Aperçu
Acquérez les compétences et la confiance nécessaires pour exceller à l'examen SC-100 Architecte en cybersécurité de Microsoft avec ce cours complet. Vous maîtriserez les principes clés de la cybersécurité, y compris l'architecture Zero Trust, la gestion des identités et des accès, et les stratégies de sécurité avancées pour l'infrastructure Azure.
Le cours commence par l'introduction des concepts fondamentaux de Zero Trust, y compris ses principes directeurs et l'Architecture de Référence en Cybersécurité de Microsoft (MCRA). Vous plongerez dans la sécurité hybride, les outils SOC, la protection des points de terminaison, et la sécurité de l'information tout en explorant des applications concrètes à travers des études de cas.
Ensuite, vous explorerez des stratégies avancées pour la gouvernance, le risque, et la conformité, ainsi que la gestion des incidents et l'automatisation des flux de travail. De l'intelligence sur les menaces à la conception d'une sécurité robuste pour les données et les applications, ce cours offre une compréhension approfondie des défis évolutifs de la cybersécurité.
Conçu pour les professionnels de la sécurité en herbe et expérimentés, ce cours vous dote de connaissances pratiques, de laboratoires pratiques et de meilleures pratiques. Que vous vous prépariez à l'examen SC-100 ou que vous cherchiez à renforcer vos compétences en cybersécurité, ce cours offre les outils et l'expertise pour réussir.
Programme
- SC - 100 Microsoft Cybersecurity Architect - Introduction
Dans ce module, nous introduirons le cours SC-100 Microsoft Cybersecurity Architect et ses objectifs. Vous aurez un aperçu de ce que la certification implique et comment elle peut améliorer votre carrière. De plus, vous rencontrerez votre instructeur et obtiendrez un aperçu de son expérience et de son approche pédagogique, établissant le ton pour une expérience d'apprentissage complète et engageante.
- Concevoir une Stratégie et une Architecture Zero Trust
Dans ce module, nous approfondirons le concept de Zero Trust, en explorant ses principes fondamentaux, ses piliers et son application dans l'architecture de cybersécurité. Vous gagnerez une expérience pratique avec les outils et cadres Microsoft tels que MCRA et CAF, y compris des laboratoires pour le déploiement Azure. Ce module couvre également des éléments critiques comme la sécurité des identités, les opérations SOC, la gestion des incidents et le renseignement sur les menaces. À la fin, vous serez équipé pour concevoir, mettre en œuvre et gérer des stratégies Zero Trust robustes pour une sécurité résiliente et adaptative.
- Évaluer les Stratégies de Gouvernance, Risque et Conformité (GRC)
Dans ce module, nous nous concentrerons sur les stratégies de Gouvernance, Risque et Conformité (GRC) essentielles pour des opérations sécurisées et conformes. Vous explorerez la conformité réglementaire, interpréterez les exigences et comprendrez les offres de conformité de Microsoft. Nous évaluerons également les postures de sécurité avec des cadres comme le Benchmark de Sécurité Azure et des outils comme MITRE ATT&CK. À travers des exemples pratiques et des études de cas, vous apprendrez à concevoir des politiques, à assurer la conformité de la résidence des données, et à maintenir une hygiène de sécurité robuste dans les charges de travail cloud Azure.
- Pratiques de Sécurité Avancées dans l'Infrastructure Azure
Dans ce module, nous explorerons des pratiques de sécurité avancées pour protéger l'infrastructure basée sur Azure. Vous apprendrez comment créer et maintenir des stratégies de sécurité, établir des bases pour divers services Azure, et mettre en œuvre des technologies clés comme Azure Key Vault et Defender. À travers des discussions approfondies sur la sécurisation des contrôleurs de domaine, des charges de travail IoT et des applications web, vous comprendrez comment relever des défis de sécurité complexes. Les aperçus pratiques sur le recrutement, les métriques et les procédures de forensique vous assureront d'être équipé pour gérer et optimiser la sécurité dans divers contextes opérationnels.
- Concevoir une Stratégie pour les Données et les Applications
Dans ce module, nous nous concentrerons sur la conception de stratégies robustes pour sécuriser les données et les applications. Vous apprendrez le modelage des menaces, y compris des méthodologies comme STRIDE, et explorerez des moyens de réduire les menaces identifiées. Le module met en lumière le passage à DevSecOps et son importance dans le développement d'applications sécurisées. De plus, nous approfondirons la protection des données sensibles, la lutte contre les ransomwares, et l'utilisation d'outils de gouvernance comme Microsoft Purview pour améliorer la rétention des données et la gestion des dossiers. Des études de cas réelles fourniront des aperçus pratiques pour élaborer des stratégies efficaces de sécurité des données et des applications.
Enseigné par
Packt - Course Instructors
Sujets
Programmation