अरबी | बंगाली | बुल्गारियन | बर्मी (म्यांमार) | चीनी (सरलीकृत) | चीनी (पारंपरिक, हांगकांग) | चीनी (पारंपरिक, मकाऊ) | चीनी (पारंपरिक, ताइवान) | क्रोएशियन | चेक | डेनिश | डच | एस्टोनियन | फिनिश | फ्रेंच | जर्मन | ग्रीक | हिब्रू | हिंदी | हंगेरियन | इंडोनेशियन | इतालवी | जापानी | कन्नड़ | कोरियाई | लिथुआनियन | मलय | मलयालम | मराठी | नेपाली | नाइजीरियाई पिजिन | नॉर्वेजियन | फारसी (फारसी) | पोलिश | पुर्तगाली (ब्राजील) | पुर्तगाली (पुर्तगाल) | पंजाबी (गुरमुखी) | रोमानियाई | रूसी | सर्बियाई (सिरिलिक) | स्लोवाक | स्लोवेनियन | स्पेनिश | स्वाहिली | स्वीडिश | टैगालोग (फिलिपिनो) | तमिल | तेलुगु | थाई | तुर्की | यूक्रेनी | उर्दू | वियतनामी
यदि आप अतिरिक्त अनुवाद चाहते हैं, तो समर्थित भाषाओं की सूची यहां उपलब्ध है।
इस तेजी से बदलते एआई तकनीक के युग में, आईटी सिस्टम को सुरक्षित करना समझना और भी महत्वपूर्ण हो गया है। यह कोर्स आपको साइबर सुरक्षा के बुनियादी सिद्धांत सिखाने के लिए डिज़ाइन किया गया है ताकि आप अपनी सुरक्षा सीखने की यात्रा शुरू कर सकें। यह विक्रेता-विशिष्ट नहीं है और इसे छोटे-छोटे पाठों में विभाजित किया गया है, जिन्हें पूरा करने में लगभग 30-60 मिनट लगते हैं। प्रत्येक पाठ में एक छोटा क्विज़ और आगे पढ़ने के लिए लिंक शामिल हैं, यदि आप विषय को और गहराई से समझना चाहते हैं।
यह कोर्स क्या कवर करता है 📚
- 🔐 साइबर सुरक्षा के बुनियादी सिद्धांत जैसे CIA त्रिकोण, जोखिम और खतरों के बीच का अंतर आदि।
- 🛡️ यह समझना कि सुरक्षा नियंत्रण क्या है और इसके प्रकार क्या हैं।
- 🌐 यह समझना कि ज़ीरो ट्रस्ट क्या है और यह आधुनिक साइबर सुरक्षा में क्यों महत्वपूर्ण है।
- 🔑 पहचान, नेटवर्किंग, सुरक्षा संचालन, बुनियादी ढांचे और डेटा सुरक्षा के प्रमुख सिद्धांतों और विषयों को समझना।
- 🔧 सुरक्षा नियंत्रण लागू करने के लिए उपयोग किए जाने वाले उपकरणों के कुछ उदाहरण देना।
यह कोर्स क्या कवर नहीं करता 🙅♂️
- 🚫 विशिष्ट सुरक्षा उपकरणों का उपयोग कैसे करें।
- 🚫 "हैकिंग" या रेड टीमिंग/आक्रामक सुरक्षा कैसे करें।
- 🚫 विशिष्ट अनुपालन मानकों के बारे में सीखना।
जब आप इस कोर्स को पूरा कर लें, तो आप हमारे Microsoft Learn मॉड्यूल्स में से कुछ पर आगे बढ़ सकते हैं। हम अनुशंसा करते हैं कि आप Microsoft Security, Compliance, and Identity Fundamentals के साथ अपनी सीख जारी रखें।
अंततः, आप Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals exam देने पर विचार कर सकते हैं।
💁 यदि आपके पास इस कोर्स के बारे में कोई प्रतिक्रिया या सुझाव हैं और कोई सामग्री जो हमें जोड़नी चाहिए, तो हमें आपकी राय सुनकर खुशी होगी!
| मॉड्यूल नंबर | मॉड्यूल का नाम | सिखाए गए सिद्धांत | लक्ष्य |
|---|---|---|---|
| 1.1 | बुनियादी सुरक्षा सिद्धांत | CIA त्रिकोण | गोपनीयता, उपलब्धता और अखंडता के बारे में जानें। साथ ही प्रामाणिकता, गैर-प्रतिस्वीकृति और गोपनीयता। |
| 1.2 | बुनियादी सुरक्षा सिद्धांत | सामान्य साइबर सुरक्षा खतरे | व्यक्तियों और संगठनों के सामने आने वाले सामान्य साइबर सुरक्षा खतरों के बारे में जानें। |
| 1.3 | बुनियादी सुरक्षा सिद्धांत | जोखिम प्रबंधन को समझना | जोखिम का आकलन और समझना – प्रभाव/संभावना और नियंत्रण लागू करना। |
| 1.4 | बुनियादी सुरक्षा सिद्धांत | सुरक्षा प्रथाएं और दस्तावेज़ीकरण | नीतियों, प्रक्रियाओं, मानकों और विनियमों/कानूनों के बीच का अंतर जानें। |
| 1.5 | बुनियादी सुरक्षा सिद्धांत | ज़ीरो ट्रस्ट | ज़ीरो ट्रस्ट क्या है और यह आर्किटेक्चर को कैसे प्रभावित करता है? गहराई में रक्षा क्या है? |
| 1.6 | बुनियादी सुरक्षा सिद्धांत | साझा जिम्मेदारी मॉडल | साझा जिम्मेदारी मॉडल क्या है और यह साइबर सुरक्षा को कैसे प्रभावित करता है? |
| 1.7 | मॉड्यूल के अंत का क्विज़ | ||
| 2.1 | पहचान और पहुंच प्रबंधन के मूल सिद्धांत | IAM प्रमुख सिद्धांत | न्यूनतम विशेषाधिकार के सिद्धांत, कर्तव्यों का पृथक्करण, और IAM ज़ीरो ट्रस्ट का समर्थन कैसे करता है, के बारे में जानें। |
| 2.2 | पहचान और पहुंच प्रबंधन के मूल सिद्धांत | IAM ज़ीरो ट्रस्ट आर्किटेक्चर | जानें कि आधुनिक आईटी वातावरण के लिए पहचान नई परिधि कैसे है और यह किन खतरों को कम करता है। |
| 2.3 | पहचान और पहुंच प्रबंधन के मूल सिद्धांत | IAM क्षमताएं | पहचान को सुरक्षित करने के लिए IAM क्षमताओं और नियंत्रणों के बारे में जानें। |
| 2.4 | मॉड्यूल के अंत का क्विज़ | ||
| 3.1 | नेटवर्क सुरक्षा के मूल सिद्धांत | नेटवर्किंग प्रमुख सिद्धांत | नेटवर्किंग सिद्धांतों (आईपी एड्रेसिंग, पोर्ट नंबर, एन्क्रिप्शन, आदि) के बारे में जानें। |
| 3.2 | नेटवर्क सुरक्षा के मूल सिद्धांत | नेटवर्किंग ज़ीरो ट्रस्ट आर्किटेक्चर | जानें कि नेटवर्किंग E2E ZT आर्किटेक्चर में कैसे योगदान करती है और यह किन खतरों को कम करती है। |
| 3.3 | नेटवर्क सुरक्षा के मूल सिद्धांत | नेटवर्क सुरक्षा क्षमताएं | नेटवर्क सुरक्षा उपकरणों के बारे में जानें – फायरवॉल, WAF, DDoS सुरक्षा, आदि। |
| 3.4 | मॉड्यूल के अंत का क्विज़ | ||
| 4.1 | सुरक्षा संचालन के मूल सिद्धांत | SecOps प्रमुख सिद्धांत | जानें कि सुरक्षा संचालन क्यों महत्वपूर्ण है और यह सामान्य आईटी संचालन टीमों से कैसे भिन्न है। |
| 4.2 | सुरक्षा संचालन के मूल सिद्धांत | SecOps ज़ीरो ट्रस्ट आर्किटेक्चर | जानें कि SecOps E2E ZT आर्किटेक्चर में कैसे योगदान देता है और यह किन खतरों को कम करता है। |
| 4.3 | सुरक्षा संचालन के मूल सिद्धांत | SecOps क्षमताएं | SecOps उपकरणों के बारे में जानें – SIEM, XDR, आदि। |
| 4.4 | मॉड्यूल के अंत का क्विज़ | ||
| 5.1 | एप्लिकेशन सुरक्षा की मूल बातें | AppSec मुख्य अवधारणाएँ | AppSec अवधारणाओं के बारे में जानें जैसे कि डिज़ाइन द्वारा सुरक्षित, इनपुट सत्यापन आदि। |
| 5.2 | एप्लिकेशन सुरक्षा की मूल बातें | AppSec क्षमताएँ | AppSec टूलिंग के बारे में जानें: पाइपलाइन सुरक्षा उपकरण, कोड स्कैनिंग, सीक्रेट स्कैनिंग आदि। |
| 5.3 | मॉड्यूल समाप्ति क्विज़ | ||
| 6.1 | इंफ्रास्ट्रक्चर सुरक्षा की मूल बातें | इंफ्रास्ट्रक्चर सुरक्षा मुख्य अवधारणाएँ | सिस्टम को मजबूत बनाने, पैचिंग, सुरक्षा स्वच्छता, कंटेनर सुरक्षा के बारे में जानें। |
| 6.2 | इंफ्रास्ट्रक्चर सुरक्षा की मूल बातें | इंफ्रास्ट्रक्चर सुरक्षा क्षमताएँ | उन उपकरणों के बारे में जानें जो इंफ्रास्ट्रक्चर सुरक्षा में मदद कर सकते हैं जैसे कि CSPM, कंटेनर सुरक्षा आदि। |
| 6.3 | मॉड्यूल समाप्ति क्विज़ | ||
| 7.1 | डेटा सुरक्षा की मूल बातें | डेटा सुरक्षा मुख्य अवधारणाएँ | डेटा वर्गीकरण और प्रतिधारण के बारे में जानें और यह किसी संगठन के लिए क्यों महत्वपूर्ण है। |
| 7.2 | डेटा सुरक्षा की मूल बातें | डेटा सुरक्षा क्षमताएँ | डेटा सुरक्षा टूलिंग के बारे में जानें – DLP, अंदर जोखिम प्रबंधन, डेटा गवर्नेंस आदि। |
| 7.3 | मॉड्यूल समाप्ति क्विज़ | ||
| 8.1 | एआई सुरक्षा की मूल बातें | एआई सुरक्षा मुख्य अवधारणाएँ | पारंपरिक सुरक्षा और एआई सुरक्षा के बीच के अंतर और समानताओं के बारे में जानें। |
| 8.2 | एआई सुरक्षा की मूल बातें | एआई सुरक्षा क्षमताएँ | एआई सुरक्षा टूलिंग और उन नियंत्रणों के बारे में जानें जो एआई को सुरक्षित करने के लिए उपयोग किए जा सकते हैं। |
| 8.3 | एआई सुरक्षा की मूल बातें | जिम्मेदार एआई | जिम्मेदार एआई क्या है और एआई से संबंधित नुकसान के बारे में जानें जिनसे सुरक्षा पेशेवरों को अवगत होना चाहिए। |
| 8.4 | मॉड्यूल समाप्ति क्विज़ |
हमारी टीम अन्य पाठ्यक्रम भी तैयार करती है! देखें:
यदि आप फंस जाते हैं या एआई ऐप्स बनाने के बारे में कोई प्रश्न हैं। MCP पर चर्चा में साथी शिक्षार्थियों और अनुभवी डेवलपर्स से जुड़ें। यह एक सहायक समुदाय है जहां प्रश्नों का स्वागत किया जाता है और ज्ञान स्वतंत्र रूप से साझा किया जाता है।
यदि आपको उत्पाद प्रतिक्रिया देनी है या निर्माण के दौरान कोई त्रुटि आती है तो यहाँ जाएँ:
अस्वीकरण:
यह दस्तावेज़ AI अनुवाद सेवा Co-op Translator का उपयोग करके अनुवादित किया गया है। जबकि हम सटीकता के लिए प्रयास करते हैं, कृपया ध्यान दें कि स्वचालित अनुवाद में त्रुटियां या अशुद्धियां हो सकती हैं। मूल भाषा में दस्तावेज़ को प्रामाणिक स्रोत माना जाना चाहिए। महत्वपूर्ण जानकारी के लिए, पेशेवर मानव अनुवाद की सिफारिश की जाती है। इस अनुवाद के उपयोग से उत्पन्न किसी भी गलतफहमी या गलत व्याख्या के लिए हम उत्तरदायी नहीं हैं।

