Arabų | Bengalų | Bulgarų | Birmos (Mianmaras) | Kinų (Supaprastinta) | Kinų (Tradicinė, Honkongas) | Kinų (Tradicinė, Makao) | Kinų (Tradicinė, Taivanas) | Kroatų | Čekų | Danų | Olandų | Estų | Suomių | Prancūzų | Vokiečių | Graikų | Hebrajų | Hindi | Vengrų | Indoneziečių | Italų | Japonų | Kanadų | Korėjiečių | Lietuvių | Malajų | Malajalių | Maratų | Nepalų | Nigerijos Pidžinas | Norvegų | Persų (Farsi) | Lenkų | Portugalų (Brazilija) | Portugalų (Portugalija) | Pandžabų (Gurmukhi) | Rumunų | Rusų | Serbų (Kirilica) | Slovakų | Slovėnų | Ispanų | Svahilių | Švedų | Tagalogų (Filipinų) | Tamilų | Telugų | Tajų | Turkų | Ukrainiečių | Urdu | Vietnamiečių
Jei norite, kad būtų palaikomos papildomos kalbos, sąrašą rasite čia
Šiame sparčiai besikeičiančiame dirbtinio intelekto technologijų amžiuje dar svarbiau suprasti, kaip apsaugoti IT sistemas. Šis kursas skirtas išmokyti jus pagrindinių kibernetinio saugumo sąvokų, kad galėtumėte pradėti mokytis saugumo. Jis yra nepriklausomas nuo tiekėjų ir suskirstytas į mažas pamokas, kurių kiekviena trunka apie 30–60 minučių. Kiekviena pamoka turi trumpą testą ir nuorodas į papildomą literatūrą, jei norite giliau pasinerti į temą.
Ką apima šis kursas 📚
- 🔐 Pagrindinės kibernetinio saugumo sąvokos, tokios kaip CIA triada, skirtumai tarp rizikų, grėsmių ir kt.
- 🛡️ Supratimas, kas yra saugumo kontrolė ir kokios jos formos.
- 🌐 Supratimas, kas yra nulinio pasitikėjimo (zero trust) principas ir kodėl jis svarbus šiuolaikiniame kibernetiniame saugume.
- 🔑 Pagrindinių sąvokų ir temų supratimas apie tapatybę, tinklų kūrimą, saugumo operacijas, infrastruktūrą ir duomenų saugumą.
- 🔧 Pavyzdžių apie įrankius, naudojamus saugumo kontrolėms įgyvendinti, pateikimas.
Ko šis kursas neapima 🙅♂️
- 🚫 Kaip naudoti konkrečius saugumo įrankius.
- 🚫 Kaip „įsilaužti“ ar vykdyti raudonąją komandą/ofensyvinį saugumą.
- 🚫 Mokymosi apie konkrečius atitikties standartus.
Kai baigsite šį kursą, galite pereiti prie kai kurių mūsų „Microsoft Learn“ modulių. Rekomenduojame tęsti mokymąsi su Microsoft Security, Compliance, and Identity Fundamentals.
Galiausiai galite apsvarstyti galimybę laikyti SC-900 egzaminą: Microsoft Security, Compliance, and Identity Fundamentals.
💁 Jei turite atsiliepimų ar pasiūlymų dėl šio kurso ir manote, kad kažko trūksta, norėtume išgirsti jūsų nuomonę!
| Modulio numeris | Modulio pavadinimas | Mokomos sąvokos | Mokymosi tikslai |
|---|---|---|---|
| 1.1 | Pagrindinės saugumo sąvokos | CIA triada | Sužinokite apie konfidencialumą, prieinamumą ir vientisumą. Taip pat apie autentiškumą, neatsakomybę ir privatumą. |
| 1.2 | Pagrindinės saugumo sąvokos | Dažniausios kibernetinio saugumo grėsmės | Sužinokite apie dažniausias kibernetinio saugumo grėsmes, su kuriomis susiduria asmenys ir organizacijos. |
| 1.3 | Pagrindinės saugumo sąvokos | Rizikos valdymo supratimas | Sužinokite apie rizikos vertinimą ir supratimą – poveikį/tikimybę ir kontrolės įgyvendinimą. |
| 1.4 | Pagrindinės saugumo sąvokos | Saugumo praktikos ir dokumentacija | Sužinokite apie skirtumus tarp politikų, procedūrų, standartų ir reglamentų/įstatymų. |
| 1.5 | Pagrindinės saugumo sąvokos | Nulinio pasitikėjimo principas | Sužinokite, kas yra nulinio pasitikėjimo principas ir kaip jis veikia architektūrą? Kas yra gynyba gylio principu? |
| 1.6 | Pagrindinės saugumo sąvokos | Bendros atsakomybės modelis | Kas yra bendros atsakomybės modelis ir kaip jis veikia kibernetinį saugumą? |
| 1.7 | Modulio pabaigos testas | ||
| 2.1 | Tapatybės ir prieigos valdymo pagrindai | IAM pagrindinės sąvokos | Sužinokite apie mažiausios privilegijos principą, pareigų atskyrimą, kaip IAM palaiko nulinio pasitikėjimo principą. |
| 2.2 | Tapatybės ir prieigos valdymo pagrindai | IAM nulinio pasitikėjimo architektūra | Sužinokite, kaip tapatybė tampa nauja IT aplinkų perimetru ir kokias grėsmes ji sumažina. |
| 2.3 | Tapatybės ir prieigos valdymo pagrindai | IAM galimybės | Sužinokite apie IAM galimybes ir kontrolės priemones tapatybėms apsaugoti. |
| 2.4 | Modulio pabaigos testas | ||
| 3.1 | Tinklo saugumo pagrindai | Tinklo pagrindinės sąvokos | Sužinokite apie tinklo sąvokas (IP adresavimą, prievadų numerius, šifravimą ir kt.) |
| 3.2 | Tinklo saugumo pagrindai | Tinklo nulinio pasitikėjimo architektūra | Sužinokite, kaip tinklas prisideda prie E2E ZT architektūros ir kokias grėsmes jis sumažina. |
| 3.3 | Tinklo saugumo pagrindai | Tinklo saugumo galimybės | Sužinokite apie tinklo saugumo įrankius – ugniasienes, WAF, DDoS apsaugą ir kt. |
| 3.4 | Modulio pabaigos testas | ||
| 4.1 | Saugumo operacijų pagrindai | SecOps pagrindinės sąvokos | Sužinokite, kodėl saugumo operacijos yra svarbios ir kaip jos skiriasi nuo įprastų IT operacijų komandų. |
| 4.2 | Saugumo operacijų pagrindai | SecOps nulinio pasitikėjimo architektūra | Sužinokite, kaip SecOps prisideda prie E2E ZT architektūros ir kokias grėsmes jis sumažina. |
| 4.3 | Saugumo operacijų pagrindai | SecOps galimybės | Sužinokite apie SecOps įrankius – SIEM, XDR ir kt. |
| 4.4 | Modulio pabaigos testas | ||
| 5.1 | Programų saugumo pagrindai | AppSec pagrindinės sąvokos | Sužinokite apie AppSec sąvokas, tokias kaip saugumas pagal dizainą, įvesties patikrinimas ir kt. |
| 5.2 | Programų saugumo pagrindai | AppSec galimybės | Sužinokite apie AppSec įrankius: saugumo įrankius vamzdynuose, kodo skenavimą, slaptažodžių skenavimą ir kt. |
| 5.3 | Modulio pabaigos testas | ||
| 6.1 | Infrastruktūros saugumo pagrindai | Infrastruktūros saugumo pagrindinės sąvokos | Sužinokite apie sistemų stiprinimą, pataisymus, saugumo higieną, konteinerių saugumą. |
| 6.2 | Infrastruktūros saugumo pagrindai | Infrastruktūros saugumo galimybės | Sužinokite apie įrankius, kurie gali padėti užtikrinti infrastruktūros saugumą, pvz., CSPM, konteinerių saugumą ir kt. |
| 6.3 | Modulio pabaigos testas | ||
| 7.1 | Duomenų saugumo pagrindai | Duomenų saugumo pagrindinės sąvokos | Sužinokite apie duomenų klasifikavimą ir saugojimą bei kodėl tai svarbu organizacijai. |
| 7.2 | Duomenų saugumo pagrindai | Duomenų saugumo galimybės | Sužinokite apie duomenų saugumo įrankius – DLP, vidinės rizikos valdymą, duomenų valdymą ir kt. |
| 7.3 | Modulio pabaigos testas | ||
| 8.1 | AI saugumo pagrindai | AI saugumo pagrindinės sąvokos | Sužinokite apie tradicinio saugumo ir AI saugumo skirtumus bei panašumus. |
| 8.2 | AI saugumo pagrindai | AI saugumo galimybės | Sužinokite apie AI saugumo įrankius ir kontrolės priemones, kurios gali būti naudojamos AI apsaugai. |
| 8.3 | AI saugumo pagrindai | Atsakingas AI | Sužinokite, kas yra atsakingas AI ir apie specifines AI grėsmes, kurias turi žinoti saugumo specialistai. |
| 8.4 | Modulio pabaigos testas |
Mūsų komanda kuria ir kitus kursus! Pažiūrėkite:
Jei susiduriate su sunkumais ar turite klausimų apie AI programų kūrimą, prisijunkite prie kitų mokinių ir patyrusių kūrėjų diskusijose apie MCP. Tai palaikanti bendruomenė, kurioje klausimai yra laukiami, o žinios dalijamos laisvai.
Jei turite atsiliepimų apie produktą ar susiduriate su klaidomis kuriant, apsilankykite:
Atsakomybės apribojimas:
Šis dokumentas buvo išverstas naudojant dirbtinio intelekto vertimo paslaugą Co-op Translator. Nors siekiame tikslumo, atkreipkite dėmesį, kad automatiniai vertimai gali turėti klaidų ar netikslumų. Originalus dokumentas jo gimtąja kalba turėtų būti laikomas autoritetingu šaltiniu. Dėl svarbios informacijos rekomenduojama profesionali žmogaus vertimo paslauga. Mes neprisiimame atsakomybės už nesusipratimus ar klaidingus aiškinimus, kylančius dėl šio vertimo naudojimo.

