Arabisk | Bengalsk | Bulgarsk | Burmesisk (Myanmar) | Kinesisk (Forenklet) | Kinesisk (Traditionelt, Hong Kong) | Kinesisk (Traditionelt, Macau) | Kinesisk (Traditionelt, Taiwan) | Kroatisk | Tjekkisk | Dansk | Hollandsk | Estisk | Finsk | Fransk | Tysk | Græsk | Hebraisk | Hindi | Ungarsk | Indonesisk | Italiensk | Japansk | Kannada | Koreansk | Litauisk | Malajisk | Malayalam | Marathi | Nepalesisk | Nigeriansk Pidgin | Norsk | Persisk (Farsi) | Polsk | Portugisisk (Brasilien) | Portugisisk (Portugal) | Punjabi (Gurmukhi) | Rumænsk | Russisk | Serbisk (Kyrillisk) | Slovakisk | Slovensk | Spansk | Swahili | Svensk | Tagalog (Filipino) | Tamil | Telugu | Thai | Tyrkisk | Ukrainsk | Urdu | Vietnamesisk
Hvis du ønsker yderligere oversættelser, kan understøttede sprog findes her
I denne hurtigt skiftende tid med AI-teknologi er det endnu vigtigere at forstå, hvordan man sikrer IT-systemer. Dette kursus er designet til at lære dig grundlæggende cybersikkerhedskoncepter og kickstarte din læring inden for sikkerhed. Det er leverandøruafhængigt og opdelt i små lektioner, der tager omkring 30-60 minutter at gennemføre. Hver lektion har en lille quiz og links til yderligere læsning, hvis du ønsker at dykke dybere ned i emnet.
Hvad dette kursus dækker 📚
- 🔐 Grundlæggende cybersikkerhedskoncepter som CIA-triaden, forskellene mellem risici, trusler osv.
- 🛡️ Forståelse af, hvad en sikkerhedskontrol er, og hvilke former de kan tage.
- 🌐 Forståelse af, hvad zero trust er, og hvorfor det er vigtigt i moderne cybersikkerhed.
- 🔑 Forståelse af nøglekoncepter og temaer inden for identitet, netværk, sikkerhedsoperationer, infrastruktur og datasikkerhed.
- 🔧 Eksempler på værktøjer, der bruges til at implementere sikkerhedskontroller.
Hvad dette kursus ikke dækker 🙅♂️
- 🚫 Hvordan man bruger specifikke sikkerhedsværktøjer.
- 🚫 Hvordan man "hacker" eller udfører red teaming/offensiv sikkerhed.
- 🚫 Læring om specifikke overensstemmelsesstandarder.
Når du har afsluttet dette kursus, kan du fortsætte med nogle af vores Microsoft Learn-moduler. Vi anbefaler, at du fortsætter din læring med Microsoft Security, Compliance, and Identity Fundamentals.
Til sidst kan du overveje at tage Eksamen SC-900: Microsoft Security, Compliance, and Identity Fundamentals.
💁 Hvis du har feedback eller forslag til dette kursus og indhold, vi mangler, vil vi meget gerne høre fra dig!
| Modulnummer | Modulnavn | Lærte koncepter | Læringsmål |
|---|---|---|---|
| 1.1 | Grundlæggende sikkerhedskoncepter | CIA-triaden | Lær om fortrolighed, tilgængelighed og integritet. Også autenticitet, uafviselighed og privatliv. |
| 1.2 | Grundlæggende sikkerhedskoncepter | Almindelige cybersikkerhedstrusler | Lær om de almindelige cybersikkerhedstrusler, som enkeltpersoner og organisationer står overfor. |
| 1.3 | Grundlæggende sikkerhedskoncepter | Forståelse af risikostyring | Lær om vurdering og forståelse af risiko – påvirkning/sandsynlighed og implementering af kontroller. |
| 1.4 | Grundlæggende sikkerhedskoncepter | Sikkerhedspraksis og dokumentation | Lær om forskellen mellem politikker, procedurer, standarder og regler/love. |
| 1.5 | Grundlæggende sikkerhedskoncepter | Zero trust | Lær om, hvad zero trust er, og hvordan det påvirker arkitektur. Hvad er dybdeforsvar? |
| 1.6 | Grundlæggende sikkerhedskoncepter | Den delte ansvarsmodel | Hvad er den delte ansvarsmodel, og hvordan påvirker den cybersikkerhed? |
| 1.7 | Slutquiz for modul | ||
| 2.1 | Grundlæggende identitets- og adgangsstyring | IAM nøglekoncepter | Lær om princippet om mindst privilegium, opdeling af opgaver, hvordan IAM understøtter zero trust. |
| 2.2 | Grundlæggende identitets- og adgangsstyring | IAM zero trust arkitektur | Lær om, hvordan identitet er den nye perimeter for moderne IT-miljøer og de trusler, det afbøder. |
| 2.3 | Grundlæggende identitets- og adgangsstyring | IAM kapabiliteter | Lær om IAM kapabiliteter og kontroller til at sikre identiteter |
| 2.4 | Slutquiz for modul | ||
| 3.1 | Grundlæggende netværkssikkerhed | Netværks nøglekoncepter | Lær om netværkskoncepter (IP-adressering, portnumre, kryptering osv.) |
| 3.2 | Grundlæggende netværkssikkerhed | Netværk zero trust arkitektur | Lær om, hvordan netværk bidrager til en E2E ZT-arkitektur og de trusler, det afbøder. |
| 3.3 | Grundlæggende netværkssikkerhed | Netværkssikkerhedskapabiliteter | Lær om netværkssikkerhedsværktøjer – firewalls, WAF, DDoS-beskyttelse osv. |
| 3.4 | Slutquiz for modul | ||
| 4.1 | Grundlæggende sikkerhedsoperationer | SecOps nøglekoncepter | Lær om, hvorfor sikkerhedsoperationer er vigtige, og hvordan de adskiller sig fra normale IT-ops teams. |
| 4.2 | Grundlæggende sikkerhedsoperationer | SecOps zero trust arkitektur | Lær om, hvordan SecOps bidrager til en E2E ZT-arkitektur og de trusler, det afbøder. |
| 4.3 | Grundlæggende sikkerhedsoperationer | SecOps kapabiliteter | Lær om SecOps værktøjer – SIEM, XDR osv. |
| 4.4 | Slutquiz for modul | ||
| 5.1 | Grundlæggende om applikationssikkerhed | AppSec nøglekoncepter | Lær om AppSec-koncepter som sikkerhed ved design, inputvalidering osv. |
| 5.2 | Grundlæggende om applikationssikkerhed | AppSec kapabiliteter | Lær om AppSec-værktøjer: pipeline-sikkerhedsværktøjer, kodegennemgang, hemmelighedsscanning osv. |
| 5.3 | Afsluttende quiz for modulet | ||
| 6.1 | Grundlæggende om infrastruktursikkerhed | Nøglekoncepter for infrastruktursikkerhed | Lær om systemhærdning, opdateringer, sikkerhedshygiejne, containersikkerhed. |
| 6.2 | Grundlæggende om infrastruktursikkerhed | Kapabiliteter for infrastruktursikkerhed | Lær om værktøjer, der kan hjælpe med infrastruktursikkerhed, f.eks. CSPM, containersikkerhed osv. |
| 6.3 | Afsluttende quiz for modulet | ||
| 7.1 | Grundlæggende om datasikkerhed | Nøglekoncepter for datasikkerhed | Lær om dataklassificering og opbevaring, og hvorfor dette er vigtigt for en organisation. |
| 7.2 | Grundlæggende om datasikkerhed | Kapabiliteter for datasikkerhed | Lær om datasikkerhedsværktøjer – DLP, risikostyring internt, datastyring osv. |
| 7.3 | Afsluttende quiz for modulet | ||
| 8.1 | Grundlæggende om AI-sikkerhed | Nøglekoncepter for AI-sikkerhed | Lær om forskelle og ligheder mellem traditionel sikkerhed og AI-sikkerhed. |
| 8.2 | Grundlæggende om AI-sikkerhed | Kapabiliteter for AI-sikkerhed | Lær om AI-sikkerhedsværktøjer og de kontroller, der kan bruges til at sikre AI. |
| 8.3 | Grundlæggende om AI-sikkerhed | Ansvarlig AI | Lær om, hvad ansvarlig AI er, og AI-specifikke skader, som sikkerhedsprofessionelle skal være opmærksomme på. |
| 8.4 | Afsluttende quiz for modulet |
Vores team producerer andre kurser! Tjek dem ud:
Hvis du sidder fast eller har spørgsmål om at bygge AI-apps, kan du deltage i diskussioner med andre lærende og erfarne udviklere om MCP. Det er et støttende fællesskab, hvor spørgsmål er velkomne, og viden deles frit.
Hvis du har produktfeedback eller oplever fejl under udvikling, besøg:
Ansvarsfraskrivelse:
Dette dokument er blevet oversat ved hjælp af AI-oversættelsestjenesten Co-op Translator. Selvom vi bestræber os på nøjagtighed, skal det bemærkes, at automatiserede oversættelser kan indeholde fejl eller unøjagtigheder. Det originale dokument på dets oprindelige sprog bør betragtes som den autoritative kilde. For kritisk information anbefales professionel menneskelig oversættelse. Vi er ikke ansvarlige for eventuelle misforståelser eller fejltolkninger, der opstår som følge af brugen af denne oversættelse.

