Skip to content

Latest commit

 

History

History
153 lines (118 loc) · 22 KB

File metadata and controls

153 lines (118 loc) · 22 KB

Licenza GitHub
Problemi o Pull Request su GitHub
Problemi su GitHub
Stelle del repository GitHub
Osservatori su GitHub
Fork su GitHub

🌐 Supporto multilingue

Supportato tramite GitHub Action (Automatizzato e sempre aggiornato)

Arabo | Bengalese | Bulgaro | Birmano (Myanmar) | Cinese (Semplificato) | Cinese (Tradizionale, Hong Kong) | Cinese (Tradizionale, Macao) | Cinese (Tradizionale, Taiwan) | Croato | Ceco | Danese | Olandese | Estone | Finlandese | Francese | Tedesco | Greco | Ebraico | Hindi | Ungherese | Indonesiano | Italiano | Giapponese | Kannada | Coreano | Lituano | Malese | Malayalam | Marathi | Nepalese | Pidgin Nigeriano | Norvegese | Persiano (Farsi) | Polacco | Portoghese (Brasile) | Portoghese (Portogallo) | Punjabi (Gurmukhi) | Rumeno | Russo | Serbo (Cirillico) | Slovacco | Sloveno | Spagnolo | Swahili | Svedese | Tagalog (Filippino) | Tamil | Telugu | Tailandese | Turco | Ucraino | Urdu | Vietnamita

Se desideri supportare ulteriori lingue, l'elenco delle lingue supportate è disponibile qui

Unisciti alla nostra comunità

Microsoft Foundry Discord

🚀 Cybersecurity per principianti – un curriculum

In questa era di rapida adozione della tecnologia AI, è ancora più importante comprendere come proteggere i sistemi IT. Questo corso è progettato per insegnarti i concetti fondamentali della sicurezza informatica per iniziare il tuo percorso di apprendimento sulla sicurezza. È indipendente dal fornitore ed è suddiviso in piccole lezioni che richiedono circa 30-60 minuti per essere completate. Ogni lezione include un piccolo quiz e link per ulteriori approfondimenti, se desideri esplorare l'argomento più a fondo.

Cybersecurity per principianti

Cosa copre questo corso 📚

  • 🔐 Concetti base di sicurezza informatica come il triade CIA, le differenze tra rischi, minacce, ecc.
  • 🛡️ Comprendere cosa sono i controlli di sicurezza e in che forma si presentano.
  • 🌐 Comprendere cosa significa zero trust e perché è importante nella sicurezza informatica moderna.
  • 🔑 Comprendere i concetti chiave e i temi relativi a identità, networking, operazioni di sicurezza, infrastruttura e sicurezza dei dati.
  • 🔧 Fornire alcuni esempi di strumenti utilizzati per implementare i controlli di sicurezza.

Cosa non copre questo corso 🙅‍♂️

  • 🚫 Come utilizzare strumenti di sicurezza specifici.
  • 🚫 Come "hackerare" o fare red teaming/offensive security.
  • 🚫 Apprendere standard di conformità specifici.

Guarda il video

Quando avrai completato questo corso, potrai passare ad alcuni dei nostri moduli Microsoft Learn. Ti consigliamo di continuare il tuo apprendimento con Microsoft Security, Compliance, and Identity Fundamentals.

In definitiva, potresti considerare di sostenere l'Esame SC-900: Microsoft Security, Compliance, and Identity Fundamentals.

💁 Se hai feedback o suggerimenti su questo corso e su eventuali contenuti mancanti, ci farebbe piacere sentirti!

Panoramica dei moduli 📝

Numero del modulo Nome del modulo Concetti insegnati Obiettivi di apprendimento
1.1 Concetti base di sicurezza La triade CIA Impara la confidenzialità, disponibilità e integrità. Anche autenticità, non ripudio e privacy.
1.2 Concetti base di sicurezza Minacce comuni alla sicurezza informatica Impara le minacce comuni alla sicurezza informatica che affrontano individui e organizzazioni.
1.3 Concetti base di sicurezza Comprendere la gestione del rischio Impara a valutare e comprendere il rischio – impatto/probabilità e implementazione dei controlli.
1.4 Concetti base di sicurezza Pratiche e documentazione di sicurezza Impara la differenza tra politiche, procedure, standard e regolamenti/leggi.
1.5 Concetti base di sicurezza Zero trust Impara cosa significa zero trust e come influenza l'architettura. Cos'è la difesa in profondità?
1.6 Concetti base di sicurezza Il modello di responsabilità condivisa Cos'è il modello di responsabilità condivisa e come influenza la sicurezza informatica?
1.7 Quiz di fine modulo
2.1 Fondamenti di gestione identità e accesso Concetti chiave IAM Impara il principio del minimo privilegio, la separazione dei compiti, come IAM supporta lo zero trust.
2.2 Fondamenti di gestione identità e accesso Architettura zero trust IAM Impara come l'identità è il nuovo perimetro per gli ambienti IT moderni e le minacce che mitiga.
2.3 Fondamenti di gestione identità e accesso Capacità IAM Impara le capacità e i controlli IAM per proteggere le identità.
2.4 Quiz di fine modulo
3.1 Fondamenti di sicurezza di rete Concetti chiave di networking Impara i concetti di networking (indirizzamento IP, numeri di porta, crittografia, ecc.).
3.2 Fondamenti di sicurezza di rete Architettura zero trust di networking Impara come il networking contribuisce a un'architettura ZT end-to-end e le minacce che mitiga.
3.3 Fondamenti di sicurezza di rete Capacità di sicurezza di rete Impara gli strumenti di sicurezza di rete – firewall, WAF, protezione DDoS, ecc.
3.4 Quiz di fine modulo
4.1 Fondamenti di operazioni di sicurezza Concetti chiave di SecOps Impara perché le operazioni di sicurezza sono importanti e come differiscono dai normali team IT ops.
4.2 Fondamenti di operazioni di sicurezza Architettura zero trust di SecOps Impara come SecOps contribuisce a un'architettura ZT end-to-end e le minacce che mitiga.
4.3 Fondamenti di operazioni di sicurezza Capacità di SecOps Impara gli strumenti di SecOps – SIEM, XDR, ecc.
4.4 Quiz di fine modulo
5.1 Fondamenti di sicurezza delle applicazioni Concetti chiave di AppSec Scopri i concetti di AppSec come secure by design, validazione degli input, ecc.
5.2 Fondamenti di sicurezza delle applicazioni Capacità di AppSec Scopri gli strumenti di AppSec: strumenti di sicurezza per pipeline, scansione del codice, scansione dei segreti, ecc.
5.3 Quiz di fine modulo
6.1 Fondamenti di sicurezza dell'infrastruttura Concetti chiave di sicurezza dell'infrastruttura Scopri il rafforzamento dei sistemi, le patch, l'igiene della sicurezza, la sicurezza dei container.
6.2 Fondamenti di sicurezza dell'infrastruttura Capacità di sicurezza dell'infrastruttura Scopri gli strumenti che possono aiutare con la sicurezza dell'infrastruttura, ad esempio CSPM, sicurezza dei container, ecc.
6.3 Quiz di fine modulo
7.1 Fondamenti di sicurezza dei dati Concetti chiave di sicurezza dei dati Scopri la classificazione e la conservazione dei dati e perché sono importanti per un'organizzazione.
7.2 Fondamenti di sicurezza dei dati Capacità di sicurezza dei dati Scopri gli strumenti di sicurezza dei dati – DLP, gestione del rischio interno, governance dei dati, ecc.
7.3 Quiz di fine modulo
8.1 Fondamenti di sicurezza dell'IA Concetti chiave di sicurezza dell'IA Scopri le differenze e le somiglianze tra la sicurezza tradizionale e quella dell'IA.
8.2 Fondamenti di sicurezza dell'IA Capacità di sicurezza dell'IA Scopri gli strumenti di sicurezza dell'IA e i controlli che possono essere utilizzati per proteggere l'IA.
8.3 Fondamenti di sicurezza dell'IA IA responsabile Scopri cos'è l'IA responsabile e i danni specifici dell'IA di cui i professionisti della sicurezza devono essere consapevoli.
8.4 Quiz di fine modulo

🎒 Altri Corsi

Il nostro team produce altri corsi! Dai un'occhiata:

LangChain

LangChain4j per Principianti LangChain.js per Principianti


Azure / Edge / MCP / Agenti

AZD per Principianti Edge AI per Principianti MCP per Principianti Agenti AI per Principianti


Serie AI Generativa

AI Generativa per Principianti AI Generativa (.NET) AI Generativa (Java) AI Generativa (JavaScript)


Apprendimento Base

ML per Principianti Data Science per Principianti AI per Principianti Cybersecurity per Principianti Sviluppo Web per Principianti IoT per Principianti Sviluppo XR per Principianti


Serie Copilot

Copilot per Programmazione AI in Coppia Copilot per C#/.NET Avventura Copilot

Ottenere Aiuto

Se ti blocchi o hai domande sulla creazione di app AI, unisciti ad altri studenti e sviluppatori esperti nelle discussioni su MCP. È una comunità di supporto dove le domande sono benvenute e la conoscenza è condivisa liberamente.

Microsoft Foundry Discord

Se hai feedback sui prodotti o riscontri errori durante la creazione, visita:

Microsoft Foundry Developer Forum


Disclaimer (Avvertenza):
Questo documento è stato tradotto utilizzando il servizio di traduzione automatica Co-op Translator. Sebbene ci impegniamo per garantire l'accuratezza, si prega di notare che le traduzioni automatiche possono contenere errori o imprecisioni. Il documento originale nella sua lingua nativa dovrebbe essere considerato la fonte autorevole. Per informazioni critiche, si raccomanda una traduzione professionale umana. Non siamo responsabili per eventuali incomprensioni o interpretazioni errate derivanti dall'uso di questa traduzione.