SC-100 Microsoft Cybersecurity Architect - szkolenie
SC-100 Microsoft Cybersecurity Architect - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Ten kurs jest przeznaczony dla doświadczonych inżynierów bezpieczeństwa w chmurze, którzy przeszli wcześniejszą certyfikację w zakresie bezpieczeństwa, zgodności i tożsamości. W szczególności studenci powinni mieć zaawansowane doświadczenie i wiedzę w szerokim zakresie obszarów inżynierii bezpieczeństwa, w tym tożsamości i dostępu, ochrony platformy, operacji bezpieczeństwa, zabezpieczania danych i zabezpieczania aplikacji. Powinni również mieć doświadczenie z wdrożeniami hybrydowymi i chmurowymi. Początkujący studenci powinni zamiast tego wziąć udział w kursie SC-900: Microsoft Security, Compliance, and Identity Fundamentals.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników16
- Data zakończenia rekrutacji27-05-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi28
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Ten kurs dostarcza IT Identity and Access Professional, wraz z IT Security Professional, wiedzy i umiejętności potrzebnych do wdrożenia rozwiązań zarządzania tożsamością opartych na Microsoft Azure AD, oraz powiązanych z nim technologii tożsamości. Kurs ten przygotowuje studentów do projektowania i oceny strategii cyberbezpieczeństwa w następujących obszarach: Zero Trust, Governance Risk Compliance (GRC), operacje bezpieczeństwa (SecOps) oraz dane i aplikacje. Studenci dowiedzą się również, jakEfekty uczenia się
Uczestnik, który ukończył szkolenie:
- buduje strategie i tworzy architekturę bezpieczeństwa
- projektuje strategie operacji bezpieczeństwa
- projektuje strategie bezpieczeństwa tożsamości
- ocenia strategie zgodności z przepisami i stan bezpieczeństwa
- projektuje strategie zabezpieczania punktów końcowych serwera i klienta
- projektuje strategie zabezpieczania usług Pass, IaaS i Saas
- projektuje strategie bezpieczeństwa dla aplikacji
- projektuje strategie bezpieczeństwa dla danych
Uczestnik będzie również znał najlepsze praktyki dotyczące architektury strategii bezpieczeństwa i ich zmian w chmurze.
Sposób weryfikacji efektów uczenia się
W celu określenia przyrostu wiedzy uczestnik wypełni test przed usługą i po zrealizowanej usłudze (pre i post test).
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Program
Program
Program szkolenia
Wprowadzenie do Zero Trust i struktur najlepszych praktyk
Projektowanie rozwiązań zgodnych z ramami Cloud Adoption Framework (CAF) i Well-Architected Framework (WAF)
Projektowanie rozwiązań zgodnych z Microsoft Cybersecurity Reference Architecture (MCRA) i Microsoft Cloud Security Benchmark
Projektowanie strategii zapewniającej odporność na typowe cyberzagrożenia, takie jak oprogramowanie ransomware.
Analiza przykładów: Projektowanie rozwiązań zgodnych z najlepszymi praktykami i priorytetami w zakresie zabezpieczeń
Tworzenie rozwiązań zapewniających zgodność z przepisami
Opracowanie rozwiązań do zarządzania tożsamością i dostępem
Projektowanie rozwiązań zabezpieczających dostęp uprzywilejowany
Projektowanie rozwiązań dla operacji związanych z bezpieczeństwem
Analiza przykładów: Projektowanie operacji zabezpieczeń, tożsamości i zgodności z przepisami
Projektowanie rozwiązań zabezpieczających platformę Microsoft 365
Tworzenie rozwiązań do zabezpieczania aplikacji
Projektowanie rozwiązań zabezpieczających dane organizacji
Analiza przykładów: Projektowanie rozwiązań zabezpieczających aplikacje i dane
Określanie wymagań dotyczących zabezpieczania usług SaaS, PaaS i IaaS
Opracowanie rozwiązań do zarządzania stanem zabezpieczeń w środowiskach hybrydowych i wielochmurowych
Projektowanie rozwiązań zabezpieczających punkty końcowe serwerów i klientów
Projektowanie rozwiązań dla bezpieczeństwa sieci
Analiza przykładów: Projektowanie rozwiązań bezpieczeństwa dla infrastruktury
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 535,00 PLN
- Koszt przypadający na 1 uczestnika netto4 500,00 PLN
- Koszt osobogodziny brutto197,68 PLN
- Koszt osobogodziny netto160,71 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnik otrzyma w pierwszym dniu szkolenia dostęp do materiałów szkoleniowych:
- Autoryzowany podręcznik Microsoft w wersji elektronicznej (przesłany na maila uczestnika)
- Dostęp do środowiska Azure
Informacje dodatkowe
Po szkoleniu uczestnik otrzyma zaświadczenie o ukończeniu usługi.
Szkolenie realizujemy codziennie w godzinach 9.00-16.00.
Przerwy:
10.30-10.45 - I przerwa kawowa
12.00-13.00 - przerwa obiadowa
14.30-14.45 - II przerwa kawowa
Godzinowy harmonogram usługi ma charakter orientacyjny - trener, w zależności od potrzeb uczestników, może zmienić długość poszczególnych modułów (przy zachowaniu łącznego wymiaru 28 godz.).
Podczas szkolenia, w zależności od potrzeb uczestników, będą robione krótkie przerwy. Trener ustali z uczestnikami konkretne godziny przerw.
Warunki techniczne
Warunki techniczne
Aby poprawnie podłączyć się do szkolenia potrzebne będą:
Komputer/laptop z dowolnym systemem np. Windows 10
Słuchawki lub głośniki
Mikrofon
Dostęp do Internetu
Dostęp do przeglądarki internetowej
Uczestnicy tydzień przed szkoleniem na podany adres mailowy otrzymają zaproszenie wraz z linkiem i hasłem do platformy Zoom. Link będzie aktywny przez cały okres trwania kursu.