Certificado por Microsoft: Fundamentos de seguridad, conformidad e identidad (SC-900)
Aprenda sobre el modelo Zero-Trust, Azure AD, M365 Defender, Azure Defender y conocimientos fundamentales de Seguridad.
Acceder ahoraUSD $29.00
USD $60.00
(50% de descuento)
Este curso incluye:
1 año de acceso
3
Horas de vídeo
138
Conferencias
6
Seguimiento
19
Hojas de trucos
133
Fichas
3
Exámenes prácticos
Video Quizlets individuales
Certificado de aprovechamiento
Resumen del curso
Introducción
11m 31s
Conozca a su instructor
1m 47s
Conferencia
Ver
¿Qué es el SC-900?
4m 58s
Conferencia
Ver
Guía del examen
4m 46s
Conferencia
Ver
Metodologías de seguridad
15m 46s
Modelo de confianza cero
1m 36s
Conferencia
Ver
Principios de confianza cero
48s
Conferencia
Ver
Pilares de la confianza cero
3m 50s
Conferencia
Ver
Herramienta de evaluación de la confianza cero
40s
Conferencia
Ver
Herramienta de evaluación de la confianza cero
2m 18s
Sígueme
Ver
Modelo de responsabilidad compartida
3m
Conferencia
Ver
Defensa en profundidad
1m 42s
Conferencia
Ver
Triada de la CIA
1m 52s
Conferencia
Ver
Conceptos de seguridad
32m 18s
Amenazas comunes
1m 28s
Conferencia
Ver
Vulnerabilidades
1m 11s
Conferencia
Ver
Cifrado
45s
Conferencia
Ver
Cíferos
1m 9s
Conferencia
Ver
Claves criptográficas
54s
Conferencia
Ver
Hashing y Salting
2m 1s
Conferencia
Ver
Firmas digitales
2m 28s
Conferencia
Ver
En tránsito o en reposo
1m 13s
Conferencia
Ver
AMF
44s
Conferencia
Ver
SIEM
1m 38s
Conferencia
Ver
SOAR
1m 8s
Conferencia
Ver
XDR
42s
Conferencia
Ver
EDR
1m 32s
Conferencia
Ver
CASB
1m 21s
Conferencia
Ver
Postura de seguridad
2m 30s
Conferencia
Ver
CSPM
1m 17s
Conferencia
Ver
JIT y JEP
1m 5s
Conferencia
Ver
Entrada frente a salida
34s
Conferencia
Ver
TI en la sombra
43s
Conferencia
Ver
AIRE
1m 11s
Conferencia
Ver
Modelización de amenazas
44s
Conferencia
Ver
STRIDE
1m 5s
Conferencia
Ver
Siga el modelo de amenazas de Microsoft
1m 25s
Sígueme
Ver
IDS IPS
1m 51s
Conferencia
Ver
Marco de ataque de MITRE
51s
Conferencia
Ver
Siga a Mitre Attack Framework
48s
Sígueme
Ver
Privacidad
3m 31s
Principios de privacidad de Microsoft
1m 3s
Conferencia
Ver
Privacidad de Microsoft
2m 28s
Conferencia
Ver
Identidad
3m 9s
Perímetro de seguridad primario
1m 32s
Conferencia
Ver
Proveedores de identidad
1m 37s
Conferencia
Ver
Azure AD
18m 57s
Introducción a Azure AD
2m 20s
Conferencia
Ver
Active Directory frente a Azure AD
1m 1s
Conferencia
Ver
Registro de aplicaciones
37s
Conferencia
Ver
Identidades externas
3m 15s
Conferencia
Ver
Servicio Principal
1m 7s
Conferencia
Ver
Identidad gestionada
1m 19s
Conferencia
Ver
Gestión de dispositivos
2m 16s
Conferencia
Ver
MDM y MAM
56s
Conferencia
Ver
Windows Hello
1m 13s
Conferencia
Ver
Azure AD Connect
59s
Conferencia
Ver
SSPR
39s
Conferencia
Ver
Protección por contraseña
1m 20s
Conferencia
Ver
Mejores prácticas de gestión de identidades
46s
Conferencia
Ver
Cuentas de acceso de emergencia
1m 9s
Conferencia
Ver
Autenticación de Azure AD
6m 14s
Métodos de autenticación
31s
Conferencia
Ver
Microsoft Authenticator
22s
Conferencia
Ver
Siga a Microsoft Authenicator
48s
Sígueme
Ver
Biometría
46s
Conferencia
Ver
FIDO y claves de seguridad
1m 22s
Conferencia
Ver
Autentificación abierta
1m 3s
Conferencia
Ver
Autenticación sin contraseña
1m 22s
Conferencia
Ver
Gestión de Azure AD
4m 51s
Acceso condicional
2m 55s
Conferencia
Ver
Roles de Azure AD
41s
Conferencia
Ver
RBAC
1m 15s
Conferencia
Ver
Gobierno de protección de Azure AD
10m 1s
Gobierno de la identidad
48s
Conferencia
Ver
HCM
55s
Conferencia
Ver
Ciclo de vida de la identidad
1m 27s
Conferencia
Ver
Ciclo de vida del acceso
47s
Conferencia
Ver
Ciclo de vida del acceso privilegiado
33s
Conferencia
Ver
Gestión de derechos
1m 26s
Conferencia
Ver
PIM
54s
Conferencia
Ver
Protección de la identidad
43s
Conferencia
Ver
Detección y reparación
1m 21s
Conferencia
Ver
Investigación
1m 7s
Conferencia
Ver
Azure NSG
6m 43s
Normas del GSN
57s
Conferencia
Ver
Normas de seguridad por defecto
36s
Conferencia
Ver
Lógica de las normas de seguridad
2m 2s
Conferencia
Ver
Combinaciones NSG
1m 49s
Conferencia
Ver
NSG CheatSheet
1m 19s
Ficha
Ver
Cortafuegos Azure
1m 16s
Cortafuegos Azure
1m 16s
Conferencia
Ver
Protección AzureDDoS
2m 13s
Protección Ddos Azure
2m 13s
Conferencia
Ver
Bastión Azul
1m 38s
Bastión Azul
1m 38s
Conferencia
Ver
WAF Azure
1m 25s
WAF Azure
1m 25s
Conferencia
Ver
Cifrado
3m 43s
Cifrado
40s
Conferencia
Ver
Cifrado de disco Azure
50s
Conferencia
Ver
TDE
48s
Conferencia
Ver
Bóveda de llaves
1m 25s
Conferencia
Ver
Centro de seguridad Azure
4m 55s
Evaluación comparativa de la seguridad en Azure
46s
Conferencia
Ver
Centro de seguridad Azure
1m 30s
Conferencia
Ver
Benchmark de seguridad de Azure detallado
2m 39s
Conferencia
Ver
Defensor de Azure
2m 51s
Defensor de Azure
2m 51s
Conferencia
Ver
Centinela Azul
4m 38s
Centinela Azul
1m 5s
Conferencia
Ver
Fuentes de datos
33s
Conferencia
Ver
Cuadernos Azure
48s
Conferencia
Ver
Características de Azure Sentinel
1m 51s
Conferencia
Ver
Precios de Azure Sentinel
21s
Conferencia
Ver
Defensor M365
12m 5s
M365
40s
Conferencia
Ver
Defensor M365
46s
Conferencia
Ver
Puntuación segura
29s
Conferencia
Ver
Defender para Endpoint
2m 5s
Conferencia
Ver
Informes de seguridad
1m 13s
Conferencia
Ver
Defensor de la identidad
1m 28s
Conferencia
Ver
Defender para Office 365
2m 46s
Conferencia
Ver
MCAS
2m 38s
Conferencia
Ver
Gestor de Endpoints de Microsoft
1m 24s
Gestor de Endpoints de Microsoft
1m 24s
Conferencia
Ver
Conformidad
8m 1s
Cumplimiento de la normativa
1m 16s
Conferencia
Ver
Centro de Cumplimiento M365
43s
Conferencia
Ver
Centro de confianza Azure
35s
Conferencia
Ver
Responsable de cumplimiento
1m 40s
Conferencia
Ver
Responsable de Cumplimiento Normativo
1m 7s
Sígueme
Ver
Programas de cumplimiento
2m 40s
Conferencia
Ver
Protección y gobernanza
13m 11s
PIM
39s
Conferencia
Ver
Conocer Proteger Prevenir
2m 13s
Conferencia
Ver
GIP
42s
Conferencia
Ver
Tipos de información sensible
1m 6s
Conferencia
Ver
Clasificadores entrenables
1m 3s
Conferencia
Ver
Explorador de contenidos
45s
Conferencia
Ver
Explorador de actividades
39s
Conferencia
Ver
Etiquetas de sensibilidad
2m 12s
Conferencia
Ver
Políticas de etiquetado
1m 31s
Conferencia
Ver
Etiquetas y políticas de conservación
35s
Conferencia
Ver
Gestión de archivos
1m 15s
Conferencia
Ver
DLP
31s
Conferencia
Ver
Capacidades de riesgo
12m 7s
Gestión del riesgo de información privilegiada
2m 49s
Conferencia
Ver
Comunicación Cumplimiento
2m 29s
Conferencia
Ver
Barreras informativas
1m 2s
Conferencia
Ver
Gestión de acceso privado
52s
Conferencia
Ver
Caja fuerte de clientes
54s
Conferencia
Ver
eDiscovery
49s
Conferencia
Ver
Flujo de trabajo básico de eDiscovery
44s
Conferencia
Ver
Búsqueda de contenidos y retenciones
1m 1s
Conferencia
Ver
Flujo de trabajo avanzado de eDiscovery
30s
Conferencia
Ver
Auditoría M365
57s
Conferencia
Ver
Conceptos de seguridad de Azure
15m 13s
Recursos
42s
Conferencia
Ver
Etiquetas de recursos
52s
Conferencia
Ver
Azure Blueprints
1m 20s
Conferencia
Ver
Política Azure
1m 37s
Conferencia
Ver
Marco de adopción de la nube
2m 27s
Conferencia
Ver
Marco bien diseñado
1m 45s
Conferencia
Ver
Prácticas recomendadas de seguridad de Microsoft
1m
Conferencia
Ver
Siga las mejores prácticas de seguridad de Microsoft
1m 11s
Sígueme
Ver
SAS
1m 51s
Conferencia
Ver
CORS
1m 44s
Conferencia
Ver
SDL
44s
Conferencia
Ver