Arabic | Bengali | Bulgarian | Burmese (Myanmar) | Chinese (Simplified) | Chinese (Traditional, Hong Kong) | Chinese (Traditional, Macau) | Chinese (Traditional, Taiwan) | Croatian | Czech | Danish | Dutch | Estonian | Finnish | French | German | Greek | Hebrew | Hindi | Hungarian | Indonesian | Italian | Japanese | Kannada | Korean | Lithuanian | Malay | Malayalam | Marathi | Nepali | Nigerian Pidgin | Norwegian | Persian (Farsi) | Polish | Portuguese (Brazil) | Portuguese (Portugal) | Punjabi (Gurmukhi) | Romanian | Russian | Serbian (Cyrillic) | Slovak | Slovenian | Spanish | Swahili | Swedish | Tagalog (Filipino) | Tamil | Telugu | Thai | Turkish | Ukrainian | Urdu | Vietnamese
หากคุณต้องการให้มีการสนับสนุนภาษาเพิ่มเติม สามารถดูรายการภาษาที่รองรับได้ ที่นี่
ในยุคที่เทคโนโลยี AI กำลังเปลี่ยนแปลงอย่างรวดเร็ว การเข้าใจวิธีการรักษาความปลอดภัยของระบบ IT เป็นสิ่งสำคัญยิ่ง หลักสูตรนี้ออกแบบมาเพื่อสอนแนวคิดพื้นฐานเกี่ยวกับความปลอดภัยทางไซเบอร์ เพื่อเริ่มต้นการเรียนรู้ด้านความปลอดภัยของคุณ หลักสูตรนี้ไม่มีการผูกมัดกับผู้ให้บริการใด ๆ และแบ่งออกเป็นบทเรียนสั้น ๆ ที่ใช้เวลาเรียนประมาณ 30-60 นาทีต่อบทเรียน แต่ละบทเรียนมีแบบทดสอบสั้น ๆ และลิงก์สำหรับการอ่านเพิ่มเติมหากคุณต้องการเจาะลึกในหัวข้อนั้น ๆ
สิ่งที่หลักสูตรนี้ครอบคลุม 📚
- 🔐 แนวคิดพื้นฐานเกี่ยวกับความปลอดภัยทางไซเบอร์ เช่น CIA triad ความแตกต่างระหว่างความเสี่ยง ภัยคุกคาม ฯลฯ
- 🛡️ การเข้าใจว่าการควบคุมความปลอดภัยคืออะไรและมีรูปแบบอย่างไร
- 🌐 การเข้าใจว่า Zero Trust คืออะไรและเหตุใดจึงสำคัญในความปลอดภัยทางไซเบอร์ยุคใหม่
- 🔑 การเข้าใจแนวคิดและธีมสำคัญในด้านตัวตน เครือข่าย การดำเนินงานด้านความปลอดภัย โครงสร้างพื้นฐาน และความปลอดภัยของข้อมูล
- 🔧 การให้ตัวอย่างเครื่องมือที่ใช้ในการดำเนินการควบคุมความปลอดภัย
สิ่งที่หลักสูตรนี้ไม่ได้ครอบคลุม 🙅♂️
- 🚫 วิธีการใช้เครื่องมือความปลอดภัยเฉพาะ
- 🚫 วิธีการ "แฮก" หรือการทำงานด้านความปลอดภัยเชิงรุก
- 🚫 การเรียนรู้เกี่ยวกับมาตรฐานการปฏิบัติตามข้อกำหนดเฉพาะ
เมื่อคุณเรียนจบหลักสูตรนี้ คุณสามารถต่อยอดการเรียนรู้ของคุณด้วยโมดูล Microsoft Learn ของเรา เราขอแนะนำให้คุณเรียนรู้เพิ่มเติมกับ Microsoft Security, Compliance, and Identity Fundamentals.
ในที่สุด คุณอาจพิจารณาสอบ Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals exam.
💁 หากคุณมีความคิดเห็นหรือข้อเสนอแนะเกี่ยวกับหลักสูตรนี้ หรือเนื้อหาที่เรายังขาดอยู่ เรายินดีรับฟังจากคุณ!
| หมายเลขโมดูล | ชื่อโมดูล | แนวคิดที่สอน | วัตถุประสงค์การเรียนรู้ |
|---|---|---|---|
| 1.1 | แนวคิดพื้นฐานด้านความปลอดภัย | The CIA triad | เรียนรู้เกี่ยวกับความลับ ความพร้อมใช้งาน และความสมบูรณ์ รวมถึงความถูกต้อง การปฏิเสธไม่ได้ และความเป็นส่วนตัว |
| 1.2 | แนวคิดพื้นฐานด้านความปลอดภัย | Common cyber security threats | เรียนรู้เกี่ยวกับภัยคุกคามทางไซเบอร์ทั่วไปที่บุคคลและองค์กรต้องเผชิญ |
| 1.3 | แนวคิดพื้นฐานด้านความปลอดภัย | Understanding risk management | เรียนรู้เกี่ยวกับการประเมินและการทำความเข้าใจความเสี่ยง – ผลกระทบ/ความน่าจะเป็น และการดำเนินการควบคุม |
| 1.4 | แนวคิดพื้นฐานด้านความปลอดภัย | Security practices and documentation | เรียนรู้เกี่ยวกับความแตกต่างระหว่างนโยบาย ขั้นตอน มาตรฐาน และข้อบังคับ/กฎหมาย |
| 1.5 | แนวคิดพื้นฐานด้านความปลอดภัย | Zero trust | เรียนรู้ว่า Zero Trust คืออะไรและส่งผลต่อสถาปัตยกรรมอย่างไร? Defense in depth คืออะไร? |
| 1.6 | แนวคิดพื้นฐานด้านความปลอดภัย | The shared responsibility model | โมเดลความรับผิดชอบร่วมคืออะไรและส่งผลต่อความปลอดภัยทางไซเบอร์อย่างไร? |
| 1.7 | แบบทดสอบท้ายโมดูล | ||
| 2.1 | พื้นฐานการจัดการตัวตนและการเข้าถึง | IAM key concepts | เรียนรู้เกี่ยวกับหลักการของสิทธิ์ขั้นต่ำสุด การแยกหน้าที่ และวิธีที่ IAM สนับสนุน Zero Trust |
| 2.2 | พื้นฐานการจัดการตัวตนและการเข้าถึง | IAM zero trust architecture | เรียนรู้เกี่ยวกับวิธีที่ตัวตนเป็นขอบเขตใหม่สำหรับสภาพแวดล้อม IT สมัยใหม่และภัยคุกคามที่สามารถลดลงได้ |
| 2.3 | พื้นฐานการจัดการตัวตนและการเข้าถึง | IAM capabilities | เรียนรู้เกี่ยวกับความสามารถและการควบคุม IAM เพื่อรักษาความปลอดภัยของตัวตน |
| 2.4 | แบบทดสอบท้ายโมดูล | ||
| 3.1 | พื้นฐานความปลอดภัยเครือข่าย | Networking key concepts | เรียนรู้เกี่ยวกับแนวคิดเครือข่าย (การกำหนด IP หมายเลขพอร์ต การเข้ารหัส ฯลฯ) |
| 3.2 | พื้นฐานความปลอดภัยเครือข่าย | Networking zero trust architecture | เรียนรู้เกี่ยวกับวิธีที่เครือข่ายมีส่วนช่วยในสถาปัตยกรรม ZT แบบ E2E และภัยคุกคามที่สามารถลดลงได้ |
| 3.3 | พื้นฐานความปลอดภัยเครือข่าย | Network security capabilities | เรียนรู้เกี่ยวกับเครื่องมือความปลอดภัยเครือข่าย – ไฟร์วอลล์ WAF การป้องกัน DDoS ฯลฯ |
| 3.4 | แบบทดสอบท้ายโมดูล | ||
| 4.1 | พื้นฐานการดำเนินงานด้านความปลอดภัย | SecOps key concepts | เรียนรู้เกี่ยวกับเหตุผลที่การดำเนินงานด้านความปลอดภัยมีความสำคัญและแตกต่างจากทีม IT ทั่วไปอย่างไร |
| 4.2 | พื้นฐานการดำเนินงานด้านความปลอดภัย | SecOps zero trust architecture | เรียนรู้เกี่ยวกับวิธีที่ SecOps มีส่วนช่วยในสถาปัตยกรรม ZT แบบ E2E และภัยคุกคามที่สามารถลดลงได้ |
| 4.3 | พื้นฐานการดำเนินงานด้านความปลอดภัย | SecOps capabilities | เรียนรู้เกี่ยวกับเครื่องมือ SecOps – SIEM, XDR ฯลฯ |
| 4.4 | แบบทดสอบท้ายโมดูล | ||
| 5.1 | พื้นฐานความปลอดภัยของแอปพลิเคชัน | แนวคิดสำคัญของ AppSec | เรียนรู้เกี่ยวกับแนวคิดของ AppSec เช่น การออกแบบให้ปลอดภัย การตรวจสอบความถูกต้องของข้อมูล เป็นต้น |
| 5.2 | พื้นฐานความปลอดภัยของแอปพลิเคชัน | ความสามารถของ AppSec | เรียนรู้เกี่ยวกับเครื่องมือ AppSec: เครื่องมือความปลอดภัยใน pipeline, การสแกนโค้ด, การสแกนความลับ เป็นต้น |
| 5.3 | แบบทดสอบท้ายบท | ||
| 6.1 | พื้นฐานความปลอดภัยของโครงสร้างพื้นฐาน | แนวคิดสำคัญของความปลอดภัยโครงสร้างพื้นฐาน | เรียนรู้เกี่ยวกับการเพิ่มความปลอดภัยของระบบ การอัปเดตแพตช์ สุขอนามัยด้านความปลอดภัย และความปลอดภัยของคอนเทนเนอร์ |
| 6.2 | พื้นฐานความปลอดภัยของโครงสร้างพื้นฐาน | ความสามารถของความปลอดภัยโครงสร้างพื้นฐาน | เรียนรู้เกี่ยวกับเครื่องมือที่ช่วยในด้านความปลอดภัยของโครงสร้างพื้นฐาน เช่น CSPM, ความปลอดภัยของคอนเทนเนอร์ เป็นต้น |
| 6.3 | แบบทดสอบท้ายบท | ||
| 7.1 | พื้นฐานความปลอดภัยของข้อมูล | แนวคิดสำคัญของความปลอดภัยข้อมูล | เรียนรู้เกี่ยวกับการจัดประเภทและการเก็บรักษาข้อมูล และเหตุผลที่สิ่งนี้สำคัญต่อองค์กร |
| 7.2 | พื้นฐานความปลอดภัยของข้อมูล | ความสามารถของความปลอดภัยข้อมูล | เรียนรู้เกี่ยวกับเครื่องมือความปลอดภัยของข้อมูล – DLP, การจัดการความเสี่ยงภายใน, การกำกับดูแลข้อมูล เป็นต้น |
| 7.3 | แบบทดสอบท้ายบท | ||
| 8.1 | พื้นฐานความปลอดภัยของ AI | แนวคิดสำคัญของความปลอดภัย AI | เรียนรู้เกี่ยวกับความแตกต่างและความคล้ายคลึงระหว่างความปลอดภัยแบบดั้งเดิมและความปลอดภัยของ AI |
| 8.2 | พื้นฐานความปลอดภัยของ AI | ความสามารถของความปลอดภัย AI | เรียนรู้เกี่ยวกับเครื่องมือความปลอดภัย AI และการควบคุมที่สามารถใช้เพื่อรักษาความปลอดภัยของ AI |
| 8.3 | พื้นฐานความปลอดภัยของ AI | AI ที่มีความรับผิดชอบ | เรียนรู้ว่า AI ที่มีความรับผิดชอบคืออะไร และอันตรายเฉพาะของ AI ที่ผู้เชี่ยวชาญด้านความปลอดภัยควรตระหนักถึง |
| 8.4 | แบบทดสอบท้ายบท |
ทีมของเรายังมีคอร์สอื่น ๆ ให้เรียนรู้! ลองดูได้ที่:
หากคุณติดขัดหรือมีคำถามเกี่ยวกับการสร้างแอป AI เข้าร่วมพูดคุยกับผู้เรียนและนักพัฒนาที่มีประสบการณ์ในชุมชน MCP เป็นชุมชนที่สนับสนุนซึ่งยินดีต้อนรับคำถามและแบ่งปันความรู้กันอย่างอิสระ
หากคุณมีข้อเสนอแนะเกี่ยวกับผลิตภัณฑ์หรือพบข้อผิดพลาดขณะสร้างแอป โปรดเยี่ยมชม:
ข้อจำกัดความรับผิดชอบ:
เอกสารนี้ได้รับการแปลโดยใช้บริการแปลภาษา AI Co-op Translator แม้ว่าเราจะพยายามให้การแปลมีความถูกต้อง แต่โปรดทราบว่าการแปลอัตโนมัติอาจมีข้อผิดพลาดหรือความไม่ถูกต้อง เอกสารต้นฉบับในภาษาต้นทางควรถือเป็นแหล่งข้อมูลที่เชื่อถือได้ สำหรับข้อมูลที่สำคัญ แนะนำให้ใช้บริการแปลภาษามนุษย์ที่เป็นมืออาชีพ เราไม่รับผิดชอบต่อความเข้าใจผิดหรือการตีความผิดที่เกิดจากการใช้การแปลนี้

