SC-100 Microsoft Cybersecurity Architect
02.02.2026 - 05.02.2026, 23.02.2026 - 26.02.2026, 16.03.2026 - 19.03.2026, 13.04.2026 - 16.04.2026, 04.05.2026 - 07.05.2026, 01.06.2026 - 04.06.2026, 29.06.2026 - 02.07.2026
This is some text inside of a div block.
Czas trwania kursu:
4 dni
TEMATYKA ZAJĘĆ
-
Projektowanie rozwiązań, które są zgodne z najlepszymi rozwiązaniami i priorytetami zabezpieczeń
- Wprowadzenie do koncepcji Zero Trust i najlepszych praktyk
- Projektowanie rozwiązań zabezpieczeń dostosowanych do ram Cloud Adoption Framework (CAF) oraz Well-Architected Framework (WAF)
- Projektowanie rozwiązań, które są zgodne z architekturą referencyjną cyberbezpieczeństwa firmy Microsoft (MCRA) i testem porównawczym zabezpieczeń chmury firmy Microsoft (MCSB)
- Projektowanie strategii odporności oprogramowania wymuszającego okup i innych ataków w oparciu o najlepsze rozwiązania w zakresie zabezpieczeń firmy Microsoft
-
Projektowanie możliwości zabezpieczeń, tożsamości i zgodności
- Projektowanie rozwiązań pod kątem zgodności z przepisami
- Projektowanie rozwiązań do zarządzania tożsamością i dostępem
- Projektowanie rozwiązań zabezpieczających uprzywilejowany dostęp
- Projektowanie rozwiązań dla operacji zabezpieczeń
- Interaktywna analiza przypadku: modernizacja tożsamości i zabezpieczeń danych
- Interaktywna analiza przypadku: modernizacja kontroli dostępu użytkowników i odporności na zagrożenia
-
Projektowanie rozwiązań zabezpieczeń dla aplikacji i danych
- Ocena rozwiązań na potrzeby zabezpieczania platformy Microsoft 365
- Projektowanie rozwiązań do zabezpieczania aplikacji
- Projektowanie rozwiązań do zabezpieczania danych organizacji
- Interaktywna analiza przypadku: Zabezpieczanie aplikacji i danych
-
Projektowanie rozwiązań zabezpieczeń dla infrastruktury
- Określanie wymagań dotyczących zabezpieczania usług SaaS, PaaS i IaaS
- Projektowanie rozwiązań do zarządzania stanem zabezpieczeń w środowiskach hybrydowych i wielochmurowych
- Projektowanie rozwiązań do zabezpieczania punktów końcowych serwera i klienta
- Projektowanie rozwiązań na potrzeby zabezpieczeń sieci
- Interaktywna analiza przypadku: zabezpieczanie punktów końcowych i infrastruktury