Pobierz kartę szkolenia

Microsoft Cybersecurity Architect

kod szkolenia: SC-100 / PL DL 4d

Autoryzowane szkolenie w formule Distance Learning.

Link do Twojej ścieżki rozwoju: https://www.altkomakademia.pl/ms-cloud-security/

Docelowa grupa odbiorów:

  • Administrator

  • Specjalista IT

  • Specjalista ds. bezpieczeństwa IT

 

Wywiad: 15 minut z ekspertem z tematyki Microsoft Azure:

Wywiad: 15 minut z ekspertem z tematyki bezpieczeństwa usług chmurowych Microsoft 365:

 

promocja
Termin
tryb Distance Learning

poziom Zaawansowany

czas trwania 4 dni |  28h|  04.02 05.02 06.02 07.02
Original price was: 3 300,00 PLN.Current price is: 2 300,00 PLN. + 23% VAT (2 829,00 PLN brutto)
Poprzednia najniższa cena:
2 300,00 PLN
tryb Distance Learning

poziom Zaawansowany

czas trwania 4 dni |  28h|  04.03 05.03 06.03 07.03
Original price was: 3 300,00 PLN.Current price is: 2 300,00 PLN. + 23% VAT (2 829,00 PLN brutto)
Poprzednia najniższa cena:
2 300,00 PLN
tryb Distance Learning

poziom Zaawansowany

czas trwania 4 dni |  28h|  01.04 02.04 03.04 04.04
Original price was: 3 300,00 PLN.Current price is: 2 300,00 PLN. + 23% VAT (2 829,00 PLN brutto)
Poprzednia najniższa cena:
2 300,00 PLN
tryb Distance Learning

poziom Zaawansowany

czas trwania 4 dni |  28h|  06.05 07.05 08.05 09.05
3 300,00 PLN + 23% VAT (4 059,00 PLN brutto)
Poprzednia najniższa cena:
2 300,00 PLN
tryb Distance Learning

poziom Zaawansowany

czas trwania 4 dni |  28h|  03.06 04.06 05.06 06.06
3 300,00 PLN + 23% VAT (4 059,00 PLN brutto)
Poprzednia najniższa cena:
2 300,00 PLN
tryb Distance Learning

poziom Zaawansowany

czas trwania 4 dni |  28h|  01.07 02.07 03.07 04.07
3 300,00 PLN + 23% VAT (4 059,00 PLN brutto)
Poprzednia najniższa cena:
2 300,00 PLN
3 300,00 PLN 4 059,00 PLN brutto

Szkolenie dla osób pragnących zapoznać się z zasadami projektowania i oceny strategii cyberbezpieczeństwa w obszarach: Zero Trust, Governance Risk Compliance (GRC), operacji bezpieczeństwa (SecOps) oraz danych i aplikacji. Uczestnicy uczą się, jak zaprojektować rozwiązania z wykorzystaniem zasad zerowego zaufania oraz określać wymagania bezpieczeństwa dla infrastruktury chmurowej w różnych modelach usług (SaaS, PaaS, IaaS). Szkolenie w szczególności jest skierowane do administratorów bezpieczeństwa i specjalistów IT z zaawansowanym doświadczeniem i wiedzą w szerokim zakresie obszarów inżynierii bezpieczeństwa, w tym tożsamości i dostępu, ochrony platformy, operacji bezpieczeństwa, zabezpieczania danych i zabezpieczania aplikacji, wskazane jest również doświadczenie w zakresie wdrożeń hybrydowych i chmurowych. Kurs obejmuje takie zagadnienia jak:

  • Projektowanie strategii i architektury Zero Trust,
  • Ocena strategii technicznych i strategii operacji bezpieczeństwa w zakresie zarządzania ryzykiem (GRC),
  • Projektowanie bezpieczeństwo dla infrastruktury,
  • Projektowanie strategii dla danych i aplikacji

Uzyskanie wiedzy i praktycznych umiejętności w zakresie projektowania bezpieczeństwa na platformie Microsoft.

W tym zapoznanie się z:

  • Procesem projektowania strategii i architektury Zero Trust.
  • Oceną strategii technicznych i strategii operacji bezpieczeństwa w zakresie zarządzania ryzykiem (GRC).
  • Procesem projektowania bezpieczeństwa dla infrastruktury.
  • Procesem projektowania strategii dla danych i aplikacji.

Szkolenie pomaga uczestnikom przygotować się do egzaminu SC-100.

Egzamin w formie on-line. Zapis na stronie https://home.pearsonvue.com/Clients/Microsoft.aspx

 

Po kursie SC-100 można przystąpić do certyfikowanego egzaminu: w autoryzowanym centrum egzaminacyjnym, online będąc monitorowanym przez zewnętrznego egzaminatora. Szczegóły na https://docs.microsoft.com/en-us/certifications/exams/sc-100

  • Co najmniej 2-letnie doświadczenie z zakresie zarządzania infrastrukturą Active Directory

  • 2-letnie doświadczenie w zakresie zarządzania środowiskiem chmurowym

  • Posiadanie wiedzy i doświadczenia w szerokim zakresie obszarów inżynierii bezpieczeństwa, w tym tożsamości i dostępu, ochrony platformy, operacji bezpieczeństwa, zabezpieczania danych i zabezpieczania aplikacji

  • Wskazane jest również doświadczenie w zakresie wdrożeń hybrydowych i chmurowych.

  • Znajomość technologii zabezpieczeń i zgodności firmy Microsoft.

  • Znajomość pojęć związanych z ochroną informacji.

  • Średniozaawansowana znajomość systemu Windows 10/11

  • Umiejętność korzystania z anglojęzycznych materiałów

  • Szkolenia poprzedzające: AZ-900, MS-900, SC-900, SC-300, SC-400, SC-200

Umiejętność korzystania z anglojęzycznych materiałów

  • Szkolenie: polski
  • Materiały: angielski

Szkolenie obejmuje:

* podręcznik w formie elektronicznej dostępny na platformie:

 https://learn.microsoft.com/pl-pl/training/

* dostęp do portalu słuchacza Altkom Akademii

  • szkolenie prowadzone w formie prezentacji

  • demonstracje trenera

  • ćwiczenia praktyczne w formie case studies

 

Metoda szkolenia: 

formuła Distance Learning

1: Projektowanie rozwiązań zgodnych z najlepszymi praktykami i priorytetami w zakresie bezpieczeństwa

  Wprowadzenie do Zero Trust i najlepszych praktyk

  • Inicjatywy Zero Trust RaMP
  • Filary technologii Zero Trust
  • Projektowanie rozwiązań zgodne z Cloud Adoption Framework (CAF) i Well-Architected Framework (WAF)
  • Definiowanie strategii bezpieczeństwa

  Wprowadzenie do Cloud Adoption Framework

  • Cloud Adoption Framework — bezpieczna metodologia
  • Wprowadzenie do Azure Landing Zones
  • Projektowanie zabezpieczeń dzięki Azure Landing Zones
  • Wprowadzenie do Well Architected Framework
  • Well Architected Framework — filar bezpieczeństwa
  • Rozwiązania z CAF i WAF

  Projektowanie rozwiązań zgodnych z Microsoft Cybersecurity Reference Architecture (MCRA) i Microsoft Cloud Security Benchmark (MCSB)

  • Wprowadzenie do MCRA i MCSB
  • Projektowanie rozwiązań z najlepszymi praktykami dotyczącymi możliwości i kontroli
  • Projektowanie rozwiązań z najlepszymi praktykami ochrony przed atakami
  • Strategia odporności na typowe cyberzagrożenia, takie jak ransomware
  • Typowe cyberzagrożenia i wzorce ataków
  • Wspieranie odporności biznesowej
  • Ochrona przed oprogramowaniem ransomware
  • Konfiguracje bezpiecznego tworzenia kopii zapasowych i przywracania
  • Aktualizacje zabezpieczeń

2: Projektowanie zabezpieczeń, tożsamości i zgodności

  Projektowanie rozwiązania pod kątem zgodności z przepisami

  • Wprowadzenie do zgodności z przepisami
  • Przekształcanie wymagań dotyczących zgodności w rozwiązanie zabezpieczające
  • Spełnianie wymagań dotyczących zgodności z Purview
  • Spełnianie wymagań dotyczących prywatności z Priva
  • Użycie Azure Policy, aby spełnić wymagania dotyczące bezpieczeństwa i zgodności
  • Ocena zgodności infrastruktury za pomocą usługi Microsoft Defender for Cloud

  Projektowanie rozwiązań do zarządzania tożsamością i dostępem

  • Projektowanie rozwiązania do zarządzania sekretami, kluczami i certyfikatami
  • Wprowadzenie do zarządzania tożsamością i dostępem
  • Projektowanie strategii dostępu do chmury, hybrydy i wielu chmur (w tym Azure AD)
  • Projektowanie rozwiązania dla tożsamości zewnętrznych
  • Projektowanie nowoczesnych strategii uwierzytelniania i autoryzacji
  • Dostosowywanie dostępu warunkowego i Zero Trust

  Projektowanie rozwiązań zapewniających dostęp uprzywilejowany

  • Wprowadzenie do dostępu uprzywilejowanego
  • Model dostępu korporacyjnego
  • Projektowanie rozwiązania do zarządzania tożsamością
  • Projektowanie rozwiązania do zabezpieczenia administrowania tenantami
  • Projektowanie do zarządzania uprawnieniami do infrastruktury chmury (CIEM)
  • Projektowanie rozwiązania dla stacji roboczych z dostępem uprzywilejowanym i usługi bastion

  Projektowanie rozwiązań dla operacji bezpieczeństwa

  • Wprowadzenie do operacji bezpieczeństwa (SecOps)
  • Projektowanie możliwości operacji bezpieczeństwa w środowiskach hybrydowych i wielochmurowych
  • Projektowanie scentralizowanego rejestrowania i inspekcji
  • Projektowanie rozwiązań SIEM
  • Projektowanie rozwiązania do wykrywania i reagowania
  • Projektowanie rozwiązania dla SOAR
  • Projektowanie przepływów pracy związanych z bezpieczeństwem
  • Projektowanie zasięgu wykrywania zagrożeń

3: Projektowanie rozwiązań zabezpieczających aplikacje i dane

  Projektowanie rozwiązania do zabezpieczania platformy Microsoft 365

  • Zabezpieczenia dla Exchange, Sharepoint, OneDrive i Teams (M365)
  • Ocena stanu zabezpieczeń dla obciążeń związanych ze współpracą i produktywnością
  • Projektowanie rozwiązań Microsoft Defender 365
  • Projektowanie konfiguracji oraz praktyki operacyjne dla M365

  Projektowanie rozwiązań do zabezpieczania aplikacji

  • Wprowadzenie do bezpieczeństwa aplikacji
  • Projektowanie i wdrażanie standardu w celu bezpiecznego rozwoju aplikacji
  • Ocena stanu zabezpieczeń istniejących aplikacji
  • Projektowanie strategii cyklu życia bezpieczeństwa dla aplikacji
  • Bezpieczny dostęp do tożsamości
  • Projektowanie rozwiązania do zarządzania API
  • Projektowanie rozwiązania zapewniającego bezpieczny dostęp do aplikacji

  Projektowanie rozwiązania do zabezpieczania danych organizacji

  • Wprowadzenie do bezpieczeństwa danych
  • Projektowanie rozwiązania do wykrywania i klasyfikowania danych za pomocą Microsoft Purview
  • Projektowanie rozwiązania do ochrony danych w spoczynku, danych w ruchu i danych w użyciu
  • Bezpieczeństwo danych w obciążeniach platformy Azure
  • Zabezpieczenia usługi Azure Storage
  • Defender dla SQL i Defender dla pamięci masowej

4: Projektowanie rozwiązań bezpieczeństwa dla infrastruktury

  Określanie wymagań dotyczących zabezpieczania usług SaaS, PaaS i IaaS

  • Zabezpieczanie SaaS, PaaS i Iaas (model współdzielonej odpowiedzialności)
  • Punkty bazowe bezpieczeństwa dla usług w chmurze
  • Określanie wymagań bezpieczeństwa dla obciążeń internetowych
  • Określanie wymagań bezpieczeństwa dla kontenerów i orkiestracji kontenerów

  Projektowanie rozwiązania do zarządzania stanem bezpieczeństwa w środowiskach hybrydowych i wielochmurowych

  • Wprowadzenie do środowisk hybrydowych i wielochmurowych
  • Ocena postawy za pomocą MCSB
  • Projektowanie zarządzania postawą i ochroną obciążeń w środowiskach hybrydowych i wielochmurowych
  • Omówienie oceny postawy za pomocą Defender for Cloud
  • Ocena postawy za pomocą bezpiecznego wyniku usługi Microsoft Defender for Cloud
  • Projektowanie rozwiązania do ochrony obciążeń w chmurze, które korzystają z usługi Microsoft Defender for Cloud
  • Projektowanie rozwiązania do integracji środowisk hybrydowych i wielochmurowych przy użyciu usługi Azure Arc
  • Zarządzanie zewnętrzną powierzchnią ataku

  Projektowanie rozwiązań do zabezpieczania punktów końcowych serwerów i klientów

  • Wprowadzenie do bezpieczeństwa punktów końcowych
  • Określanie wymagań bezpieczeństwa serwera i linii bazowych
  • Określanie wymagań dotyczących urządzeń mobilnych i klientów
  • Określanie wymagań dotyczących bezpieczeństwa IoT i urządzeń wbudowanych
  • Microsoft Defender dla IoT
  • Określanie linii bazowych zabezpieczeń dla punktów końcowych serwera i klienta
  • Projektowanie rozwiązania dla bezpiecznego zdalnego dostępu

  Projektowanie rozwiązań dla bezpieczeństwa sieci

  • Projektowanie rozwiązań segmentacji sieci
  • Projektowanie rozwiązania do filtrowania ruchu z sieciowymi grupami zabezpieczeń
  • Projektowanie rozwiązań do zarządzania stanem sieci
  • Projektowanie rozwiązań do monitorowania sieci

5: Projektowanie rozwiązań zgodnych z najlepszymi praktykami i priorytetami w zakresie bezpieczeństwa

  Studium przypadku

6: Projektowanie operacji zabezpieczeń, tożsamości i możliwości zgodności

  Studium przypadku

7: Projektowanie rozwiązań zabezpieczających aplikacje i dane

  Studium przypadku

8: Projektowanie rozwiązań bezpieczeństwa dla infrastruktury

  Studium przypadku