Skip to content

Latest commit

 

History

History
153 lines (118 loc) · 22 KB

File metadata and controls

153 lines (118 loc) · 22 KB

Licença do GitHub Problemas ou Pull Requests no GitHub Problemas ou Pull Requests no GitHub Estrelas do Repositório no GitHub Observadores no GitHub Forks no GitHub

🌐 Suporte Multilíngue

Suportado via GitHub Action (Automatizado e Sempre Atualizado)

Árabe | Bengali | Búlgaro | Birmanês (Myanmar) | Chinês (Simplificado) | Chinês (Tradicional, Hong Kong) | Chinês (Tradicional, Macau) | Chinês (Tradicional, Taiwan) | Croata | Checo | Dinamarquês | Holandês | Estónio | Finlandês | Francês | Alemão | Grego | Hebraico | Hindi | Húngaro | Indonésio | Italiano | Japonês | Canarim | Coreano | Lituano | Malaio | Malaiala | Marata | Nepalês | Pidgin Nigeriano | Norueguês | Persa (Farsi) | Polaco | Português (Brasil) | Português (Portugal) | Punjabi (Gurmukhi) | Romeno | Russo | Sérvio (Cirílico) | Eslovaco | Esloveno | Espanhol | Suaíli | Sueco | Tagalo (Filipino) | Tâmil | Telugu | Tailandês | Turco | Ucraniano | Urdu | Vietnamita

Se deseja que idiomas adicionais sejam suportados, a lista está disponível aqui

Junte-se à Nossa Comunidade

Microsoft Foundry Discord

🚀 Cibersegurança para Iniciantes – um currículo

Nesta era de rápida adoção de tecnologias de IA, é ainda mais crucial compreender como proteger sistemas de TI. Este curso foi projetado para ensinar conceitos fundamentais de cibersegurança e iniciar a sua aprendizagem na área de segurança. É independente de fornecedores e está dividido em pequenas lições que devem levar cerca de 30-60 minutos para serem concluídas. Cada lição inclui um pequeno questionário e links para leituras adicionais, caso deseje aprofundar-se no tema.

Cibersegurança para Iniciantes

O que este curso aborda 📚

  • 🔐 Conceitos básicos de cibersegurança, como a tríade CIA, as diferenças entre riscos, ameaças, etc.
  • 🛡️ Compreender o que é um controlo de segurança e as suas formas.
  • 🌐 Compreender o que é zero trust e por que é importante na cibersegurança moderna.
  • 🔑 Compreender conceitos e temas-chave em identidade, redes, operações de segurança, infraestrutura e segurança de dados.
  • 🔧 Exemplos de ferramentas utilizadas para implementar controlos de segurança.

O que este curso não aborda 🙅‍♂️

  • 🚫 Como usar ferramentas de segurança específicas.
  • 🚫 Como "hackear" ou realizar segurança ofensiva/red teaming.
  • 🚫 Aprender sobre normas de conformidade específicas.

Assista ao vídeo

Quando terminar este curso, pode avançar para alguns dos nossos módulos no Microsoft Learn. Recomendamos que continue a sua aprendizagem com Microsoft Security, Compliance, and Identity Fundamentals.

Eventualmente, pode considerar fazer o Exame SC-900: Microsoft Security, Compliance, and Identity Fundamentals.

💁 Se tiver algum feedback ou sugestões sobre este curso e qualquer conteúdo que esteja em falta, adoraríamos ouvir a sua opinião!

Visão Geral dos Módulos 📝

Número do Módulo Nome do Módulo Conceitos abordados Objetivos de aprendizagem
1.1 Conceitos básicos de segurança A tríade CIA Aprenda sobre confidencialidade, disponibilidade e integridade. Também autenticidade, não-repúdio e privacidade.
1.2 Conceitos básicos de segurança Ameaças comuns de cibersegurança Aprenda sobre as ameaças comuns de cibersegurança enfrentadas por indivíduos e organizações.
1.3 Conceitos básicos de segurança Compreendendo a gestão de riscos Aprenda sobre avaliação e compreensão de riscos – impacto/probabilidade e implementação de controlos.
1.4 Conceitos básicos de segurança Práticas e documentação de segurança Aprenda sobre a diferença entre políticas, procedimentos, normas e regulamentos/leis.
1.5 Conceitos básicos de segurança Zero trust Aprenda o que é zero trust e como afeta a arquitetura. O que é defesa em profundidade?
1.6 Conceitos básicos de segurança O modelo de responsabilidade partilhada O que é o modelo de responsabilidade partilhada e como afeta a cibersegurança?
1.7 Questionário de fim de módulo
2.1 Fundamentos de identidade e gestão de acesso Conceitos-chave de IAM Aprenda sobre o princípio do menor privilégio, segregação de funções e como o IAM suporta zero trust.
2.2 Fundamentos de identidade e gestão de acesso Arquitetura zero trust de IAM Aprenda como a identidade é o novo perímetro para ambientes de TI modernos e as ameaças que mitiga.
2.3 Fundamentos de identidade e gestão de acesso Capacidades de IAM Aprenda sobre capacidades e controlos de IAM para proteger identidades.
2.4 Questionário de fim de módulo
3.1 Fundamentos de segurança de rede Conceitos-chave de redes Aprenda sobre conceitos de redes (endereçamento IP, números de porta, encriptação, etc.).
3.2 Fundamentos de segurança de rede Arquitetura zero trust de redes Aprenda como as redes contribuem para uma arquitetura E2E ZT e as ameaças que mitigam.
3.3 Fundamentos de segurança de rede Capacidades de segurança de rede Aprenda sobre ferramentas de segurança de rede – firewalls, WAF, proteção contra DDoS, etc.
3.4 Questionário de fim de módulo
4.1 Fundamentos de operações de segurança Conceitos-chave de SecOps Aprenda por que as operações de segurança são importantes e como diferem das equipas normais de TI.
4.2 Fundamentos de operações de segurança Arquitetura zero trust de SecOps Aprenda como o SecOps contribui para uma arquitetura E2E ZT e as ameaças que mitiga.
4.3 Fundamentos de operações de segurança Capacidades de SecOps Aprenda sobre ferramentas de SecOps – SIEM, XDR, etc.
4.4 Questionário de fim de módulo
5.1 Fundamentos de segurança de aplicações Conceitos-chave de AppSec Aprenda sobre conceitos de AppSec como design seguro, validação de entradas, etc.
5.2 Fundamentos de segurança de aplicações Capacidades de AppSec Aprenda sobre ferramentas de AppSec: ferramentas de segurança em pipelines, análise de código, análise de segredos, etc.
5.3 Questionário de fim de módulo
6.1 Fundamentos de segurança de infraestrutura Conceitos-chave de segurança de infraestrutura Aprenda sobre reforço de sistemas, aplicação de patches, higiene de segurança, segurança de containers.
6.2 Fundamentos de segurança de infraestrutura Capacidades de segurança de infraestrutura Aprenda sobre ferramentas que podem ajudar na segurança de infraestrutura, como CSPM, segurança de containers, etc.
6.3 Questionário de fim de módulo
7.1 Fundamentos de segurança de dados Conceitos-chave de segurança de dados Aprenda sobre classificação e retenção de dados e por que isso é importante para uma organização.
7.2 Fundamentos de segurança de dados Capacidades de segurança de dados Aprenda sobre ferramentas de segurança de dados – DLP, gestão de riscos internos, governança de dados, etc.
7.3 Questionário de fim de módulo
8.1 Fundamentos de segurança em IA Conceitos-chave de segurança em IA Aprenda sobre as diferenças e semelhanças entre segurança tradicional e segurança em IA.
8.2 Fundamentos de segurança em IA Capacidades de segurança em IA Aprenda sobre ferramentas de segurança em IA e os controlos que podem ser usados para proteger IA.
8.3 Fundamentos de segurança em IA IA Responsável Aprenda o que é IA responsável e os danos específicos de IA que os profissionais de segurança precisam conhecer.
8.4 Questionário de fim de módulo

🎒 Outros Cursos

A nossa equipa produz outros cursos! Confira:

LangChain

LangChain4j para Iniciantes LangChain.js para Iniciantes


Azure / Edge / MCP / Agentes

AZD para Iniciantes IA de Borda para Iniciantes MCP para Iniciantes Agentes de IA para Iniciantes


Série de IA Generativa

IA Generativa para Iniciantes IA Generativa (.NET) IA Generativa (Java) IA Generativa (JavaScript)


Aprendizagem Fundamental

ML para Iniciantes Ciência de Dados para Iniciantes IA para Iniciantes Cibersegurança para Iniciantes Desenvolvimento Web para Iniciantes IoT para Iniciantes Desenvolvimento XR para Iniciantes


Série Copilot

Copilot para Programação em Parceria com IA Copilot para C#/.NET Aventura Copilot

Obter Ajuda

Se ficar com dúvidas ou tiver perguntas sobre como criar aplicações de IA, junte-se a outros aprendizes e desenvolvedores experientes em discussões sobre MCP. É uma comunidade de apoio onde perguntas são bem-vindas e o conhecimento é partilhado livremente.

Microsoft Foundry Discord

Se tiver feedback sobre produtos ou encontrar erros durante o desenvolvimento, visite:

Microsoft Foundry Developer Forum


Aviso Legal:
Este documento foi traduzido utilizando o serviço de tradução por IA Co-op Translator. Embora nos esforcemos para garantir a precisão, esteja ciente de que traduções automáticas podem conter erros ou imprecisões. O documento original no seu idioma nativo deve ser considerado a fonte autoritária. Para informações críticas, recomenda-se uma tradução profissional humana. Não nos responsabilizamos por quaisquer mal-entendidos ou interpretações incorretas decorrentes do uso desta tradução.