تخطي إلى المحتوى الرئيسي

مهندس الأمن السيبراني من Microsoft (SC-100)

الكود: 8671 التصنيف: الوسم:

تعمل دورة Microsoft Cybersecurity Architect (SC-100) على إعداد الطلاب بخلفية لتصميم وتقييم استراتيجيات الأمن السيبراني في المجالات التالية: الثقة المعدومة، والامتثال لمخاطر الحوكمة (GRC)، والعمليات الأمنية (SecOps)، والبيانات والتطبيقات. سوف يتعلم الطلاب أيضًا كيفية تصميم الحلول وتصميمها باستخدام مبادئ الثقة المعدومة وتحديد متطلبات الأمان للبنية التحتية السحابية في نماذج الخدمة المختلفة (SaaS وPaaS وIaaS).

طرق التسليم لمهندس الأمن السيبراني لشركة Microsoft (SC-100).

شخصيا

متصل

معلومات الدورة التدريبية لمهندس الأمن السيبراني في Microsoft (SC-100).

في هذه الدورة التدريبية لمهندس الأمن السيبراني لـ Microsoft (SC-100)، ستتعلم كيفية:

تصميم استراتيجية وبنية الثقة المعدومة.
تقييم الاستراتيجيات الفنية للامتثال لمخاطر الحوكمة (GRC) واستراتيجيات العمليات الأمنية.
تصميم الأمن للبنية التحتية.
تصميم استراتيجية للبيانات والتطبيقات.

المتطلبات الأساسية لمهندس الأمن السيبراني لـ Microsoft (SC-100).

قبل حضور دورة SC-100 هذه، يجب أن يكون لدى الطلاب ما يلي: 

خبرة ومعرفة متقدمة في الهوية والوصول وحماية النظام الأساسي والعمليات الأمنية وتأمين البيانات وتأمين التطبيقات.
خبرة في التطبيقات الهجينة والسحابية.

معلومات امتحان مهندس الأمن السيبراني لشركة Microsoft (SC-100).

يمكن أن تساعدك هذه الدورة التدريبية في التحضير لامتحان شهادة Microsoft المستند إلى الأدوار التالي - اختبار Microsoft SC-100: مهندس الأمن السيبراني لـ Microsoft.

مخطط دورة مهندس الأمن السيبراني لشركة Microsoft (SC-100).
الوحدة 1: بناء استراتيجية وبنية أمنية شاملة

تعرف على كيفية بناء استراتيجية وبنية أمنية شاملة.

الدروس

مقدمة
نظرة عامة على الثقة المعدومة
تطوير نقاط التكامل في الهندسة المعمارية
تطوير متطلبات الأمان بناءً على أهداف العمل
ترجمة المتطلبات الأمنية إلى قدرات تقنية
تصميم الأمن لاستراتيجية المرونة
تصميم استراتيجية أمنية للبيئات المختلطة ومتعددة المستأجرين
تصميم الاستراتيجيات الفنية والإدارية لتصفية حركة المرور وتقسيمها
فهم الأمان للبروتوكولات
التمرين: قم ببناء استراتيجية وبنية أمنية شاملة
التحقق من المعرفة
ملخص

بعد الانتهاء من هذه الوحدة ، سيتمكن الطلاب من:

تطوير نقاط التكامل في الهندسة المعمارية.
تطوير متطلبات الأمان بناءً على أهداف العمل.
ترجمة المتطلبات الأمنية إلى قدرات تقنية.
تصميم الأمن لاستراتيجية المرونة.
تصميم إستراتيجية أمنية للبيئات المختلطة والمتعددة المستأجرين.
تصميم الاستراتيجيات الفنية والإدارية لتصفية حركة المرور وتقسيمها.
الوحدة الثانية: تصميم استراتيجية العمليات الأمنية
الوحدة 3: تصميم استراتيجية أمن الهوية
الوحدة 4: تقييم استراتيجية الامتثال التنظيمي
الوحدة 5: تقييم الوضع الأمني والتوصية باستراتيجيات فنية لإدارة المخاطر
الوحدة 6: فهم أفضل ممارسات الهندسة المعمارية وكيفية تغيرها مع السحابة 
الوحدة 7: تصميم إستراتيجية لتأمين نقاط نهاية الخادم والعميل
الوحدة 8: تصميم استراتيجية لتأمين خدمات PaaS وIaaS وSaaS
الوحدة 9: تحديد متطلبات الأمان للتطبيقات 
الوحدة 10: تصميم استراتيجية لتأمين البيانات

طلب عروض الأسعار

سجل الان
صورة CAPTCHA

الرجاء كتابة الأحرف هذا يساعدنا في منع البريد العشوائي ، شكرا لك.

مقدمة للتدريب على برمجة VBA

تدريب أساسيات بايثون لغير المبرمجين

تدريب فعال على قصص المستخدم

تدريب مسؤول حماية المعلومات لـ Microsoft (SC-400)

شهادة APMG في إدارة الأعمال التكنولوجية (TBM)

تكوين تدريب Cisco Unified Computing System (DCCUCS v1.0)

تدريب محلل عمليات أمان Microsoft (SC-200)

نشر وتطبيق Cisco ThousandEyes (TEDI)

التدريب على تصميم الويب سريع الاستجابة CSS3

مقدمة للتدريب على برمجة جافا

en_USEnglish