاستهای مدیریت ریسک حریم خصوصی برای برآوردن الزامات حریم خصوصی 07:04
-
راهحلهای سیاست آژور برای برآوردن الزامات امنیت و انطباق 07:03
-
انطباق با Microsoft Defender for Cloud 03:11
-
شبیهسازی - ایجاد سیاست مدیریت حقوق حریم خصوصی سفارشی برای GPDR None
-
وضعیت امنیت با سیاستهای انطباق با مقررات و MCSB 05:20
-
وضعیت امنیت با Microsoft Defender for Cloud 06:49
-
وضعیت امنیت با Microsoft Secure Score 05:33
-
فعالسازی پشتیبانی از Defender برای سرورها در Defender for Cloud 06:25
-
فعالسازی Microsoft Defender برای سرورها بهعنوان راهحل حفاظت از حجمکار ابر 02:28
-
فعالسازی Microsoft Defender برای App Service بهعنوان راهحل حفاظت از اپلیکیشن ابری 05:06
-
یکپارچهسازی با محیطهای چندابری و هیبریدی با استفاده از Azure Arc 07:36
-
پشتیبانی از Microsoft Defender برای دواپس در Defender for Cloud 06:30
-
استفاده از مدیریت سطح حمله خارجی Microsoft Defender (Defender EASM) 08:11
-
شبیهسازی - فعالسازی پشتیبانی از سرور و پشتیبانی API برای Microsoft Defender None
-
استفاده از Microsoft Defender برای اندپوینت برای ایمنسازی پلتفرمها و سیستمعاملهای متعدد 10:04
-
پیکربندی تنظیمات در Microsoft Defender برای اندپوینت 07:29
-
استفاده از Microsoft Intune برای دستگاههای موبایل و کلاینت برای حفاظت از اندپوینت 10:07
-
مدیریت الزامات امنیت روی دستگاههای موبایل و اندپوینتهای کلاینت با Intune 08:00
-
استفاده از بیسلاینهای امنیت برای ایمنسازی اندپوینتهای سرور و کلاینت 07:41
-
کشف امنیت IoT ،OT و ICS با استفاده از Microsoft Defender برای IoT 05:32
-
دسترسی ایمن راه دور با دسترسی ایمن گلوبال Microsoft Entra 07:27
-
شبیهسازی - ایجاد گروه دستگاه اندپوینت در Microsoft 365 Defender None
-
بیسلاینهای امنیت برای سرویسهای SaaS ،PaaS و IaaS 05:14
-
امنیت در حجمهای کاری IoT شما 06:24
-
مدیریت حجمکاری وب با برنامههای App Service آژور 08:01
-
ایجاد برنامه App Service آژور 05:05
-
افزودن App Service برای حجمهای کاری وب 05:12
-
ایمنسازی حجمهای کاری وب App Service آژور 04:54
-
درک کانتینرها در آژور 15:50
-
ایجاد نمونه کانتینر در آژور 06:05
-
ایمنسازی نمونههای کانتینر آژور 03:56
-
مدیریت کانتینر با استفاده از سرویس کوبرنتیز آژور (AKS) 17:22
-
مقیاسبندی ارکستراسیون کانتینر با سرویس کوبرنتیز آژور (AKS) 11:27
-
ایمنسازی ارکستراسیون کانتینر با سرویس کوبرنتیز آژور (AKS) 04:30
-
شبیهسازی - ایجاد برنامه app service برای لینوکس - تنظیم به اندازه رایگان None
-
شبیهسازی - ایجاد خوشه کوبرنتیز - تنظیم تعداد گرهها به سه None
-
وضعیت با Microsoft Secure Score و امتیاز امنیت Microsoft Defender for Cloud 05:50
-
الزامات برای یک راهحل امنیت Microsoft 365 Defender 04:24
-
پیکربندی ایمن و شیوههای عملیاتی برای حجمهای کاری و داده مایکروسافت 365 06:06
-
ایمنسازی پرتفولیویهای اپلیکیشن موجود و اپلیکیشنهای حیاتی کسبوکار 05:11
-
استانداردها و شیوههای ایمنسازی فرآیند توسعه اپلیکیشن 05:05
-
ملاحظات برای مدیریت API و راهحلهای امنیت 02:56
-
درک دسترسی ایمن با استفاده از فایروال وب اپلیکیشن آژور (WAF) 05:13
-
یوزکیسها برای پیادهسازی Front Door آژور 04:34
-
راهاندازی فایروال وب اپلیکیشن آژور (WAF) و Front Door آژور 10:20
-
حذف منابع موجود تا این مرحله 00:46
-
درک کشف داده و طبقهبندی با استفاده از برچسبهای حساسیت Purview 09:12
-
مدیریت انواع اطلاعات حساس برای راهحل حاکمیت داده طبقهبندی 09:50
-
پیادهسازی حاکمیت داده و راهحل طبقهبندی با استفاده از برچسبهای حساسیت 14:55
-
مصورسازی راهحلهای حفاظت از داده در حالت سکون، داده در حالت حرکت و داده در حالت استفاده 05:50
-
درک مفاهیم پایگاه دادههای رابطهای 10:01
-
راهاندازی پایگاه داده Azure SQL و اتصال با SSMS 10:15
-
پیکربندی تنظیمات فایروال Azure SQL برای اتصالات کلاینت 01:44
-
استفاده از ماسک کردن پویا Azure SQL 02:37
-
استفاده از رمزگذاری پایگاه داده Azure SQL 04:36
-
درک مفاهیم داده غیررابطهای و NoSQL 14:50
-
راهاندازی راهحل Azure Cosmos DB در آژور 04:06
-
حفاظت و پایداری با رپلیکیشن Azure Cosmos DB 03:09
-
حذف منبع پایگاه داده موجود 00:29
-
درک اهداف Azure Synapse Analytics 03:26
-
رجیستر Azure Synapse به عنوان ارائهدهنده منبع 01:20
-
ایجاد پایگاه داده و سرور SQL برای استفاده با Azure Synapse Analytics 04:06
-
افزودن فضای کاری Azure Synapse و حساب ذخیرهسازی دریاچه داده 03:14
-
مصورسازی مفاهیم استفاده از استخر SQL با Azure Synapse Analytics 02:52
-
راهاندازی استخر SQL برای استفاده با Azure Synapse 04:33
-
تأیید درک ما از مفاهیم حسابهای Azure Storage 14:05
-
ایجاد حساب Azure Storage بهعنوان راهحل ذخیرهسازی داده 07:56
-
کاهش تهدیدات به داده در راهحل حساب Azure Storage ما 14:12
-
فعالسازی Defender برای ذخیرهسازی در حساب Azure Storage 03:26
-
استفاده از Microsoft Defender برای SQL بهعنوان راهحل امنیت 02:59
-
شبیهسازی - استفاده از Purview برای ایجاد نوع اطلاعات حساس برای دیکشنری کلمات کلیدی None
-
شبیهسازی - استفاده از Purview - ایجاد برچسب حساس برای نام داده مالی خصوصی None
-
شبیهسازی - فعالسازی Microsoft Defender برای سرورها و Microsoft Defender برای SQL None
-
حذف همه منابع 01:49
-
دریافت گواهینامه یودمی 01:31
-
جایزه - از اینجا به کجا برویم؟ 04:02
مشخصات آموزش
دوره گواهینامه SC-100 Microsoft Cybersecurity Architect با شبیهسازیها
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:همه سطوح
- تعداد درس:180
- مدت زمان :18:29:09
- حجم :12.17GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy