Skip to content

Latest commit

 

History

History
151 lines (116 loc) · 32.2 KB

File metadata and controls

151 lines (116 loc) · 32.2 KB

GitHub लाइसेंस GitHub Issues या Pull Requests GitHub Issues या Pull Requests GitHub Repo स्टार्स GitHub वॉचर्स GitHub फोर्क्स

🌐 बहुभाषी समर्थन

GitHub Action के माध्यम से समर्थित (स्वचालित और हमेशा अद्यतन)

अरबी | बंगाली | बुल्गारियन | बर्मी (म्यांमार) | चीनी (सरलीकृत) | चीनी (पारंपरिक, हांगकांग) | चीनी (पारंपरिक, मकाऊ) | चीनी (पारंपरिक, ताइवान) | क्रोएशियन | चेक | डेनिश | डच | एस्टोनियन | फिनिश | फ्रेंच | जर्मन | ग्रीक | हिब्रू | हिंदी | हंगेरियन | इंडोनेशियन | इतालवी | जापानी | कन्नड़ | कोरियाई | लिथुआनियन | मलय | मलयालम | मराठी | नेपाली | नाइजीरियाई पिजिन | नॉर्वेजियन | फारसी (फारसी) | पोलिश | पुर्तगाली (ब्राजील) | पुर्तगाली (पुर्तगाल) | पंजाबी (गुरमुखी) | रोमानियाई | रूसी | सर्बियाई (सिरिलिक) | स्लोवाक | स्लोवेनियन | स्पेनिश | स्वाहिली | स्वीडिश | टैगालोग (फिलिपिनो) | तमिल | तेलुगु | थाई | तुर्की | यूक्रेनी | उर्दू | वियतनामी

यदि आप अतिरिक्त अनुवाद चाहते हैं, तो समर्थित भाषाओं की सूची यहां उपलब्ध है।

हमारे समुदाय से जुड़ें

Microsoft Foundry Discord

🚀 शुरुआती लोगों के लिए साइबर सुरक्षा – एक पाठ्यक्रम

इस तेजी से बदलते एआई तकनीक के युग में, आईटी सिस्टम को सुरक्षित करना समझना और भी महत्वपूर्ण हो गया है। यह कोर्स आपको साइबर सुरक्षा के बुनियादी सिद्धांत सिखाने के लिए डिज़ाइन किया गया है ताकि आप अपनी सुरक्षा सीखने की यात्रा शुरू कर सकें। यह विक्रेता-विशिष्ट नहीं है और इसे छोटे-छोटे पाठों में विभाजित किया गया है, जिन्हें पूरा करने में लगभग 30-60 मिनट लगते हैं। प्रत्येक पाठ में एक छोटा क्विज़ और आगे पढ़ने के लिए लिंक शामिल हैं, यदि आप विषय को और गहराई से समझना चाहते हैं।

शुरुआती लोगों के लिए साइबर सुरक्षा

यह कोर्स क्या कवर करता है 📚

  • 🔐 साइबर सुरक्षा के बुनियादी सिद्धांत जैसे CIA त्रिकोण, जोखिम और खतरों के बीच का अंतर आदि।
  • 🛡️ यह समझना कि सुरक्षा नियंत्रण क्या है और इसके प्रकार क्या हैं।
  • 🌐 यह समझना कि ज़ीरो ट्रस्ट क्या है और यह आधुनिक साइबर सुरक्षा में क्यों महत्वपूर्ण है।
  • 🔑 पहचान, नेटवर्किंग, सुरक्षा संचालन, बुनियादी ढांचे और डेटा सुरक्षा के प्रमुख सिद्धांतों और विषयों को समझना।
  • 🔧 सुरक्षा नियंत्रण लागू करने के लिए उपयोग किए जाने वाले उपकरणों के कुछ उदाहरण देना।

यह कोर्स क्या कवर नहीं करता 🙅‍♂️

  • 🚫 विशिष्ट सुरक्षा उपकरणों का उपयोग कैसे करें।
  • 🚫 "हैकिंग" या रेड टीमिंग/आक्रामक सुरक्षा कैसे करें।
  • 🚫 विशिष्ट अनुपालन मानकों के बारे में सीखना।

वीडियो देखें

जब आप इस कोर्स को पूरा कर लें, तो आप हमारे Microsoft Learn मॉड्यूल्स में से कुछ पर आगे बढ़ सकते हैं। हम अनुशंसा करते हैं कि आप Microsoft Security, Compliance, and Identity Fundamentals के साथ अपनी सीख जारी रखें।

अंततः, आप Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals exam देने पर विचार कर सकते हैं।

💁 यदि आपके पास इस कोर्स के बारे में कोई प्रतिक्रिया या सुझाव हैं और कोई सामग्री जो हमें जोड़नी चाहिए, तो हमें आपकी राय सुनकर खुशी होगी!

मॉड्यूल का अवलोकन 📝

मॉड्यूल नंबर मॉड्यूल का नाम सिखाए गए सिद्धांत लक्ष्य
1.1 बुनियादी सुरक्षा सिद्धांत CIA त्रिकोण गोपनीयता, उपलब्धता और अखंडता के बारे में जानें। साथ ही प्रामाणिकता, गैर-प्रतिस्वीकृति और गोपनीयता।
1.2 बुनियादी सुरक्षा सिद्धांत सामान्य साइबर सुरक्षा खतरे व्यक्तियों और संगठनों के सामने आने वाले सामान्य साइबर सुरक्षा खतरों के बारे में जानें।
1.3 बुनियादी सुरक्षा सिद्धांत जोखिम प्रबंधन को समझना जोखिम का आकलन और समझना – प्रभाव/संभावना और नियंत्रण लागू करना।
1.4 बुनियादी सुरक्षा सिद्धांत सुरक्षा प्रथाएं और दस्तावेज़ीकरण नीतियों, प्रक्रियाओं, मानकों और विनियमों/कानूनों के बीच का अंतर जानें।
1.5 बुनियादी सुरक्षा सिद्धांत ज़ीरो ट्रस्ट ज़ीरो ट्रस्ट क्या है और यह आर्किटेक्चर को कैसे प्रभावित करता है? गहराई में रक्षा क्या है?
1.6 बुनियादी सुरक्षा सिद्धांत साझा जिम्मेदारी मॉडल साझा जिम्मेदारी मॉडल क्या है और यह साइबर सुरक्षा को कैसे प्रभावित करता है?
1.7 मॉड्यूल के अंत का क्विज़
2.1 पहचान और पहुंच प्रबंधन के मूल सिद्धांत IAM प्रमुख सिद्धांत न्यूनतम विशेषाधिकार के सिद्धांत, कर्तव्यों का पृथक्करण, और IAM ज़ीरो ट्रस्ट का समर्थन कैसे करता है, के बारे में जानें।
2.2 पहचान और पहुंच प्रबंधन के मूल सिद्धांत IAM ज़ीरो ट्रस्ट आर्किटेक्चर जानें कि आधुनिक आईटी वातावरण के लिए पहचान नई परिधि कैसे है और यह किन खतरों को कम करता है।
2.3 पहचान और पहुंच प्रबंधन के मूल सिद्धांत IAM क्षमताएं पहचान को सुरक्षित करने के लिए IAM क्षमताओं और नियंत्रणों के बारे में जानें।
2.4 मॉड्यूल के अंत का क्विज़
3.1 नेटवर्क सुरक्षा के मूल सिद्धांत नेटवर्किंग प्रमुख सिद्धांत नेटवर्किंग सिद्धांतों (आईपी एड्रेसिंग, पोर्ट नंबर, एन्क्रिप्शन, आदि) के बारे में जानें।
3.2 नेटवर्क सुरक्षा के मूल सिद्धांत नेटवर्किंग ज़ीरो ट्रस्ट आर्किटेक्चर जानें कि नेटवर्किंग E2E ZT आर्किटेक्चर में कैसे योगदान करती है और यह किन खतरों को कम करती है।
3.3 नेटवर्क सुरक्षा के मूल सिद्धांत नेटवर्क सुरक्षा क्षमताएं नेटवर्क सुरक्षा उपकरणों के बारे में जानें – फायरवॉल, WAF, DDoS सुरक्षा, आदि।
3.4 मॉड्यूल के अंत का क्विज़
4.1 सुरक्षा संचालन के मूल सिद्धांत SecOps प्रमुख सिद्धांत जानें कि सुरक्षा संचालन क्यों महत्वपूर्ण है और यह सामान्य आईटी संचालन टीमों से कैसे भिन्न है।
4.2 सुरक्षा संचालन के मूल सिद्धांत SecOps ज़ीरो ट्रस्ट आर्किटेक्चर जानें कि SecOps E2E ZT आर्किटेक्चर में कैसे योगदान देता है और यह किन खतरों को कम करता है।
4.3 सुरक्षा संचालन के मूल सिद्धांत SecOps क्षमताएं SecOps उपकरणों के बारे में जानें – SIEM, XDR, आदि।
4.4 मॉड्यूल के अंत का क्विज़
5.1 एप्लिकेशन सुरक्षा की मूल बातें AppSec मुख्य अवधारणाएँ AppSec अवधारणाओं के बारे में जानें जैसे कि डिज़ाइन द्वारा सुरक्षित, इनपुट सत्यापन आदि।
5.2 एप्लिकेशन सुरक्षा की मूल बातें AppSec क्षमताएँ AppSec टूलिंग के बारे में जानें: पाइपलाइन सुरक्षा उपकरण, कोड स्कैनिंग, सीक्रेट स्कैनिंग आदि।
5.3 मॉड्यूल समाप्ति क्विज़
6.1 इंफ्रास्ट्रक्चर सुरक्षा की मूल बातें इंफ्रास्ट्रक्चर सुरक्षा मुख्य अवधारणाएँ सिस्टम को मजबूत बनाने, पैचिंग, सुरक्षा स्वच्छता, कंटेनर सुरक्षा के बारे में जानें।
6.2 इंफ्रास्ट्रक्चर सुरक्षा की मूल बातें इंफ्रास्ट्रक्चर सुरक्षा क्षमताएँ उन उपकरणों के बारे में जानें जो इंफ्रास्ट्रक्चर सुरक्षा में मदद कर सकते हैं जैसे कि CSPM, कंटेनर सुरक्षा आदि।
6.3 मॉड्यूल समाप्ति क्विज़
7.1 डेटा सुरक्षा की मूल बातें डेटा सुरक्षा मुख्य अवधारणाएँ डेटा वर्गीकरण और प्रतिधारण के बारे में जानें और यह किसी संगठन के लिए क्यों महत्वपूर्ण है।
7.2 डेटा सुरक्षा की मूल बातें डेटा सुरक्षा क्षमताएँ डेटा सुरक्षा टूलिंग के बारे में जानें – DLP, अंदर जोखिम प्रबंधन, डेटा गवर्नेंस आदि।
7.3 मॉड्यूल समाप्ति क्विज़
8.1 एआई सुरक्षा की मूल बातें एआई सुरक्षा मुख्य अवधारणाएँ पारंपरिक सुरक्षा और एआई सुरक्षा के बीच के अंतर और समानताओं के बारे में जानें।
8.2 एआई सुरक्षा की मूल बातें एआई सुरक्षा क्षमताएँ एआई सुरक्षा टूलिंग और उन नियंत्रणों के बारे में जानें जो एआई को सुरक्षित करने के लिए उपयोग किए जा सकते हैं।
8.3 एआई सुरक्षा की मूल बातें जिम्मेदार एआई जिम्मेदार एआई क्या है और एआई से संबंधित नुकसान के बारे में जानें जिनसे सुरक्षा पेशेवरों को अवगत होना चाहिए।
8.4 मॉड्यूल समाप्ति क्विज़

🎒 अन्य पाठ्यक्रम

हमारी टीम अन्य पाठ्यक्रम भी तैयार करती है! देखें:

LangChain

LangChain4j शुरुआती के लिए LangChain.js शुरुआती के लिए


Azure / Edge / MCP / Agents

AZD शुरुआती के लिए Edge AI शुरुआती के लिए MCP शुरुआती के लिए एआई एजेंट्स शुरुआती के लिए


जनरेटिव एआई सीरीज़

जनरेटिव एआई शुरुआती के लिए जनरेटिव एआई (.NET) जनरेटिव एआई (Java) जनरेटिव एआई (JavaScript)


मुख्य शिक्षण

एमएल शुरुआती के लिए डेटा साइंस शुरुआती के लिए एआई शुरुआती के लिए साइबर सुरक्षा शुरुआती के लिए वेब डेवलपमेंट शुरुआती के लिए IoT शुरुआती के लिए XR डेवलपमेंट शुरुआती के लिए


Copilot सीरीज़

Copilot एआई पेयर्ड प्रोग्रामिंग के लिए Copilot C#/.NET के लिए Copilot एडवेंचर

मदद प्राप्त करना

यदि आप फंस जाते हैं या एआई ऐप्स बनाने के बारे में कोई प्रश्न हैं। MCP पर चर्चा में साथी शिक्षार्थियों और अनुभवी डेवलपर्स से जुड़ें। यह एक सहायक समुदाय है जहां प्रश्नों का स्वागत किया जाता है और ज्ञान स्वतंत्र रूप से साझा किया जाता है।

Microsoft Foundry Discord

यदि आपको उत्पाद प्रतिक्रिया देनी है या निर्माण के दौरान कोई त्रुटि आती है तो यहाँ जाएँ:

Microsoft Foundry Developer Forum


अस्वीकरण:
यह दस्तावेज़ AI अनुवाद सेवा Co-op Translator का उपयोग करके अनुवादित किया गया है। जबकि हम सटीकता के लिए प्रयास करते हैं, कृपया ध्यान दें कि स्वचालित अनुवाद में त्रुटियां या अशुद्धियां हो सकती हैं। मूल भाषा में दस्तावेज़ को प्रामाणिक स्रोत माना जाना चाहिए। महत्वपूर्ण जानकारी के लिए, पेशेवर मानव अनुवाद की सिफारिश की जाती है। इस अनुवाद के उपयोग से उत्पन्न किसी भी गलतफहमी या गलत व्याख्या के लिए हम उत्तरदायी नहीं हैं।