Arabisch | Bengaals | Bulgaars | Birmaans (Myanmar) | Chinees (Vereenvoudigd) | Chinees (Traditioneel, Hongkong) | Chinees (Traditioneel, Macau) | Chinees (Traditioneel, Taiwan) | Kroatisch | Tsjechisch | Deens | Nederlands | Ests | Fins | Frans | Duits | Grieks | Hebreeuws | Hindi | Hongaars | Indonesisch | Italiaans | Japans | Kannada | Koreaans | Litouws | Maleis | Malayalam | Marathi | Nepalees | Nigeriaans Pidgin | Noors | Perzisch (Farsi) | Pools | Portugees (Brazilië) | Portugees (Portugal) | Punjabi (Gurmukhi) | Roemeens | Russisch | Servisch (Cyrillisch) | Slowaaks | Sloveens | Spaans | Swahili | Zweeds | Tagalog (Filipino) | Tamil | Telugu | Thais | Turks | Oekraïens | Urdu | Vietnamees
Als je extra vertalingen wilt, kun je de ondersteunde talen hier vinden.
In deze snel veranderende tijd waarin AI-technologie wordt omarmd, is het nog belangrijker om te begrijpen hoe je IT-systemen kunt beveiligen. Deze cursus is ontworpen om je de basisprincipes van cyberbeveiliging te leren en je beveiligingskennis een vliegende start te geven. Het is onafhankelijk van leveranciers en verdeeld in korte lessen die ongeveer 30-60 minuten duren. Elke les bevat een korte quiz en links naar verdere verdieping als je meer over het onderwerp wilt leren.
Wat deze cursus behandelt 📚
- 🔐 Basisprincipes van cyberbeveiliging zoals de CIA-triade, de verschillen tussen risico's, bedreigingen, enz.
- 🛡️ Begrijpen wat een beveiligingsmaatregel is en welke vormen deze kan aannemen.
- 🌐 Begrijpen wat zero trust is en waarom dit belangrijk is in moderne cyberbeveiliging.
- 🔑 Begrijpen van kernconcepten en thema's binnen identiteit, netwerken, beveiligingsoperaties, infrastructuur en gegevensbeveiliging.
- 🔧 Voorbeelden geven van tools die worden gebruikt om beveiligingsmaatregelen te implementeren.
Wat deze cursus niet behandelt 🙅♂️
- 🚫 Hoe specifieke beveiligingstools te gebruiken.
- 🚫 Hoe te "hacken" of offensieve beveiliging/red teaming uit te voeren.
- 🚫 Leren over specifieke compliance standaarden.
Wanneer je deze cursus hebt afgerond, kun je doorgaan met enkele van onze Microsoft Learn-modules. We raden aan om je leertraject voort te zetten met Microsoft Security, Compliance, and Identity Fundamentals.
Uiteindelijk kun je overwegen om het Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals examen af te leggen.
💁 Als je feedback of suggesties hebt over deze cursus en eventuele ontbrekende inhoud, horen we graag van je!
| Module nummer | Modulenaam | Concepten die worden behandeld | Leerdoelen |
|---|---|---|---|
| 1.1 | Basisprincipes van beveiliging | De CIA-triade | Leer over vertrouwelijkheid, beschikbaarheid en integriteit. Ook authenticiteit, niet-ontkenning en privacy. |
| 1.2 | Basisprincipes van beveiliging | Veelvoorkomende cyberbeveiligingsbedreigingen | Leer over de veelvoorkomende cyberbeveiligingsbedreigingen voor individuen en organisaties. |
| 1.3 | Basisprincipes van beveiliging | Risicomanagement begrijpen | Leer over het beoordelen en begrijpen van risico's – impact/waarschijnlijkheid en het implementeren van maatregelen. |
| 1.4 | Basisprincipes van beveiliging | Beveiligingspraktijken en documentatie | Leer over het verschil tussen beleid, procedures, standaarden en regelgeving/wetten. |
| 1.5 | Basisprincipes van beveiliging | Zero trust | Leer wat zero trust is en hoe dit de architectuur beïnvloedt. Wat is defense in depth? |
| 1.6 | Basisprincipes van beveiliging | Het gedeelde verantwoordelijkheidsmodel | Wat is het gedeelde verantwoordelijkheidsmodel en hoe beïnvloedt dit cyberbeveiliging? |
| 1.7 | Einde module quiz | ||
| 2.1 | Identiteit & toegangsbeheer fundamentals | IAM kernconcepten | Leer over het principe van minimale rechten, scheiding van taken, hoe IAM zero trust ondersteunt. |
| 2.2 | Identiteit & toegangsbeheer fundamentals | IAM zero trust architectuur | Leer hoe identiteit de nieuwe perimeter is voor moderne IT-omgevingen en de bedreigingen die het vermindert. |
| 2.3 | Identiteit & toegangsbeheer fundamentals | IAM mogelijkheden | Leer over IAM-mogelijkheden en maatregelen om identiteiten te beveiligen |
| 2.4 | Einde module quiz | ||
| 3.1 | Netwerkbeveiliging fundamentals | Netwerk kernconcepten | Leer over netwerkconcepten (IP-adressering, poortnummers, encryptie, enz.) |
| 3.2 | Netwerkbeveiliging fundamentals | Netwerk zero trust architectuur | Leer hoe netwerken bijdragen aan een E2E ZT-architectuur en de bedreigingen die het vermindert. |
| 3.3 | Netwerkbeveiliging fundamentals | Netwerkbeveiliging mogelijkheden | Leer over netwerkbeveiligingstools – firewalls, WAF, DDoS-bescherming, enz. |
| 3.4 | Einde module quiz | ||
| 4.1 | Beveiligingsoperaties fundamentals | SecOps kernconcepten | Leer waarom beveiligingsoperaties belangrijk zijn en hoe het verschilt van normale IT-operatieteams. |
| 4.2 | Beveiligingsoperaties fundamentals | SecOps zero trust architectuur | Leer hoe SecOps bijdraagt aan een E2E ZT-architectuur en de bedreigingen die het vermindert. |
| 4.3 | Beveiligingsoperaties fundamentals | SecOps mogelijkheden | Leer over SecOps-tools – SIEM, XDR, enz. |
| 4.4 | Einde module quiz | ||
| 5.1 | Basisprincipes van applicatiebeveiliging | AppSec kernconcepten | Leer over AppSec-concepten zoals secure by design, inputvalidatie, enzovoort. |
| 5.2 | Basisprincipes van applicatiebeveiliging | AppSec mogelijkheden | Leer over AppSec-tools: pipelinebeveiligingstools, codescanning, geheimescanning, enzovoort. |
| 5.3 | Eindtoets van de module | ||
| 6.1 | Basisprincipes van infrastructuurbeveiliging | Kernconcepten infrastructuurbeveiliging | Leer over het versterken van systemen, patchen, beveiligingshygiëne, containerbeveiliging. |
| 6.2 | Basisprincipes van infrastructuurbeveiliging | Mogelijkheden infrastructuurbeveiliging | Leer over tools die kunnen helpen bij infrastructuurbeveiliging, zoals CSPM, containerbeveiliging, enzovoort. |
| 6.3 | Eindtoets van de module | ||
| 7.1 | Basisprincipes van gegevensbeveiliging | Kernconcepten gegevensbeveiliging | Leer over gegevensclassificatie en -bewaring en waarom dit belangrijk is voor een organisatie. |
| 7.2 | Basisprincipes van gegevensbeveiliging | Mogelijkheden gegevensbeveiliging | Leer over tools voor gegevensbeveiliging – DLP, risicobeheer binnen de organisatie, gegevensbeheer, enzovoort. |
| 7.3 | Eindtoets van de module | ||
| 8.1 | Basisprincipes van AI-beveiliging | Kernconcepten AI-beveiliging | Leer over de verschillen en overeenkomsten tussen traditionele beveiliging en AI-beveiliging. |
| 8.2 | Basisprincipes van AI-beveiliging | Mogelijkheden AI-beveiliging | Leer over AI-beveiligingstools en de controles die kunnen worden gebruikt om AI te beveiligen. |
| 8.3 | Basisprincipes van AI-beveiliging | Verantwoorde AI | Leer wat verantwoorde AI is en over AI-specifieke risico's waar beveiligingsprofessionals zich bewust van moeten zijn. |
| 8.4 | Eindtoets van de module |
Ons team biedt ook andere cursussen aan! Bekijk:
Als je vastloopt of vragen hebt over het bouwen van AI-apps, sluit je dan aan bij medeleerlingen en ervaren ontwikkelaars in discussies over MCP. Het is een ondersteunende community waar vragen welkom zijn en kennis vrij wordt gedeeld.
Als je productfeedback hebt of fouten tegenkomt tijdens het bouwen, bezoek dan:
Disclaimer:
Dit document is vertaald met behulp van de AI-vertalingsservice Co-op Translator. Hoewel we streven naar nauwkeurigheid, dient u zich ervan bewust te zijn dat geautomatiseerde vertalingen fouten of onnauwkeurigheden kunnen bevatten. Het originele document in de oorspronkelijke taal moet worden beschouwd als de gezaghebbende bron. Voor cruciale informatie wordt professionele menselijke vertaling aanbevolen. Wij zijn niet aansprakelijk voor misverstanden of verkeerde interpretaties die voortvloeien uit het gebruik van deze vertaling.

