Skip to content

Latest commit

 

History

History
151 lines (116 loc) · 31.8 KB

File metadata and controls

151 lines (116 loc) · 31.8 KB

GitHub License GitHub Issues or Pull Requests GitHub Issues or Pull Requests GitHub Repo stars GitHub watchers GitHub forks

🌐 การสนับสนุนหลายภาษา

รองรับผ่าน GitHub Action (อัตโนมัติและอัปเดตเสมอ)

Arabic | Bengali | Bulgarian | Burmese (Myanmar) | Chinese (Simplified) | Chinese (Traditional, Hong Kong) | Chinese (Traditional, Macau) | Chinese (Traditional, Taiwan) | Croatian | Czech | Danish | Dutch | Estonian | Finnish | French | German | Greek | Hebrew | Hindi | Hungarian | Indonesian | Italian | Japanese | Kannada | Korean | Lithuanian | Malay | Malayalam | Marathi | Nepali | Nigerian Pidgin | Norwegian | Persian (Farsi) | Polish | Portuguese (Brazil) | Portuguese (Portugal) | Punjabi (Gurmukhi) | Romanian | Russian | Serbian (Cyrillic) | Slovak | Slovenian | Spanish | Swahili | Swedish | Tagalog (Filipino) | Tamil | Telugu | Thai | Turkish | Ukrainian | Urdu | Vietnamese

หากคุณต้องการให้มีการสนับสนุนภาษาเพิ่มเติม สามารถดูรายการภาษาที่รองรับได้ ที่นี่

เข้าร่วมชุมชนของเรา

Microsoft Foundry Discord

🚀 ความปลอดภัยทางไซเบอร์สำหรับผู้เริ่มต้น – หลักสูตร

ในยุคที่เทคโนโลยี AI กำลังเปลี่ยนแปลงอย่างรวดเร็ว การเข้าใจวิธีการรักษาความปลอดภัยของระบบ IT เป็นสิ่งสำคัญยิ่ง หลักสูตรนี้ออกแบบมาเพื่อสอนแนวคิดพื้นฐานเกี่ยวกับความปลอดภัยทางไซเบอร์ เพื่อเริ่มต้นการเรียนรู้ด้านความปลอดภัยของคุณ หลักสูตรนี้ไม่มีการผูกมัดกับผู้ให้บริการใด ๆ และแบ่งออกเป็นบทเรียนสั้น ๆ ที่ใช้เวลาเรียนประมาณ 30-60 นาทีต่อบทเรียน แต่ละบทเรียนมีแบบทดสอบสั้น ๆ และลิงก์สำหรับการอ่านเพิ่มเติมหากคุณต้องการเจาะลึกในหัวข้อนั้น ๆ

Cybersecurity for Beginners

สิ่งที่หลักสูตรนี้ครอบคลุม 📚

  • 🔐 แนวคิดพื้นฐานเกี่ยวกับความปลอดภัยทางไซเบอร์ เช่น CIA triad ความแตกต่างระหว่างความเสี่ยง ภัยคุกคาม ฯลฯ
  • 🛡️ การเข้าใจว่าการควบคุมความปลอดภัยคืออะไรและมีรูปแบบอย่างไร
  • 🌐 การเข้าใจว่า Zero Trust คืออะไรและเหตุใดจึงสำคัญในความปลอดภัยทางไซเบอร์ยุคใหม่
  • 🔑 การเข้าใจแนวคิดและธีมสำคัญในด้านตัวตน เครือข่าย การดำเนินงานด้านความปลอดภัย โครงสร้างพื้นฐาน และความปลอดภัยของข้อมูล
  • 🔧 การให้ตัวอย่างเครื่องมือที่ใช้ในการดำเนินการควบคุมความปลอดภัย

สิ่งที่หลักสูตรนี้ไม่ได้ครอบคลุม 🙅‍♂️

  • 🚫 วิธีการใช้เครื่องมือความปลอดภัยเฉพาะ
  • 🚫 วิธีการ "แฮก" หรือการทำงานด้านความปลอดภัยเชิงรุก
  • 🚫 การเรียนรู้เกี่ยวกับมาตรฐานการปฏิบัติตามข้อกำหนดเฉพาะ

Watch the video

เมื่อคุณเรียนจบหลักสูตรนี้ คุณสามารถต่อยอดการเรียนรู้ของคุณด้วยโมดูล Microsoft Learn ของเรา เราขอแนะนำให้คุณเรียนรู้เพิ่มเติมกับ Microsoft Security, Compliance, and Identity Fundamentals.

ในที่สุด คุณอาจพิจารณาสอบ Exam SC-900: Microsoft Security, Compliance, and Identity Fundamentals exam.

💁 หากคุณมีความคิดเห็นหรือข้อเสนอแนะเกี่ยวกับหลักสูตรนี้ หรือเนื้อหาที่เรายังขาดอยู่ เรายินดีรับฟังจากคุณ!

ภาพรวมของโมดูล 📝

หมายเลขโมดูล ชื่อโมดูล แนวคิดที่สอน วัตถุประสงค์การเรียนรู้
1.1 แนวคิดพื้นฐานด้านความปลอดภัย The CIA triad เรียนรู้เกี่ยวกับความลับ ความพร้อมใช้งาน และความสมบูรณ์ รวมถึงความถูกต้อง การปฏิเสธไม่ได้ และความเป็นส่วนตัว
1.2 แนวคิดพื้นฐานด้านความปลอดภัย Common cyber security threats เรียนรู้เกี่ยวกับภัยคุกคามทางไซเบอร์ทั่วไปที่บุคคลและองค์กรต้องเผชิญ
1.3 แนวคิดพื้นฐานด้านความปลอดภัย Understanding risk management เรียนรู้เกี่ยวกับการประเมินและการทำความเข้าใจความเสี่ยง – ผลกระทบ/ความน่าจะเป็น และการดำเนินการควบคุม
1.4 แนวคิดพื้นฐานด้านความปลอดภัย Security practices and documentation เรียนรู้เกี่ยวกับความแตกต่างระหว่างนโยบาย ขั้นตอน มาตรฐาน และข้อบังคับ/กฎหมาย
1.5 แนวคิดพื้นฐานด้านความปลอดภัย Zero trust เรียนรู้ว่า Zero Trust คืออะไรและส่งผลต่อสถาปัตยกรรมอย่างไร? Defense in depth คืออะไร?
1.6 แนวคิดพื้นฐานด้านความปลอดภัย The shared responsibility model โมเดลความรับผิดชอบร่วมคืออะไรและส่งผลต่อความปลอดภัยทางไซเบอร์อย่างไร?
1.7 แบบทดสอบท้ายโมดูล
2.1 พื้นฐานการจัดการตัวตนและการเข้าถึง IAM key concepts เรียนรู้เกี่ยวกับหลักการของสิทธิ์ขั้นต่ำสุด การแยกหน้าที่ และวิธีที่ IAM สนับสนุน Zero Trust
2.2 พื้นฐานการจัดการตัวตนและการเข้าถึง IAM zero trust architecture เรียนรู้เกี่ยวกับวิธีที่ตัวตนเป็นขอบเขตใหม่สำหรับสภาพแวดล้อม IT สมัยใหม่และภัยคุกคามที่สามารถลดลงได้
2.3 พื้นฐานการจัดการตัวตนและการเข้าถึง IAM capabilities เรียนรู้เกี่ยวกับความสามารถและการควบคุม IAM เพื่อรักษาความปลอดภัยของตัวตน
2.4 แบบทดสอบท้ายโมดูล
3.1 พื้นฐานความปลอดภัยเครือข่าย Networking key concepts เรียนรู้เกี่ยวกับแนวคิดเครือข่าย (การกำหนด IP หมายเลขพอร์ต การเข้ารหัส ฯลฯ)
3.2 พื้นฐานความปลอดภัยเครือข่าย Networking zero trust architecture เรียนรู้เกี่ยวกับวิธีที่เครือข่ายมีส่วนช่วยในสถาปัตยกรรม ZT แบบ E2E และภัยคุกคามที่สามารถลดลงได้
3.3 พื้นฐานความปลอดภัยเครือข่าย Network security capabilities เรียนรู้เกี่ยวกับเครื่องมือความปลอดภัยเครือข่าย – ไฟร์วอลล์ WAF การป้องกัน DDoS ฯลฯ
3.4 แบบทดสอบท้ายโมดูล
4.1 พื้นฐานการดำเนินงานด้านความปลอดภัย SecOps key concepts เรียนรู้เกี่ยวกับเหตุผลที่การดำเนินงานด้านความปลอดภัยมีความสำคัญและแตกต่างจากทีม IT ทั่วไปอย่างไร
4.2 พื้นฐานการดำเนินงานด้านความปลอดภัย SecOps zero trust architecture เรียนรู้เกี่ยวกับวิธีที่ SecOps มีส่วนช่วยในสถาปัตยกรรม ZT แบบ E2E และภัยคุกคามที่สามารถลดลงได้
4.3 พื้นฐานการดำเนินงานด้านความปลอดภัย SecOps capabilities เรียนรู้เกี่ยวกับเครื่องมือ SecOps – SIEM, XDR ฯลฯ
4.4 แบบทดสอบท้ายโมดูล
5.1 พื้นฐานความปลอดภัยของแอปพลิเคชัน แนวคิดสำคัญของ AppSec เรียนรู้เกี่ยวกับแนวคิดของ AppSec เช่น การออกแบบให้ปลอดภัย การตรวจสอบความถูกต้องของข้อมูล เป็นต้น
5.2 พื้นฐานความปลอดภัยของแอปพลิเคชัน ความสามารถของ AppSec เรียนรู้เกี่ยวกับเครื่องมือ AppSec: เครื่องมือความปลอดภัยใน pipeline, การสแกนโค้ด, การสแกนความลับ เป็นต้น
5.3 แบบทดสอบท้ายบท
6.1 พื้นฐานความปลอดภัยของโครงสร้างพื้นฐาน แนวคิดสำคัญของความปลอดภัยโครงสร้างพื้นฐาน เรียนรู้เกี่ยวกับการเพิ่มความปลอดภัยของระบบ การอัปเดตแพตช์ สุขอนามัยด้านความปลอดภัย และความปลอดภัยของคอนเทนเนอร์
6.2 พื้นฐานความปลอดภัยของโครงสร้างพื้นฐาน ความสามารถของความปลอดภัยโครงสร้างพื้นฐาน เรียนรู้เกี่ยวกับเครื่องมือที่ช่วยในด้านความปลอดภัยของโครงสร้างพื้นฐาน เช่น CSPM, ความปลอดภัยของคอนเทนเนอร์ เป็นต้น
6.3 แบบทดสอบท้ายบท
7.1 พื้นฐานความปลอดภัยของข้อมูล แนวคิดสำคัญของความปลอดภัยข้อมูล เรียนรู้เกี่ยวกับการจัดประเภทและการเก็บรักษาข้อมูล และเหตุผลที่สิ่งนี้สำคัญต่อองค์กร
7.2 พื้นฐานความปลอดภัยของข้อมูล ความสามารถของความปลอดภัยข้อมูล เรียนรู้เกี่ยวกับเครื่องมือความปลอดภัยของข้อมูล – DLP, การจัดการความเสี่ยงภายใน, การกำกับดูแลข้อมูล เป็นต้น
7.3 แบบทดสอบท้ายบท
8.1 พื้นฐานความปลอดภัยของ AI แนวคิดสำคัญของความปลอดภัย AI เรียนรู้เกี่ยวกับความแตกต่างและความคล้ายคลึงระหว่างความปลอดภัยแบบดั้งเดิมและความปลอดภัยของ AI
8.2 พื้นฐานความปลอดภัยของ AI ความสามารถของความปลอดภัย AI เรียนรู้เกี่ยวกับเครื่องมือความปลอดภัย AI และการควบคุมที่สามารถใช้เพื่อรักษาความปลอดภัยของ AI
8.3 พื้นฐานความปลอดภัยของ AI AI ที่มีความรับผิดชอบ เรียนรู้ว่า AI ที่มีความรับผิดชอบคืออะไร และอันตรายเฉพาะของ AI ที่ผู้เชี่ยวชาญด้านความปลอดภัยควรตระหนักถึง
8.4 แบบทดสอบท้ายบท

🎒 คอร์สอื่น ๆ

ทีมของเรายังมีคอร์สอื่น ๆ ให้เรียนรู้! ลองดูได้ที่:

LangChain

LangChain4j สำหรับผู้เริ่มต้น LangChain.js สำหรับผู้เริ่มต้น


Azure / Edge / MCP / Agents

AZD สำหรับผู้เริ่มต้น Edge AI สำหรับผู้เริ่มต้น MCP สำหรับผู้เริ่มต้น AI Agents สำหรับผู้เริ่มต้น


Generative AI Series

Generative AI สำหรับผู้เริ่มต้น Generative AI (.NET) Generative AI (Java) Generative AI (JavaScript)


คอร์สพื้นฐาน

ML สำหรับผู้เริ่มต้น Data Science สำหรับผู้เริ่มต้น AI สำหรับผู้เริ่มต้น Cybersecurity สำหรับผู้เริ่มต้น Web Dev สำหรับผู้เริ่มต้น IoT สำหรับผู้เริ่มต้น XR Development สำหรับผู้เริ่มต้น


Copilot Series

Copilot สำหรับการเขียนโปรแกรมคู่กับ AI Copilot สำหรับ C#/.NET Copilot Adventure

การขอความช่วยเหลือ

หากคุณติดขัดหรือมีคำถามเกี่ยวกับการสร้างแอป AI เข้าร่วมพูดคุยกับผู้เรียนและนักพัฒนาที่มีประสบการณ์ในชุมชน MCP เป็นชุมชนที่สนับสนุนซึ่งยินดีต้อนรับคำถามและแบ่งปันความรู้กันอย่างอิสระ

Microsoft Foundry Discord

หากคุณมีข้อเสนอแนะเกี่ยวกับผลิตภัณฑ์หรือพบข้อผิดพลาดขณะสร้างแอป โปรดเยี่ยมชม:

Microsoft Foundry Developer Forum


ข้อจำกัดความรับผิดชอบ:
เอกสารนี้ได้รับการแปลโดยใช้บริการแปลภาษา AI Co-op Translator แม้ว่าเราจะพยายามให้การแปลมีความถูกต้อง แต่โปรดทราบว่าการแปลอัตโนมัติอาจมีข้อผิดพลาดหรือความไม่ถูกต้อง เอกสารต้นฉบับในภาษาต้นทางควรถือเป็นแหล่งข้อมูลที่เชื่อถือได้ สำหรับข้อมูลที่สำคัญ แนะนำให้ใช้บริการแปลภาษามนุษย์ที่เป็นมืออาชีพ เราไม่รับผิดชอบต่อความเข้าใจผิดหรือการตีความผิดที่เกิดจากการใช้การแปลนี้