Arabic | Bengali | Bulgarian | Burmese (Myanmar) | Chinese (Simplified) | Chinese (Traditional, Hong Kong) | Chinese (Traditional, Macau) | Chinese (Traditional, Taiwan) | Croatian | Czech | Danish | Dutch | Estonian | Finnish | French | German | Greek | Hebrew | Hindi | Hungarian | Indonesian | Italian | Japanese | Kannada | Korean | Lithuanian | Malay | Malayalam | Marathi | Nepali | Nigerian Pidgin | Norwegian | Persian (Farsi) | Polish | Portuguese (Brazil) | Portuguese (Portugal) | Punjabi (Gurmukhi) | Romanian | Russian | Serbian (Cyrillic) | Slovak | Slovenian | Spanish | Swahili | Swedish | Tagalog (Filipino) | Tamil | Telugu | Thai | Turkish | Ukrainian | Urdu | Vietnamese
اگر آپ اضافی زبانوں میں ترجمہ چاہتے ہیں تو دستیاب زبانوں کی فہرست یہاں موجود ہے۔
اس تیزی سے بدلتے ہوئے دور میں جہاں AI ٹیکنالوجی اپنائی جا رہی ہے، IT سسٹمز کو محفوظ بنانے کی اہمیت اور بھی بڑھ گئی ہے۔ یہ کورس آپ کو بنیادی سائبر سیکیورٹی کے تصورات سکھانے کے لیے بنایا گیا ہے تاکہ آپ اپنی سیکیورٹی کی تعلیم کا آغاز کر سکیں۔ یہ کورس کسی خاص وینڈر پر منحصر نہیں ہے اور چھوٹے اسباق میں تقسیم کیا گیا ہے جنہیں مکمل کرنے میں تقریباً 30-60 منٹ لگتے ہیں۔ ہر سبق کے ساتھ ایک چھوٹا کوئز اور مزید مطالعہ کے لنکس شامل ہیں تاکہ آپ موضوع کو مزید گہرائی میں سمجھ سکیں۔
یہ کورس کیا شامل کرتا ہے 📚
- 🔐 سائبر سیکیورٹی کے بنیادی تصورات جیسے CIA ٹرائیڈ، خطرات اور خطرات کے درمیان فرق وغیرہ۔
- 🛡️ سیکیورٹی کنٹرول کو سمجھنا اور ان کی مختلف اقسام۔
- 🌐 زیرو ٹرسٹ کو سمجھنا اور جدید سائبر سیکیورٹی میں اس کی اہمیت۔
- 🔑 شناخت، نیٹ ورکنگ، سیکیورٹی آپریشنز، انفراسٹرکچر اور ڈیٹا سیکیورٹی کے کلیدی تصورات اور موضوعات کو سمجھنا۔
- 🔧 سیکیورٹی کنٹرولز کو نافذ کرنے کے لیے استعمال ہونے والے کچھ ٹولز کی مثالیں دینا۔
یہ کورس کیا شامل نہیں کرتا 🙅♂️
- 🚫 مخصوص سیکیورٹی ٹولز کا استعمال کیسے کریں۔
- 🚫 "ہیکنگ" یا ریڈ ٹیمنگ/جارحانہ سیکیورٹی کیسے کریں۔
- 🚫 مخصوص کمپلائنس معیارات کے بارے میں سیکھنا۔
جب آپ یہ کورس مکمل کر لیں، تو آپ ہمارے Microsoft Learn ماڈیولز میں سے کچھ پر آگے بڑھ سکتے ہیں۔ ہم تجویز کرتے ہیں کہ آپ اپنی تعلیم جاری رکھیں Microsoft Security, Compliance, and Identity Fundamentals کے ساتھ۔
آخر میں، آپ Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals exam دینے پر غور کر سکتے ہیں۔
💁 اگر آپ کے پاس اس کورس کے بارے میں کوئی رائے یا تجاویز ہیں یا کوئی مواد جو ہم شامل نہیں کر سکے، تو ہمیں آپ کی رائے سن کر خوشی ہوگی!
| ماڈیول نمبر | ماڈیول کا نام | سکھائے جانے والے تصورات | تعلیمی مقاصد |
|---|---|---|---|
| 1.1 | بنیادی سیکیورٹی تصورات | CIA ٹرائیڈ | رازداری، دستیابی اور سالمیت کے بارے میں سیکھیں۔ نیز تصدیق، غیر انکار اور پرائیویسی کے بارے میں بھی۔ |
| 1.2 | بنیادی سیکیورٹی تصورات | عام سائبر سیکیورٹی خطرات | افراد اور تنظیموں کو درپیش عام سائبر سیکیورٹی خطرات کے بارے میں سیکھیں۔ |
| 1.3 | بنیادی سیکیورٹی تصورات | خطرے کے انتظام کو سمجھنا | خطرے کا جائزہ لینے اور سمجھنے کے بارے میں سیکھیں – اثر/امکان اور کنٹرولز کو نافذ کرنا۔ |
| 1.4 | بنیادی سیکیورٹی تصورات | سیکیورٹی کے طریقے اور دستاویزات | پالیسیوں، طریقہ کار، معیارات اور ضوابط/قوانین کے درمیان فرق کے بارے میں سیکھیں۔ |
| 1.5 | بنیادی سیکیورٹی تصورات | زیرو ٹرسٹ | زیرو ٹرسٹ کیا ہے اور یہ آرکیٹیکچر کو کیسے متاثر کرتا ہے؟ ڈیفنس ان ڈیپتھ کیا ہے؟ |
| 1.6 | بنیادی سیکیورٹی تصورات | مشترکہ ذمہ داری ماڈل | مشترکہ ذمہ داری ماڈل کیا ہے اور یہ سائبر سیکیورٹی کو کیسے متاثر کرتا ہے؟ |
| 1.7 | ماڈیول کے آخر میں کوئز | ||
| 2.1 | شناخت اور رسائی کے انتظام کی بنیادی باتیں | IAM کلیدی تصورات | کم سے کم مراعات کے اصول، فرائض کی تقسیم، اور IAM زیرو ٹرسٹ کی حمایت کیسے کرتا ہے، کے بارے میں سیکھیں۔ |
| 2.2 | شناخت اور رسائی کے انتظام کی بنیادی باتیں | IAM زیرو ٹرسٹ آرکیٹیکچر | شناخت جدید IT ماحول کے لیے نیا دائرہ ہے اور یہ کن خطرات کو کم کرتا ہے، کے بارے میں سیکھیں۔ |
| 2.3 | شناخت اور رسائی کے انتظام کی بنیادی باتیں | IAM صلاحیتیں | شناختوں کو محفوظ کرنے کے لیے IAM صلاحیتوں اور کنٹرولز کے بارے میں سیکھیں۔ |
| 2.4 | ماڈیول کے آخر میں کوئز | ||
| 3.1 | نیٹ ورک سیکیورٹی کی بنیادی باتیں | نیٹ ورکنگ کلیدی تصورات | نیٹ ورکنگ کے تصورات (IP ایڈریسنگ، پورٹ نمبرز، انکرپشن وغیرہ) کے بارے میں سیکھیں۔ |
| 3.2 | نیٹ ورک سیکیورٹی کی بنیادی باتیں | نیٹ ورکنگ زیرو ٹرسٹ آرکیٹیکچر | نیٹ ورکنگ E2E ZT آرکیٹیکچر میں کیسے حصہ ڈالتی ہے اور یہ کن خطرات کو کم کرتی ہے، کے بارے میں سیکھیں۔ |
| 3.3 | نیٹ ورک سیکیورٹی کی بنیادی باتیں | نیٹ ورک سیکیورٹی صلاحیتیں | نیٹ ورک سیکیورٹی ٹولنگ – فائر والز، WAF، DDoS تحفظ وغیرہ کے بارے میں سیکھیں۔ |
| 3.4 | ماڈیول کے آخر میں کوئز | ||
| 4.1 | سیکیورٹی آپریشنز کی بنیادی باتیں | SecOps کلیدی تصورات | سیکیورٹی آپریشنز کیوں اہم ہیں اور یہ عام IT آپریشنز ٹیموں سے کیسے مختلف ہیں، کے بارے میں سیکھیں۔ |
| 4.2 | سیکیورٹی آپریشنز کی بنیادی باتیں | SecOps زیرو ٹرسٹ آرکیٹیکچر | SecOps E2E ZT آرکیٹیکچر میں کیسے حصہ ڈالتا ہے اور یہ کن خطرات کو کم کرتا ہے، کے بارے میں سیکھیں۔ |
| 4.3 | سیکیورٹی آپریشنز کی بنیادی باتیں | SecOps صلاحیتیں | SecOps ٹولنگ – SIEM، XDR وغیرہ کے بارے میں سیکھیں۔ |
| 4.4 | ماڈیول کے آخر میں کوئز | ||
| 5.1 | ایپلیکیشن سیکیورٹی کے بنیادی اصول | AppSec کے کلیدی تصورات | AppSec کے تصورات جیسے کہ محفوظ ڈیزائن، ان پٹ ویلیڈیشن وغیرہ کے بارے میں جانیں۔ |
| 5.2 | ایپلیکیشن سیکیورٹی کے بنیادی اصول | AppSec کی صلاحیتیں | AppSec کے ٹولز کے بارے میں جانیں: پائپ لائن سیکیورٹی ٹولز، کوڈ اسکیننگ، سیکریٹ اسکیننگ وغیرہ۔ |
| 5.3 | ماڈیول کے اختتام کا کوئز | ||
| 6.1 | انفراسٹرکچر سیکیورٹی کے بنیادی اصول | انفراسٹرکچر سیکیورٹی کے کلیدی تصورات | سسٹمز کو مضبوط بنانا، پیچنگ، سیکیورٹی ہائجین، کنٹینر سیکیورٹی کے بارے میں جانیں۔ |
| 6.2 | انفراسٹرکچر سیکیورٹی کے بنیادی اصول | انفراسٹرکچر سیکیورٹی کی صلاحیتیں | ایسے ٹولز کے بارے میں جانیں جو انفراسٹرکچر سیکیورٹی میں مدد دے سکتے ہیں جیسے کہ CSPM، کنٹینر سیکیورٹی وغیرہ۔ |
| 6.3 | ماڈیول کے اختتام کا کوئز | ||
| 7.1 | ڈیٹا سیکیورٹی کے بنیادی اصول | ڈیٹا سیکیورٹی کے کلیدی تصورات | ڈیٹا کی درجہ بندی اور برقرار رکھنے کے بارے میں جانیں اور یہ کسی تنظیم کے لیے کیوں اہم ہے۔ |
| 7.2 | ڈیٹا سیکیورٹی کے بنیادی اصول | ڈیٹا سیکیورٹی کی صلاحیتیں | ڈیٹا سیکیورٹی کے ٹولز کے بارے میں جانیں – DLP، اندرونی خطرے کا انتظام، ڈیٹا گورننس وغیرہ۔ |
| 7.3 | ماڈیول کے اختتام کا کوئز | ||
| 8.1 | اے آئی سیکیورٹی کے بنیادی اصول | اے آئی سیکیورٹی کے کلیدی تصورات | روایتی سیکیورٹی اور اے آئی سیکیورٹی کے درمیان فرق اور مشابہت کے بارے میں جانیں۔ |
| 8.2 | اے آئی سیکیورٹی کے بنیادی اصول | اے آئی سیکیورٹی کی صلاحیتیں | اے آئی سیکیورٹی کے ٹولز اور کنٹرولز کے بارے میں جانیں جو اے آئی کو محفوظ بنانے کے لیے استعمال کیے جا سکتے ہیں۔ |
| 8.3 | اے آئی سیکیورٹی کے بنیادی اصول | ذمہ دار اے آئی | ذمہ دار اے آئی کیا ہے اور اے آئی سے متعلقہ نقصانات جن سے سیکیورٹی پروفیشنلز کو آگاہ ہونا چاہیے، کے بارے میں جانیں۔ |
| 8.4 | ماڈیول کے اختتام کا کوئز |
ہماری ٹیم دیگر کورسز بھی تیار کرتی ہے! دیکھیں:
اگر آپ کو کسی مسئلے کا سامنا ہو یا اے آئی ایپلیکیشنز بنانے کے بارے میں سوالات ہوں، تو دیگر سیکھنے والوں اور تجربہ کار ڈیولپرز کے ساتھ مباحثے میں شامل ہوں۔ یہ ایک معاون کمیونٹی ہے جہاں سوالات کا خیر مقدم کیا جاتا ہے اور علم آزادانہ طور پر شیئر کیا جاتا ہے۔
اگر آپ کو پروڈکٹ کے بارے میں رائے دینی ہو یا بلڈنگ کے دوران کوئی مسئلہ ہو تو یہاں جائیں:
ڈسکلیمر:
یہ دستاویز AI ترجمہ سروس Co-op Translator کا استعمال کرتے ہوئے ترجمہ کی گئی ہے۔ ہم درستگی کے لیے کوشش کرتے ہیں، لیکن براہ کرم آگاہ رہیں کہ خودکار ترجمے میں غلطیاں یا خامیاں ہو سکتی ہیں۔ اصل دستاویز کو اس کی اصل زبان میں مستند ذریعہ سمجھا جانا چاہیے۔ اہم معلومات کے لیے، پیشہ ور انسانی ترجمہ کی سفارش کی جاتی ہے۔ اس ترجمے کے استعمال سے پیدا ہونے والی کسی بھی غلط فہمی یا غلط تشریح کے لیے ہم ذمہ دار نہیں ہیں۔

