Introduction to IAM

إذا وقعت بياناتك في الأيدي الخطأ ، فقد تفقد كل شيء. خاصة الآن ، في عالم تنتشر فيه سرقة بيانات الاعتماد بشكل كبير ، يجب أن تكون قادرًا على التح...

Introduction to IAM

إذا وقعت بياناتك في الأيدي الخطأ ، فقد تفقد كل شيء. خاصة الآن ، في عالم تنتشر فيه سرقة بيانات الاعتماد بشكل كبير ، يجب أن تكون قادرًا على التحقق من هوية المستخدمين وما يمكنهم الوصول إليه داخل مؤسستك. انضم إلى قائد الأمن السيبراني Mandy Huth للحصول على مقدمة عن إدارة الهوية والوصول ، وهي عنصر أساسي في الوضع الأمني لشركتك ، وخط دفاعها الأول ضد التهديدات والهجمات.

استكشف المفاهيم الأساسية للهوية كجزء من أطر عمل الأمان القياسية المستخدمة لمصادقة المستخدمين والمجموعات والأصول والكيانات الأخرى. تعرف على أساسيات منح الأذونات للمستخدمين المعينين من خلال ميزات التحكم في الوصول المحسّنة مثل تسجيل الدخول الأحادي والمصادقة متعددة العوامل وأقل الامتياز والوصول إلى حق الميلاد. بنهاية هذه الدورة التدريبية ، ستكون جاهزًا لتنفيذ قدرة عدم الثقة ، والتنقيب عن الأدوار ، وأفضل الممارسات لكلمات المرور ، والوصول المشروط.

https://www.linkedin.com/learning/introduction-to-identity-and-access-management

https://uploadgig.com/file/download/2aA17c8f362a557b/0tr6TrM2__Introducti.rar
https://rapidgator.net/file/524ddb4ff3548898a7c2d1e130d868b7/0tr6TrM2__Introducti.rar.html