Arab | Bengali | Bulgaria | Burma (Myanmar) | Cina (Sederhana) | Cina (Tradisional, Hong Kong) | Cina (Tradisional, Makau) | Cina (Tradisional, Taiwan) | Kroasia | Ceko | Denmark | Belanda | Estonia | Finlandia | Prancis | Jerman | Yunani | Ibrani | Hindi | Hungaria | Indonesia | Italia | Jepang | Kannada | Korea | Lituania | Melayu | Malayalam | Marathi | Nepal | Pidgin Nigeria | Norwegia | Persia (Farsi) | Polandia | Portugis (Brasil) | Portugis (Portugal) | Punjabi (Gurmukhi) | Rumania | Rusia | Serbia (Kiril) | Slovakia | Slovenia | Spanyol | Swahili | Swedia | Tagalog (Filipina) | Tamil | Telugu | Thailand | Turki | Ukraina | Urdu | Vietnam
Jika Anda ingin menambahkan dukungan bahasa terjemahan lainnya, daftar bahasa yang didukung tersedia di sini
Di era adopsi teknologi AI yang berubah dengan cepat ini, semakin penting untuk memahami cara mengamankan sistem TI. Kursus ini dirancang untuk mengajarkan Anda konsep dasar keamanan siber untuk memulai pembelajaran keamanan Anda. Kursus ini tidak bergantung pada vendor tertentu dan dibagi menjadi pelajaran-pelajaran kecil yang memakan waktu sekitar 30-60 menit untuk diselesaikan. Setiap pelajaran memiliki kuis kecil dan tautan untuk bacaan lebih lanjut jika Anda ingin mendalami topik tersebut.
Apa yang dibahas dalam kursus ini 📚
- 🔐 Konsep dasar keamanan siber seperti triad CIA, perbedaan antara risiko, ancaman, dll.
- 🛡️ Memahami apa itu kontrol keamanan dan bentuk-bentuknya.
- 🌐 Memahami apa itu zero trust dan mengapa ini penting dalam keamanan siber modern.
- 🔑 Memahami konsep dan tema utama di bidang identitas, jaringan, operasi keamanan, infrastruktur, dan keamanan data.
- 🔧 Memberikan beberapa contoh alat yang digunakan untuk menerapkan kontrol keamanan.
Apa yang tidak dibahas dalam kursus ini 🙅♂️
- 🚫 Cara menggunakan alat keamanan tertentu.
- 🚫 Cara "meretas" atau melakukan red teaming/offensive security.
- 🚫 Pembelajaran tentang standar kepatuhan tertentu.
Setelah menyelesaikan kursus ini, Anda dapat melanjutkan ke beberapa modul Microsoft Learn kami. Kami merekomendasikan Anda melanjutkan pembelajaran dengan Microsoft Security, Compliance, and Identity Fundamentals.
Akhirnya, Anda dapat mempertimbangkan untuk mengikuti Ujian SC-900: Microsoft Security, Compliance, and Identity Fundamentals.
💁 Jika Anda memiliki masukan atau saran tentang kursus ini dan konten apa pun yang menurut Anda kurang, kami ingin mendengarnya!
| Nomor Modul | Nama Modul | Konsep yang Diajarkan | Tujuan Pembelajaran |
|---|---|---|---|
| 1.1 | Konsep dasar keamanan | Triad CIA | Pelajari tentang kerahasiaan, ketersediaan, dan integritas. Juga autentikasi, non-repudiation, dan privasi. |
| 1.2 | Konsep dasar keamanan | Ancaman keamanan siber umum | Pelajari tentang ancaman keamanan siber umum yang dihadapi individu dan organisasi. |
| 1.3 | Konsep dasar keamanan | Memahami manajemen risiko | Pelajari tentang menilai dan memahami risiko – dampak/kemungkinan dan menerapkan kontrol. |
| 1.4 | Konsep dasar keamanan | Praktik dan dokumentasi keamanan | Pelajari perbedaan antara kebijakan, prosedur, standar, dan peraturan/hukum. |
| 1.5 | Konsep dasar keamanan | Zero trust | Pelajari apa itu zero trust dan bagaimana ini memengaruhi arsitektur? Apa itu pertahanan berlapis? |
| 1.6 | Konsep dasar keamanan | Model tanggung jawab bersama | Apa itu model tanggung jawab bersama dan bagaimana ini memengaruhi keamanan siber? |
| 1.7 | Kuis akhir modul | ||
| 2.1 | Dasar-dasar manajemen identitas & akses | Konsep kunci IAM | Pelajari tentang prinsip hak akses minimum, pemisahan tugas, bagaimana IAM mendukung zero trust. |
| 2.2 | Dasar-dasar manajemen identitas & akses | Arsitektur zero trust IAM | Pelajari tentang bagaimana identitas menjadi perimeter baru untuk lingkungan TI modern dan ancaman yang diatasinya. |
| 2.3 | Dasar-dasar manajemen identitas & akses | Kemampuan IAM | Pelajari tentang kemampuan dan kontrol IAM untuk mengamankan identitas |
| 2.4 | Kuis akhir modul | ||
| 3.1 | Dasar-dasar keamanan jaringan | Konsep kunci jaringan | Pelajari tentang konsep jaringan (alamat IP, nomor port, enkripsi, dll.) |
| 3.2 | Dasar-dasar keamanan jaringan | Arsitektur zero trust jaringan | Pelajari tentang bagaimana jaringan berkontribusi pada arsitektur ZT end-to-end dan ancaman yang diatasinya. |
| 3.3 | Dasar-dasar keamanan jaringan | Kemampuan keamanan jaringan | Pelajari tentang alat keamanan jaringan – firewall, WAF, perlindungan DDoS, dll. |
| 3.4 | Kuis akhir modul | ||
| 4.1 | Dasar-dasar operasi keamanan | Konsep kunci SecOps | Pelajari mengapa operasi keamanan itu penting dan bagaimana ini berbeda dari tim operasi TI biasa. |
| 4.2 | Dasar-dasar operasi keamanan | Arsitektur zero trust SecOps | Pelajari tentang bagaimana SecOps berkontribusi pada arsitektur ZT end-to-end dan ancaman yang diatasinya. |
| 4.3 | Dasar-dasar operasi keamanan | Kemampuan SecOps | Pelajari tentang alat SecOps – SIEM, XDR, dll. |
| 4.4 | Kuis akhir modul | ||
| 5.1 | Dasar-dasar keamanan aplikasi | Konsep utama AppSec | Pelajari konsep AppSec seperti desain yang aman, validasi input, dll. |
| 5.2 | Dasar-dasar keamanan aplikasi | Kemampuan AppSec | Pelajari alat AppSec: alat keamanan pipeline, pemindaian kode, pemindaian rahasia, dll. |
| 5.3 | Kuis akhir modul | ||
| 6.1 | Dasar-dasar keamanan infrastruktur | Konsep utama keamanan infrastruktur | Pelajari tentang penguatan sistem, patching, kebersihan keamanan, keamanan kontainer. |
| 6.2 | Dasar-dasar keamanan infrastruktur | Kemampuan keamanan infrastruktur | Pelajari alat yang dapat membantu keamanan infrastruktur seperti CSPM, keamanan kontainer, dll. |
| 6.3 | Kuis akhir modul | ||
| 7.1 | Dasar-dasar keamanan data | Konsep utama keamanan data | Pelajari tentang klasifikasi dan retensi data serta mengapa hal ini penting bagi organisasi. |
| 7.2 | Dasar-dasar keamanan data | Kemampuan keamanan data | Pelajari alat keamanan data – DLP, manajemen risiko internal, tata kelola data, dll. |
| 7.3 | Kuis akhir modul | ||
| 8.1 | Dasar-dasar keamanan AI | Konsep utama keamanan AI | Pelajari perbedaan dan kesamaan antara keamanan tradisional dan keamanan AI. |
| 8.2 | Dasar-dasar keamanan AI | Kemampuan keamanan AI | Pelajari alat keamanan AI dan kontrol yang dapat digunakan untuk mengamankan AI. |
| 8.3 | Dasar-dasar keamanan AI | AI yang Bertanggung Jawab | Pelajari tentang apa itu AI yang bertanggung jawab dan bahaya spesifik AI yang perlu diketahui oleh profesional keamanan. |
| 8.4 | Kuis akhir modul |
Tim kami juga membuat kursus lainnya! Lihat:
Jika Anda mengalami kesulitan atau memiliki pertanyaan tentang membangun aplikasi AI, bergabunglah dengan pelajar lain dan pengembang berpengalaman dalam diskusi tentang MCP. Ini adalah komunitas yang mendukung di mana pertanyaan diterima dan pengetahuan dibagikan secara bebas.
Jika Anda memiliki masukan produk atau menemukan kesalahan saat membangun, kunjungi:
Penafian:
Dokumen ini telah diterjemahkan menggunakan layanan terjemahan AI Co-op Translator. Meskipun kami berupaya untuk memberikan hasil yang akurat, harap diperhatikan bahwa terjemahan otomatis mungkin mengandung kesalahan atau ketidakakuratan. Dokumen asli dalam bahasa aslinya harus dianggap sebagai sumber yang berwenang. Untuk informasi yang bersifat kritis, disarankan menggunakan jasa terjemahan manusia profesional. Kami tidak bertanggung jawab atas kesalahpahaman atau interpretasi yang salah yang timbul dari penggunaan terjemahan ini.

