دوره گواهینامه Microsoft Identity and Access Administrator :SC-300
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- پیادهسازی یک راهحل مدیریت هویت
- پیادهسازی یک راهحل مدیریت احراز هویت و دسترسی
- پیادهسازی مدیریت دسترسی برای اپلیکیشن ها
- برنامهریزی و پیادهسازی استراتژی حاکمیت هویت
- پوشش بهترین شیوههای حفاظت از هویت
پیش نیازهای دوره
- دانش پایهای از Azure و کامپوننت های آن
- دانش پایهای از امنیت اطلاعات کمککننده خواهد بود.
- تجربه کاری با Active Directory، استفاده و هدف آن
- مهمترین: اشتیاق به یادگیری
توضیحات دوره
برای یادگیری امنیت Azure هیچ راهی میانبری وجود ندارد. این دوره به شما آموزش میدهد که چگونه با آزمایشگاهها و حجم مناسب آزمایشگاه ها بهطور صحیح آن را یاد بگیرید.
پیادهسازی پیکربندی اولیه Azure Active Directory
پیکربندی و مدیریت نقشهای دایرکتوری Azure AD
- پیکربندی و مدیریت دامنههای سفارشی
- پیکربندی و مدیریت گزینههای ثبتنام دستگاهها
- پیکربندی تجمیع با استفاده از یونیت های مدیریتی
- پیکربندی تنظیمات tenant-wide
ایجاد، پیکربندی و مدیریت هویتها
- ایجاد، پیکربندی و مدیریت کاربران
- ایجاد، پیکربندی و مدیریت گروهها
- مدیریت licensesImplement و مدیریت هویتهای خارجی
- مدیریت تنظیمات همکاری خارجی در Azure Active Directory
- دعوت از کاربران خارجی (بهصورت فردی یا انبوه)
- مدیریت حسابهای کاربری خارجی در Azure Active Directory
- پیکربندی تأمینکنندگان هویت (اجتماعی و SAML/WS-fed)
پیادهسازی و مدیریت هویت هیبریدی، پیادهسازی و مدیریت Azure Active Directory Connect (AADC)
- پیادهسازی و مدیریت Azure Active Directory Connect (AADC)
- پیادهسازی و مدیریت همگامسازی رمز عبور (PHS)
- پیادهسازی و مدیریت Pass-Through Authentication (PTA)
- پیادهسازی و مدیریت شناسایی یگانه (SSO)
- پیادهسازی و مدیریت فدراسیون به جز استقرارهای دستی ADFS
- پیادهسازی و مدیریت Azure Active Directory Connect Health
- عیبیابی خطاهای همگامسازی
برنامهریزی و پیادهسازی احراز هویت چندعاملی Azure (MFA)
- برنامهریزی برای استقرار Azure MFA (به جز سرور MFA)
- پیادهسازی و مدیریت تنظیمات Azure MFA
- مدیریت تنظیمات MFA برای کاربران
مدیریت احراز هویت کاربر
- مدیریت متدهای احراز هویت (FIDO2 و بدون رمز عبور)
- پیادهسازی راهحلهای احراز هویت بر اساس Windows Hello برای کسبوکار
- پیکربندی و پیادهسازی بازنشانی خودخدماتی رمز عبور
- پیادهسازی و مدیریت حفاظت از رمز عبور
- پیادهسازی و مدیریت محدودیتهای tenant
برنامهریزی، پیادهسازی و مدیریت دسترسی شرطی
- برنامهریزی و پیادهسازی پیشفرضهای امنیتی
- برنامهریزی سیاستهای دسترسی شرطی
- پیادهسازی کنترلها و انتصابات سیاستهای دسترسی شرطی (هدفگذاری، اپلیکیشن ها و شرایط)
- تست و عیبیابی سیاستهای دسترسی شرطی
- پیادهسازی کنترلهای اپلیکیشن
- پیادهسازی مدیریت سشن
- پیکربندی آستانههای lockout هوشمند
مدیریت حفاظت از هویت Azure AD
- پیادهسازی و مدیریت سیاستهای ریسک کاربر
- پیادهسازی و مدیریت سیاستهای ریسک ورود
- پیادهسازی و مدیریت سیاستهای ثبتنام MFA
- نظارت، بررسی و اصلاح کاربران پرریسک
برنامهریزی، پیادهسازی و نظارت بر یکپارچهسازی اپلیکیشن های سازمان برای شناسایی یگانه (SSO)
- پیادهسازی و پیکربندی تنظیمات رضایت
- کشف اپلیکیشن ها با استفاده از MCAS یا گزارش اپلیکیشن ADFS
- طراحی و پیادهسازی مدیریت دسترسی برای اپلیکیشن ها
- طراحی و پیادهسازی نقشهای مدیریت اپلیکیشن
- نظارت و حسابرسی دسترسی / شناسه یگانه اپلیکیشن ها با Azure Active Directory
- پیادهسازی سفارشیسازیهای توکن
- یکپارچهسازی اپلیکیشن های محلی با استفاده از پروکسی اپلیکیشن Azure AD
- یکپارچهسازی اپلیکیشن های SaaS سفارشی برای SSO
- پیکربندی اپلیکیشن های SaaS از پیشیکپارچه شده (گالری)
- پیادهسازی تأمین کاربر اپلیکیشن
پیادهسازی ثبتنام اپلیکیشن ها
- برنامهریزی استراتژی ثبتنام اپلیکیشن های کسبوکار خود
- پیادهسازی ثبتنام اپلیکیشن ها
- پیکربندی مجوزهای اپلیکیشن
- پیادهسازی مجوزدهی اپلیکیشن
برنامهریزی و پیادهسازی مدیریت استحقاق
- تعریف کاتالوگها
- تعریف بستههای دسترسی
- برنامهریزی، پیادهسازی و مدیریت موجودیها
- پیادهسازی و مدیریت شرایط استفاده
- مدیریت چرخه عمر کاربران خارجی در تنظیمات حاکمیت هویت Azure AD
برنامهریزی، پیادهسازی و مدیریت بازبینیهای دسترسی
- برنامهریزی برای بازبینیهای دسترسی
- ایجاد بازبینیهای دسترسی برای گروهها و اپلیکیشن ها
- نظارت بر یافتههای بازبینی دسترسی
- مدیریت لایسنس ها برای بازبینیهای دسترسی
- خودکار کردن تسک های مدیریت بازبینی دسترسی
- پیکربندی بازبینیهای دسترسی دورهای
برنامهریزی و پیادهسازی دسترسی ویژه
- تعریف استراتژی دسترسی ویژه برای کاربران مدیریتی (منابع، نقشها، تأییدات، آستانهها)
- پیکربندی مدیریت هویت های ویژه برای نقشهای Azure AD
- پیکربندی مدیریت هویتهای ویژه برای منابع Azure
- تعیین نقشها
- مدیریت درخواستهای PIM
- تحلیل تاریخچه و گزارشهای PIM
- ایجاد و مدیریت حسابهای اضطراری
نظارت و نگهداری Azure Active Directory
- تحلیل و بررسی لاگهای ورود بهمنظور عیبیابی مشکلات دسترسی
- بررسی و نظارت بر لاگهای حسابرسی Azure AD
- فعالسازی و یکپارچهسازی لاگهای تشخیصی Azure AD با Log Analytics یا Azure Sentinel
- اکسپورت لاگهای ورود و حسابرسی به SIEM شخص ثالث
- بررسی فعالیت Azure AD با استفاده از Log Analytics یا Azure Sentinel، به جز استفاده KQL
- تحلیل ورک بوک ها یا گزارشهای Azure Active Directory
- پیکربندی نوتیفیکیشن ها
این دوره برای چه کسانی مناسب است؟
- علاقهمندان به امنیت
- کسانی که میخواهند گواهینامه SC-300 را تکمیل کنند.
- کسانی که میخواهند از منظر هویت به امنیت نگاه کنند.
- کسانی که میخواهند مدافعان امنیت هویت سازمان خود باشند.
دوره گواهینامه Microsoft Identity and Access Administrator :SC-300
-
مسیر شما به یک شغل در Microsoft Cybersecurity Field 06:03
-
مقدمه 00:28
-
SC 300 - مقدمه دوره 02:44
-
بررسیهای دوره و تشکر 00:53
-
پیشبینی امنیت سایبری 2024 01:46
-
ماژول 1 - مقدمه 01:32
-
Active Directory - بازگشت به عقب 02:46
-
Azure Active Directory چیست؟ 01:15
-
چه زمانی از Azure AD استفاده میکند؟ 02:23
-
نقشهای Azure AD 02:42
-
تفاوتهای بین نقشهای Azure و نقشهای Azure AD 05:45
-
توانمندیهای مدیر جهانی 01:38
-
نقشهای Azure AD - فعالیت آزمایشگاه 03:14
-
Azure AD - نقشهای سفارشی 04:04
-
دامنههای سفارشی 05:43
-
حذف دامنههای سفارشی 05:10
-
دستگاههای خود را بیاورید 01:45
-
دستگاههای ثبتشده در Azure AD 03:15
-
Azure AD Join 03:54
-
جوین دامنه Azure AD - آزمایشگاه 04:28
-
Azure AD - جوین هیبریدی 03:05
-
Azure AD - یونیت های مدیریتی 06:21
-
یونیت های مدیریتی - فعالیت آزمایشگاه 05:40
-
برنامهریزی و تجمیع - یونیت های مدیریتی 04:26
-
برنامهریزی برای تجمیع 10:05
-
پیشفرضهای امنیتی 01:18
-
ایجاد، پیکربندی و مدیریت هویتها - مقدمه 01:56
-
Azure Active Directory - کاربران 04:35
-
Azure Active Directory - گروهها 02:26
-
مدیریت لایسنس ها 02:26
-
نیازمندیهای لایسنس 01:07
-
ویژگیهای لایسنس 03:11
-
پیادهسازی و مدیریت هویتهای خارجی - مقدمه 01:00
-
همکاری Azure AD B2b 04:33
-
Azure AD B2B - فعالیت آزمایشگاه 04:28
-
گروههای پویا 01:37
-
گروههای پویا - آزمایشگاه 04:44
-
Azure AD b2b - احراز هویت گوگل - دمو 10:56
-
پیادهسازی و مدیریت هویت هیبریدی 02:54
-
برنامهریزی، طراحی و پیادهسازی Azure AD Connect 02:06
-
نیاز به AD connect 01:28
-
انتخاب متد احراز هویت صحیح 01:29
-
تنظیمات همکاری خارجی Azure AD 03:06
-
همگامسازی هش رمز عبور Azure AD (PHS) 03:18
-
Azure AD Pass Through Authentication (PTA) 04:34
-
احراز هویت فدرال 03:01
-
نقشههای معماری 03:14
-
ملاحظات طراحی Azure AD 04:43
-
کامپوننت های اتصال Azure AD 04:30
-
PHS - چگونه کار میکند؟ 02:52
-
آزمایشگاه اتصال Azure AD 11:01
-
عیبیابی خطاهای همگامسازی 01:11
-
خطاهای عدم تطابق داده - InvalidSoftMatch 05:52
-
خطاهای عدم تطابق داده - ObjectTypeMismatch 02:19
-
ویژگیهای داپلیکیت - AttributeValueMustBeUnique 01:23
-
شکستهای اعتبارسنجی داده - IdentityDataValidationFailed 01:13
-
FederatedDomainChangeError 01:31
-
خطای LargeObjects 01:01
-
نصب Azure AD connect Health 02:29
-
Azure AD connect Health 09:48
-
Self Remediation و Orphaned Objects 02:20
-
آزمایشگاه 1 - اختصاص نقشها به حسابهای کاربری 02:43
-
آزمایشگاه 2 - خصوصیات Tenant 04:10
-
آزمایشگاه 3 - اختصاص لایسنس ها به گروهها 03:12
-
آزمایشگاه 4 - تنظیمات همکاری خارجی 03:21
-
آزمایشگاه 5 - بازیابی کاربران حذفشده 01:16
-
ماژول 1 - خلاصه 01:29
-
مقدمه ماژول 2 01:15
-
برنامهریزی و پیادهسازی احراز هویت چندعاملی Azure - مقدمه 01:31
-
Azure AD MFA چیست؟ 03:06
-
چگونه احراز هویت چندعاملی کار میکند؟ 03:11
-
برنامهریزی MFA 01:21
-
اجبار MFA با دسترسی شرطی 01:32
-
تصمیمگیری در مورد متدهای احراز هویت پشتیبانیشده 01:57
-
متدهای احراز هویت Azure AD 04:22
-
نظارت و استفاده 01:56
-
مدیریت احراز هویت کاربر - مقدمه درس 01:50
-
احراز هویت بدون رمز عبور - مقدمه 01:15
-
قابلیت استفاده و در دسترس بودن متدهای احراز هویت 01:27
-
پیکربندی کلید Fido برای یک کاربر - آزمایشگاه 06:20
-
Windows Hello برای کسبوکار 01:29
-
کارکرد Windows Hello برای کسبوکار - نکات کلیدی 03:20
-
حفاظت از رمز عبور Azure AD 01:30
-
18 Azure AD Password protection - فعالیت آزمایشگاه 14:28
-
جنگلهای چندگانه و RODC - ملاحظات 01:36
-
برنامهریزی، پیادهسازی و مدیریت دسترسی شرطی 01:00
-
پیشفرضهای امنیتی 03:28
-
چه سیاستهایی اجرا میشود و به چه کسی؟ 03:09
-
مسدود کردن احراز هویت قدیمی 02:10
-
سیاستهای دسترسی شرطی - برنامهریزی 02:17
-
سیاستهای دسترسی شرطی - مزایا 02:32
-
سیاستهای دسترسی شرطی - کامپوننت ها 04:13
-
سیاستهای دسترسی شرطی - بهترین شیوهها 02:38
-
سیاستهای دسترسی شرطی - رایجترین سیاستها 02:54
-
سیاستهای دسترسی شرطی - ساخت و تست سیاستها 01:08
-
سیاستهای دسترسی شرطی - ساخت و آزمایش سیاستها - بخش 2 02:54
-
ریسک ورود و ریسک کاربر - سیاست دسترسی شرطی 02:31
-
سیاست دسترسی شرطی - مسدود کردن مناطق - آزمایشگاه 10:35
-
عیبیابی با استفاده از لاگهای ورود 02:02
-
انطباق دستگاه 01:25
-
سیاست دسترسی شرطی - انطباق دستگاه - لابراتوار 05:44
-
استثناهای کاربر 02:01
-
سیاست دسترسی شرطی - -O365 Block MFA مورد نیاز - آزمایشگاه 05:59
-
تست و عیبیابی سیاستهای دسترسی شرطی 04:46
-
پیادهسازی کنترلهای اپلیکیشن و اپلیکیشن 02:09
-
سناریو 1 - اپلیکیشن های Microsoft 365 به یک کلاینت تأیید شده نیاز دارند 07:53
-
سناریو 2 Exchange Online و SharePoint Online 06:22
-
بررسی سیاستهای حفاظت از اپلیکیشن 01:18
-
چگونه میتوانید دادههای اپلیکیشن را محافظت کنید؟ - ویرایش شده 01:10
-
مدیریت حفاظت از هویت Azure AD - مقدمه 00:54
-
مدیریت حفاظت از هویت Azure AD 01:35
-
تشخیص ریسک و ترمیم آن 02:02
-
مجوزها 01:32
-
نیازمندیهای لایسنس 00:34
-
سیاست ریسک ورود و کاربر 01:18
-
انتخاب سیاست ریسک قابل قبول 02:02
-
پیشنیازهای خودترمیمی 01:21
-
ناوبری در گزارشها - آزمایشگاه 09:11
-
ترمیم ریسکها و Unblock کردن کاربران 01:39
-
گزینههای ترمیم ریسک کاربر 03:43
-
Unblock کردن کاربران 03:06
-
فعالسازی Azure AD MFA - آزمایشگاه EnterpriseWide 09:49
-
پیادهسازی SSPR - پیکربندی 08:07
-
پیشفرضهای امنیتی - آزمایشگاه 01:19
-
کنترل فراوانی ورود کاربر - آزمایشگاه 02:52
-
مقادیر Lockout هوشمند 02:15
-
پیکربندی سیاست ریسک کاربری و ورود 03:36
-
پیکربندی سیاست ثبتنام Azure AD MFA 02:08
-
خلاصه ماژول 2 00:53
-
ماژول 3 - مقدمه و اهداف 01:02
-
امنیت اپلیکیشن های ابری مایکروسافت - راهحل CASB از مایکروسافت 02:42
-
معماری MCAS 03:57
-
نیاز به مهاجرت به ADFS 03:46
-
کشف اپلیکیشن های AD FS - آزمایشگاه 02:31
-
طراحی و پیادهسازی نقشهای مدیریت اپلیکیشن 05:44
-
محدود کنید چه کسی میتواند اپلیکیشن ها را ایجاد کند 01:21
-
پیکربندی اپلیکیشن های مبتنی بر SaaS 05:10
-
پیادهسازی و نظارت بر اپلیکیشن های SSO - مقدمه 00:44
-
سفارشیسازی توکنها 01:32
-
consent چیست؟ 03:15
-
تنظیمات consent کاربر 03:14
-
پروکسی اپلیکیشن Azure چیست؟ 03:29
-
چگونه پروکسی اپلیکیشن Azure کار میکند؟ 01:14
-
مقایسه پروتکلهای مختلف استفاده شده توسط IDP ها 02:21
-
پیادهسازی تأمین کاربر اپلیکیشن 03:19
-
تأمین دستی در مقابل تأمین خودکار 02:11
-
SCIM - سیستم مدیریت هویت مشترک 02:39
-
نمایش SCIM 03:44
-
SCIM - تبادل ویژگیها 01:53
-
استفاده، بینشها و گزارشهای حسابرسی برای اپلیکیشن های سازمانی 05:47
-
ثبتنامهای اپلیکیشن 00:45
-
نیاز به یکپارچهسازی اپلیکیشن ها با Azure AD 02:48
-
شیءهای اپلیکیشن چیست؟ 02:56
-
Service Principals چیست؟ 01:30
-
رابطه بین شیءهای اپلیکیشن و Service Principals 03:17
-
نقشها و مجوزهای مورد نیاز 03:52
-
مستاجرین - چه کسی میتواند به اپلیکیشن جدید شما وارد شود؟ 05:19
-
ثبتنامهای اپلیکیشن Azure - قسمت 1 08:58
-
انواع مجوزها - تجمیع شده و اپلیکیشن 01:31
-
درخواست رضایت کاربر فردی 01:23
-
فایل Manifest، توکن و ادعاها 03:13
-
یکپارچهسازی اپلیکیشن ها با Azure AD - فعالیت آزمایشگاه 12:30
-
عیبیابی SAML 06:22
-
ماژول 3 - خلاصه 01:41
-
مقدمه ماژول 4 01:21
-
برنامهریزی و پیادهسازی مدیریت دسترسی - مقدمه فصل 01:03
-
مدیریت استحقاق چیست؟ 00:54
-
قابلیت های مدیریت استحقاق 01:09
-
مدیریت استحقاق - اصطلاحات 03:16
-
چه منابعی را میتوانم با بستههای دسترسی مدیریت کنم؟ 01:57
-
چگونه میتوانم کنترل کنم که چه کسی به دسترسی دسترسی پیدا کند؟ 01:04
-
چه زمانی باید از بستههای دسترسی استفاده کنم؟ 02:44
-
برنامهریزی، پیادهسازی و مدیریت بازبینیهای دسترسی - مقدمه 00:45
-
برنامهریزی برای بازبینیهای دسترسی 01:58
-
حاکمیت هویت Azure AD چیست؟ 01:32
-
بازبینیهای دسترسی - فعالیت آزمایشگاه 14:23
-
برنامهریزی دامنه 01:04
-
کامپوننت های یک بازبینی دسترسی 01:00
-
برنامهریزی ارتباطات 01:26
-
فعالیت آزمایشگاه بازبینیهای دسترسی - 1 08:26
-
فعالیت آزمایشگاه بازبینیهای دسترسی - 2 03:27
-
مدیریت لایسنس ها برای بازبینیهای دسترسی 01:30
-
برنامهریزی و پیادهسازی دسترسی ویژه 00:58
-
مدیریت هویت ویژه Azure Active Directory 03:07
-
PIM - ذینفعان 01:34
-
اصل حداقل امتیاز - بهترین شیوهها برای PIM 06:21
-
تصمیمگیری درباره نقشهایی که باید توسط PIM محافظت شوند 02:02
-
تصمیمگیری درباره اینکه چه چیزی با PIM محافظت شود 01:53
-
تعیین نقشهای Azure AD در مدیریت هویت ویژه - فعالیت آزمایشگاه 08:51
-
پیکربندی PIM برای منابع Azure 03:30
-
کشف منابع برای مدیریت 02:01
-
تاریخچه حسابرسی - فعالیت آزمایشگاه 02:04
-
ایجاد و مدیریت حسابهای دسترسی اضطراری - 1 03:04
-
ایجاد و مدیریت حسابهای اضطراری - 2 02:20
-
استثناها 01:11
-
اعتبارسنجی حسابهای اضطراری 02:22
-
نظارت و نگهداری Azure AD - مقدمه 00:45
-
تحلیل ورود و عیبیابی مشکلات دسترسی - کامپوننت ها 01:39
-
دسترسی و لایسنس ها 01:23
-
گزارش ورود - فعالیت آزمایشگاه 05:26
-
دادههای ورود - اطلاعات بیشتر 03:05
-
لاگ حسابرسی - کاربران و گروهها 05:00
-
اکسپورت لاگها به راهحلهای امنیتی شخص ثالث 02:00
-
توصیههای یکپارچهسازی 01:47
-
تحلیل ورک بوک ها و گزارشگیری Azure AD 03:16
-
ماژول 4 - خلاصه 01:23
-
راهحل SIEM چیست؟ 01:55
-
Microsoft Sentinel چیست؟ 02:28
-
Microsoft Sentinel - کامپوننت ها 00:22
-
اتصالات داده 00:59
-
نگهداری لاگ 00:52
-
ورک بوک ها 00:49
-
هشدارهای تحلیلی 00:47
-
شکار تهدیدات 00:43
-
حادثهها و تحقیقات 00:46
-
پلی بوک های خودکارسازی 01:16
-
ایجاد فضای کار Sentinel Azure 04:15
-
Azure Sentinel - RBAC 08:46
-
اتصالات داده 05:37
-
آنبوردینگ میزبان ویندوز در Sentinel 03:21
-
درج رویدادها به Sentinel 02:43
-
Sentinel Watchlist 02:09
-
Sentinel - ایجاد یک watchlist برای نودهای Tor - ویرایش شده 06:48
-
Sentinel - ایجاد Hunting Query 17:18
-
Sentinel - لاو استریم 01:52
-
Sentinel - ضبط ترافیک از TOR Exit Nodes 07:49
-
Sentinel - ایجاد قوانین تحلیلی 07:42
-
نوع قانون تحلیلی - ادغام 04:10
-
انواع قوانین تحلیلی - انواع امنیت 01:36
-
انواع قوانین تحلیلی - تحلیل رفتاری مبتنی بر ML 01:09
-
انواع قوانین تحلیلی - آنومالی، هشدارهای برنامهریزیشده و NRT 02:23
-
ایجاد قوانین تحلیلی مبتنی بر قالب 01:59
-
ایجاد قوانین تحلیلی مبتنی بر Wizard 07:51
-
مدیریت قوانین 02:53
-
تعریف اطلاعات تحلیل تهدید - CTI 03:11
-
ایجاد TI - فعالیت آزمایشگاه 05:39
-
مقدمه فصل 00:35
-
Connect M365 Defender به Sentinel 01:10
-
Office 365 Log Connector 02:22
-
Azure Activity Log Connector 02:06
-
zure Active Directory Identity Protection Connector 02:25
-
Defender for Office 365 Connector 02:32
-
Defender for Endpoint Connector 04:21
-
اتصال شاخص های تهدید به Microsoft Sentinel 06:09
-
مقدمه فصل 00:33
-
مفاهیم کلیدی مدیریت حادثه 01:08
-
مفاهیم کلیدی مدیریت حادثه - بخش 2 02:21
-
مدیریت حادثه در Microsoft Sentinel - بخش 1 05:20
-
مدیریت حادثه در Microsoft Sentinel - بخش 2 05:20
-
حمله Brute Force علیه پورتال Azure - شبیهسازی 04:06
-
پاسخ به تهدیدات با دفترچه راهنمای Microsoft Sentinel - مقدمه / مورد استفاده 02:35
-
مرحله 1 - ایجاد قانون تحلیلی برای جستجوی تغییرات عضویت نقش 05:50
-
مرحله 2 - یکپارچهسازی Log Analytics با لاگهای حسابرسی Azure AD 03:11
-
مرحله 3 - تأیید Log Analytics 02:07
-
مرحله 4 - ایجاد حادثه در Sentinel 03:18
-
مرحله 5 - ایجاد یک اپلیکیشن Logic برای یکپارچهسازی با Microsoft Teams 10:07
-
مرحله 6 - ویرایش قانون تحلیلی برای افزودن دفترچه بازی Logic app 01:41
-
مرحله 7 - تست یکپارچهسازی 03:08
-
UEBA - مقدمه 05:05
-
آزمایشگاه رفتار انتیتی - بخش 1 - ویرایش شده 04:18
-
آزمایشگاه رفتار انتیتی - بخش 2 - ویرایش شده 04:44
-
کاربرگها - مقدمه - ویرایش شده 04:44
-
ایجاد ورک بوک ها با استفاده از قالب - ویرایش شده 08:36
-
ایجاد ورک بوک از ابتدا - ویرایش شده 07:04
مشخصات آموزش
دوره گواهینامه Microsoft Identity and Access Administrator :SC-300
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:متخصص
- تعداد درس:264
- مدت زمان :14:37:09
- حجم :8.71GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy