Arabia | Bengali | Bulgaria | Burma (Myanmar) | Kiina (yksinkertaistettu) | Kiina (perinteinen, Hongkong) | Kiina (perinteinen, Macao) | Kiina (perinteinen, Taiwan) | Kroatia | Tšekki | Tanska | Hollanti | Viro | Suomi | Ranska | Saksa | Kreikka | Heprea | Hindi | Unkari | Indonesia | Italia | Japani | Kannada | Korea | Liettua | Malaiji | Malajalam | Marathi | Nepali | Nigerian pidgin | Norja | Persia (farsi) | Puola | Portugali (Brasilia) | Portugali (Portugali) | Punjabi (gurmukhi) | Romania | Venäjä | Serbia (kyrillinen) | Slovakki | Sloveeni | Espanja | Swahili | Ruotsi | Tagalog (filipino) | Tamili | Telugu | Thai | Turkki | Ukraina | Urdu | Vietnam
Jos haluat lisätä uusia käännöksiä, tuetut kielet löytyvät täältä
Tässä nopeasti muuttuvassa tekoälyn aikakaudessa on entistä tärkeämpää ymmärtää, miten IT-järjestelmiä suojataan. Tämä kurssi on suunniteltu opettamaan sinulle kyberturvallisuuden peruskäsitteitä, jotta voit aloittaa oppimisen turvallisuuden parissa. Kurssi on riippumaton toimittajista ja jaettu pieniin oppitunteihin, joiden suorittaminen kestää noin 30–60 minuuttia. Jokaisessa oppitunnissa on pieni tietovisa ja linkkejä lisämateriaaleihin, jos haluat syventyä aiheeseen.
Mitä tämä kurssi sisältää 📚
- 🔐 Kyberturvallisuuden peruskäsitteet, kuten CIA-kolmio, riskien ja uhkien erot jne.
- 🛡️ Ymmärrys siitä, mitä turvallisuuskontrollit ovat ja millaisia muotoja ne voivat ottaa.
- 🌐 Ymmärrys siitä, mitä nollaluottamus (zero trust) tarkoittaa ja miksi se on tärkeää nykyaikaisessa kyberturvallisuudessa.
- 🔑 Keskeisten käsitteiden ja teemojen ymmärtäminen identiteetin, verkottumisen, turvallisuusoperaatioiden, infrastruktuurin ja tietoturvan osalta.
- 🔧 Esimerkkejä työkaluista, joita käytetään turvallisuuskontrollien toteuttamiseen.
Mitä tämä kurssi ei sisällä 🙅♂️
- 🚫 Kuinka käyttää tiettyjä turvallisuustyökaluja.
- 🚫 Kuinka "hakata" tai tehdä red teaming/offensiivista turvallisuutta.
- 🚫 Tietoa tietyistä vaatimustenmukaisuusstandardeista.
Kun olet suorittanut tämän kurssin, voit siirtyä Microsoft Learn -moduuleihimme. Suosittelemme jatkamaan oppimista Microsoft Security, Compliance, and Identity Fundamentals -moduulin avulla.
Lopulta voit harkita Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals -kokeen suorittamista.
💁 Jos sinulla on palautetta tai ehdotuksia tästä kurssista tai koet, että jokin sisältö puuttuu, kuulisimme mielellämme sinusta!
| Moduulin numero | Moduulin nimi | Opetettavat käsitteet | Oppimistavoitteet |
|---|---|---|---|
| 1.1 | Turvallisuuden peruskäsitteet | CIA-kolmio | Opi luottamuksellisuudesta, saatavuudesta ja eheydestä. Myös aitoudesta, kiistämättömyydestä ja yksityisyydestä. |
| 1.2 | Turvallisuuden peruskäsitteet | Yleiset kyberturvallisuusuhat | Opi yleisistä kyberturvallisuusuhista, jotka koskevat yksilöitä ja organisaatioita. |
| 1.3 | Turvallisuuden peruskäsitteet | Riskienhallinnan ymmärtäminen | Opi arvioimaan ja ymmärtämään riskejä – vaikutus/todennäköisyys ja kontrollien toteuttaminen. |
| 1.4 | Turvallisuuden peruskäsitteet | Turvallisuuskäytännöt ja dokumentointi | Opi erottamaan politiikat, menettelytavat, standardit ja säädökset/lait. |
| 1.5 | Turvallisuuden peruskäsitteet | Nollaluottamus | Opi, mitä nollaluottamus tarkoittaa ja miten se vaikuttaa arkkitehtuuriin. Mitä on syvyyspuolustus? |
| 1.6 | Turvallisuuden peruskäsitteet | Jaetun vastuun malli | Mitä on jaetun vastuun malli ja miten se vaikuttaa kyberturvallisuuteen? |
| 1.7 | Moduulin lopputentti | ||
| 2.1 | Identiteetin ja pääsynhallinnan perusteet | IAM:n keskeiset käsitteet | Opi vähimmän oikeuden periaatteesta, tehtävien eriyttämisestä ja siitä, miten IAM tukee nollaluottamusta. |
| 2.2 | Identiteetin ja pääsynhallinnan perusteet | IAM:n nollaluottamusarkkitehtuuri | Opi, miten identiteetti on modernien IT-ympäristöjen uusi rajapinta ja mitä uhkia se torjuu. |
| 2.3 | Identiteetin ja pääsynhallinnan perusteet | IAM:n ominaisuudet | Opi IAM:n ominaisuuksista ja kontrolleista identiteettien suojaamiseksi. |
| 2.4 | Moduulin lopputentti | ||
| 3.1 | Verkkoturvallisuuden perusteet | Verkottumisen keskeiset käsitteet | Opi verkottumisen käsitteistä (IP-osoitteet, porttinumerot, salaus jne.) |
| 3.2 | Verkkoturvallisuuden perusteet | Verkottumisen nollaluottamusarkkitehtuuri | Opi, miten verkottuminen tukee E2E ZT -arkkitehtuuria ja mitä uhkia se torjuu. |
| 3.3 | Verkkoturvallisuuden perusteet | Verkkoturvallisuuden ominaisuudet | Opi verkkoturvallisuustyökaluista – palomuurit, WAF, DDoS-suojaus jne. |
| 3.4 | Moduulin lopputentti | ||
| 4.1 | Turvallisuusoperaatioiden perusteet | SecOpsin keskeiset käsitteet | Opi, miksi turvallisuusoperaatiot ovat tärkeitä ja miten ne eroavat tavallisista IT-operaatiotiimeistä. |
| 4.2 | Turvallisuusoperaatioiden perusteet | SecOpsin nollaluottamusarkkitehtuuri | Opi, miten SecOps tukee E2E ZT -arkkitehtuuria ja mitä uhkia se torjuu. |
| 4.3 | Turvallisuusoperaatioiden perusteet | SecOpsin ominaisuudet | Opi SecOps-työkaluista – SIEM, XDR jne. |
| 4.4 | Moduulin lopputentti | ||
| 5.1 | Sovellusturvallisuuden perusteet | AppSec keskeiset käsitteet | Opi AppSec-käsitteistä, kuten turvallinen suunnittelu, syötteen validointi jne. |
| 5.2 | Sovellusturvallisuuden perusteet | AppSec ominaisuudet | Opi AppSec-työkaluista: putkiston turvallisuustyökalut, koodin skannaus, salaisuuksien skannaus jne. |
| 5.3 | Moduulin lopputesti | ||
| 6.1 | Infrastruktuuriturvallisuuden perusteet | Infrastruktuuriturvallisuuden keskeiset käsitteet | Opi järjestelmien koventamisesta, päivityksistä, turvallisuushygieniasta, konttiturvallisuudesta. |
| 6.2 | Infrastruktuuriturvallisuuden perusteet | Infrastruktuuriturvallisuuden ominaisuudet | Opi työkaluista, jotka voivat auttaa infrastruktuuriturvallisuudessa, kuten CSPM, konttiturvallisuus jne. |
| 6.3 | Moduulin lopputesti | ||
| 7.1 | Tietoturvan perusteet | Tietoturvan keskeiset käsitteet | Opi tietojen luokittelusta ja säilyttämisestä sekä miksi tämä on tärkeää organisaatiolle. |
| 7.2 | Tietoturvan perusteet | Tietoturvan ominaisuudet | Opi tietoturvatyökaluista – DLP, sisäinen riskienhallinta, tietojen hallinta jne. |
| 7.3 | Moduulin lopputesti | ||
| 8.1 | AI-turvallisuuden perusteet | AI-turvallisuuden keskeiset käsitteet | Opi perinteisen turvallisuuden ja AI-turvallisuuden eroista ja yhtäläisyyksistä. |
| 8.2 | AI-turvallisuuden perusteet | AI-turvallisuuden ominaisuudet | Opi AI-turvallisuustyökaluista ja hallintakeinoista, joita voidaan käyttää AI:n suojaamiseen. |
| 8.3 | AI-turvallisuuden perusteet | Vastuullinen AI | Opi, mitä vastuullinen AI tarkoittaa ja AI:n erityisistä riskeistä, jotka turvallisuusammattilaisten tulee huomioida. |
| 8.4 | Moduulin lopputesti |
Tiimimme tuottaa myös muita kursseja! Tutustu:
Jos jäät jumiin tai sinulla on kysymyksiä AI-sovellusten rakentamisesta, liity muiden oppijoiden ja kokeneiden kehittäjien keskusteluihin MCP:stä. Se on tukevainen yhteisö, jossa kysymykset ovat tervetulleita ja tietoa jaetaan avoimesti.
Jos sinulla on tuotepalautetta tai virheitä rakentamisen aikana, vieraile:
Vastuuvapauslauseke:
Tämä asiakirja on käännetty käyttämällä tekoälypohjaista käännöspalvelua Co-op Translator. Vaikka pyrimme tarkkuuteen, huomioithan, että automaattiset käännökset voivat sisältää virheitä tai epätarkkuuksia. Alkuperäistä asiakirjaa sen alkuperäisellä kielellä tulisi pitää ensisijaisena lähteenä. Kriittisen tiedon osalta suositellaan ammattimaista ihmiskäännöstä. Emme ole vastuussa väärinkäsityksistä tai virhetulkinnoista, jotka johtuvat tämän käännöksen käytöstä.

