Arabština | Bengálština | Bulharština | Barmština (Myanmar) | Čínština (zjednodušená) | Čínština (tradiční, Hongkong) | Čínština (tradiční, Macao) | Čínština (tradiční, Tchaj-wan) | Chorvatština | Čeština | Dánština | Nizozemština | Estonština | Finština | Francouzština | Němčina | Řečtina | Hebrejština | Hindština | Maďarština | Indonéština | Italština | Japonština | Kannadština | Korejština | Litevština | Malajština | Malajálamština | Maráthština | Nepálština | Nigerijský pidgin | Norština | Perština (Fársí) | Polština | Portugalština (Brazílie) | Portugalština (Portugalsko) | Paňdžábština (Gurmukhi) | Rumunština | Ruština | Srbština (cyrilice) | Slovenština | Slovinština | Španělština | Svahilština | Švédština | Tagalog (Filipíny) | Tamilština | Telugština | Thajština | Turečtina | Ukrajinština | Urdu | Vietnamština
Pokud si přejete přidat další překlady, seznam podporovaných jazyků najdete zde
V této rychle se měnící době adopce AI technologií je ještě důležitější pochopit, jak zabezpečit IT systémy. Tento kurz je navržen tak, aby vás naučil základní koncepty kybernetické bezpečnosti a nastartoval vaše vzdělávání v oblasti bezpečnosti. Je nezávislý na dodavatelích a rozdělený do krátkých lekcí, které by měly trvat přibližně 30–60 minut. Každá lekce obsahuje krátký kvíz a odkazy na další čtení, pokud se chcete do tématu ponořit hlouběji.
Co tento kurz pokrývá 📚
- 🔐 Základní koncepty kybernetické bezpečnosti, jako je CIA triáda, rozdíly mezi riziky, hrozbami atd.
- 🛡️ Pochopení, co je bezpečnostní opatření a jaké má podoby.
- 🌐 Pochopení, co je zero trust a proč je důležitý v moderní kybernetické bezpečnosti.
- 🔑 Pochopení klíčových konceptů a témat v oblastech identity, sítí, bezpečnostních operací, infrastruktury a zabezpečení dat.
- 🔧 Představení příkladů nástrojů používaných k implementaci bezpečnostních opatření.
Co tento kurz nepokrývá 🙅♂️
- 🚫 Jak používat konkrétní bezpečnostní nástroje.
- 🚫 Jak "hackovat" nebo provádět red teaming/ofenzivní bezpečnost.
- 🚫 Učení o konkrétních standardech shody.
Po dokončení tohoto kurzu můžete pokračovat některými z našich modulů na Microsoft Learn. Doporučujeme pokračovat ve vzdělávání s Microsoft Security, Compliance, and Identity Fundamentals.
Nakonec můžete zvážit složení závěrečné zkoušky SC-900: Microsoft Security, Compliance, and Identity Fundamentals.
💁 Pokud máte jakoukoli zpětnou vazbu nebo návrhy k tomuto kurzu a obsahu, který nám chybí, rádi o tom uslyšíme!
| Číslo modulu | Název modulu | Probírané koncepty | Cíle učení |
|---|---|---|---|
| 1.1 | Základní bezpečnostní koncepty | CIA triáda | Naučte se o důvěrnosti, dostupnosti a integritě. Také o autenticitě, nepopiratelnosti a ochraně soukromí. |
| 1.2 | Základní bezpečnostní koncepty | Běžné kybernetické hrozby | Naučte se o běžných kybernetických hrozbách, kterým čelí jednotlivci a organizace. |
| 1.3 | Základní bezpečnostní koncepty | Pochopení řízení rizik | Naučte se hodnotit a chápat rizika – dopad/pravděpodobnost a implementaci opatření. |
| 1.4 | Základní bezpečnostní koncepty | Bezpečnostní praktiky a dokumentace | Naučte se rozdíl mezi politikami, postupy, standardy a předpisy/zákony. |
| 1.5 | Základní bezpečnostní koncepty | Zero trust | Naučte se, co je zero trust a jak ovlivňuje architekturu. Co je obrana do hloubky? |
| 1.6 | Základní bezpečnostní koncepty | Model sdílené odpovědnosti | Co je model sdílené odpovědnosti a jak ovlivňuje kybernetickou bezpečnost? |
| 1.7 | Kvíz na konci modulu | ||
| 2.1 | Základy správy identity a přístupu | Klíčové koncepty IAM | Naučte se o principu nejmenších oprávnění, oddělení povinností, jak IAM podporuje zero trust. |
| 2.2 | Základy správy identity a přístupu | IAM architektura zero trust | Naučte se, jak je identita novým perimetrem pro moderní IT prostředí a jaké hrozby zmírňuje. |
| 2.3 | Základy správy identity a přístupu | Schopnosti IAM | Naučte se o schopnostech IAM a opatřeních k zabezpečení identit. |
| 2.4 | Kvíz na konci modulu | ||
| 3.1 | Základy síťové bezpečnosti | Klíčové koncepty sítí | Naučte se o síťových konceptech (IP adresování, čísla portů, šifrování atd.). |
| 3.2 | Základy síťové bezpečnosti | Síťová architektura zero trust | Naučte se, jak sítě přispívají k E2E ZT architektuře a jaké hrozby zmírňují. |
| 3.3 | Základy síťové bezpečnosti | Schopnosti síťové bezpečnosti | Naučte se o nástrojích síťové bezpečnosti – firewally, WAF, ochrana proti DDoS atd. |
| 3.4 | Kvíz na konci modulu | ||
| 4.1 | Základy bezpečnostních operací | Klíčové koncepty SecOps | Naučte se, proč jsou bezpečnostní operace důležité a jak se liší od běžných IT operačních týmů. |
| 4.2 | Základy bezpečnostních operací | SecOps architektura zero trust | Naučte se, jak SecOps přispívá k E2E ZT architektuře a jaké hrozby zmírňuje. |
| 4.3 | Základy bezpečnostních operací | Schopnosti SecOps | Naučte se o nástrojích SecOps – SIEM, XDR atd. |
| 4.4 | Kvíz na konci modulu | ||
| 5.1 | Základy zabezpečení aplikací | Klíčové koncepty AppSec | Naučte se koncepty AppSec, jako je bezpečný design, validace vstupů atd. |
| 5.2 | Základy zabezpečení aplikací | Schopnosti AppSec | Naučte se o nástrojích AppSec: nástroje pro zabezpečení pipeline, skenování kódu, skenování tajných informací atd. |
| 5.3 | Kvíz na konci modulu | ||
| 6.1 | Základy zabezpečení infrastruktury | Klíčové koncepty zabezpečení infrastruktury | Naučte se o zpevňování systémů, aktualizacích, hygieně zabezpečení, zabezpečení kontejnerů. |
| 6.2 | Základy zabezpečení infrastruktury | Schopnosti zabezpečení infrastruktury | Naučte se o nástrojích, které mohou pomoci se zabezpečením infrastruktury, např. CSPM, zabezpečení kontejnerů atd. |
| 6.3 | Kvíz na konci modulu | ||
| 7.1 | Základy zabezpečení dat | Klíčové koncepty zabezpečení dat | Naučte se o klasifikaci a uchovávání dat a proč je to důležité pro organizaci. |
| 7.2 | Základy zabezpečení dat | Schopnosti zabezpečení dat | Naučte se o nástrojích pro zabezpečení dat – DLP, řízení rizik uvnitř organizace, správa dat atd. |
| 7.3 | Kvíz na konci modulu | ||
| 8.1 | Základy zabezpečení AI | Klíčové koncepty zabezpečení AI | Naučte se o rozdílech a podobnostech mezi tradičním zabezpečením a zabezpečením AI. |
| 8.2 | Základy zabezpečení AI | Schopnosti zabezpečení AI | Naučte se o nástrojích pro zabezpečení AI a kontrolách, které lze použít k zabezpečení AI. |
| 8.3 | Základy zabezpečení AI | Odpovědná AI | Naučte se, co je odpovědná AI a o specifických rizicích AI, na které by měli odborníci na zabezpečení myslet. |
| 8.4 | Kvíz na konci modulu |
Náš tým vytváří i další kurzy! Podívejte se na:
Pokud narazíte na problém nebo máte otázky ohledně vytváření AI aplikací, připojte se k ostatním studentům a zkušeným vývojářům v diskuzích o MCP. Je to podpůrná komunita, kde jsou otázky vítány a znalosti se sdílejí volně.
Pokud máte zpětnou vazbu k produktu nebo narazíte na chyby při vývoji, navštivte:
Prohlášení:
Tento dokument byl přeložen pomocí služby AI pro překlad Co-op Translator. I když se snažíme o přesnost, mějte prosím na paměti, že automatické překlady mohou obsahovat chyby nebo nepřesnosti. Původní dokument v jeho rodném jazyce by měl být považován za autoritativní zdroj. Pro důležité informace se doporučuje profesionální lidský překlad. Nejsme zodpovědní za jakékoli nedorozumění nebo nesprávné interpretace vyplývající z použití tohoto překladu.

