تخطي إلى المحتوى الرئيسي

مهندس الأمن السيبراني من Microsoft (SC-100)

الكود: 8671 التصنيف: الوسم:

تعمل دورة Microsoft Cybersecurity Architect (SC-100) على إعداد الطلاب بخلفية لتصميم وتقييم استراتيجيات الأمن السيبراني في المجالات التالية: الثقة المعدومة، والامتثال لمخاطر الحوكمة (GRC)، والعمليات الأمنية (SecOps)، والبيانات والتطبيقات. سوف يتعلم الطلاب أيضًا كيفية تصميم الحلول وتصميمها باستخدام مبادئ الثقة المعدومة وتحديد متطلبات الأمان للبنية التحتية السحابية في نماذج الخدمة المختلفة (SaaS وPaaS وIaaS).

طرق التسليم لمهندس الأمن السيبراني لشركة Microsoft (SC-100).

شخصيا

متصل

معلومات الدورة التدريبية لمهندس الأمن السيبراني في Microsoft (SC-100).

في هذه الدورة التدريبية لمهندس الأمن السيبراني لـ Microsoft (SC-100)، ستتعلم كيفية:

تصميم استراتيجية وبنية الثقة المعدومة.
تقييم الاستراتيجيات الفنية للامتثال لمخاطر الحوكمة (GRC) واستراتيجيات العمليات الأمنية.
تصميم الأمن للبنية التحتية.
تصميم استراتيجية للبيانات والتطبيقات.

المتطلبات الأساسية لمهندس الأمن السيبراني لـ Microsoft (SC-100).

قبل حضور دورة SC-100 هذه، يجب أن يكون لدى الطلاب ما يلي: 

خبرة ومعرفة متقدمة في الهوية والوصول وحماية النظام الأساسي والعمليات الأمنية وتأمين البيانات وتأمين التطبيقات.
خبرة في التطبيقات الهجينة والسحابية.

معلومات امتحان مهندس الأمن السيبراني لشركة Microsoft (SC-100).

يمكن أن تساعدك هذه الدورة التدريبية في التحضير لامتحان شهادة Microsoft المستند إلى الأدوار التالي - اختبار Microsoft SC-100: مهندس الأمن السيبراني لـ Microsoft.

مخطط دورة مهندس الأمن السيبراني لشركة Microsoft (SC-100).
الوحدة 1: بناء استراتيجية وبنية أمنية شاملة

تعرف على كيفية بناء استراتيجية وبنية أمنية شاملة.

الدروس

مقدمة
نظرة عامة على الثقة المعدومة
تطوير نقاط التكامل في الهندسة المعمارية
تطوير متطلبات الأمان بناءً على أهداف العمل
ترجمة المتطلبات الأمنية إلى قدرات تقنية
تصميم الأمن لاستراتيجية المرونة
تصميم استراتيجية أمنية للبيئات المختلطة ومتعددة المستأجرين
تصميم الاستراتيجيات الفنية والإدارية لتصفية حركة المرور وتقسيمها
فهم الأمان للبروتوكولات
التمرين: قم ببناء استراتيجية وبنية أمنية شاملة
التحقق من المعرفة
ملخص

بعد الانتهاء من هذه الوحدة ، سيتمكن الطلاب من:

تطوير نقاط التكامل في الهندسة المعمارية.
تطوير متطلبات الأمان بناءً على أهداف العمل.
ترجمة المتطلبات الأمنية إلى قدرات تقنية.
تصميم الأمن لاستراتيجية المرونة.
تصميم إستراتيجية أمنية للبيئات المختلطة والمتعددة المستأجرين.
تصميم الاستراتيجيات الفنية والإدارية لتصفية حركة المرور وتقسيمها.
الوحدة الثانية: تصميم استراتيجية العمليات الأمنية
الوحدة 3: تصميم استراتيجية أمن الهوية
الوحدة 4: تقييم استراتيجية الامتثال التنظيمي
الوحدة 5: تقييم الوضع الأمني والتوصية باستراتيجيات فنية لإدارة المخاطر
الوحدة 6: فهم أفضل ممارسات الهندسة المعمارية وكيفية تغيرها مع السحابة 
الوحدة 7: تصميم إستراتيجية لتأمين نقاط نهاية الخادم والعميل
الوحدة 8: تصميم استراتيجية لتأمين خدمات PaaS وIaaS وSaaS
الوحدة 9: تحديد متطلبات الأمان للتطبيقات 
الوحدة 10: تصميم استراتيجية لتأمين البيانات

طلب عروض الأسعار

سجل الان
صورة CAPTCHA

الرجاء كتابة الأحرف هذا يساعدنا في منع البريد العشوائي ، شكرا لك.

شهادة تدريب معتمد من Agile Service Manager® (CASM)

محلل بيانات Microsoft Power BI (PL-300)

HA100 - تدريب مقدمة عن SAP HANA

مختبرات أساسيات الأمان

تطوير استعلامات SQL لقواعد بيانات Oracle

التدريب على رسم خرائط الأثر: التركيز على قيمة الأعمال في التطوير السريع

برنامج VMware NSX: التثبيت والتكوين والإدارة [V6.4]

ADM100 - إدارة النظام 1 لـ SAP S / 4HANA و SAP Business Suite

مقدمة في تدريب Linux

أتمتة الإدارة باستخدام PowerShell (AZ-040)

en_USEnglish