Le centre d'opérations de sécurité en pratique

Introduction

Apprendre comment l'IA et les pratiques de chasse aux menaces s'alignent dans la lutte contre les cybercriminels. Technologies et techniques pour se familiariser avec les rôles et les scénarios nécessaires pour établir les bases d'un (SOC) - Security Operations Center, au sein d'une organisation.

IBM SkillsBuild pour le monde universitaire
Cours en autonomie

Opérations de sécurité

Aider à jeter les bases de la mise en œuvre d'un centre d'opérations de sécurité.

C'est votre premier job ?

Acquérir des connaissances sur les derniers outils de sécurité utilisés par les entreprises du monde entier ; construire un ensemble de compétences unique qui peut vous positionner sur le marché en tant qu'analyste de l'intelligence de sécurité et utilisateur puissant de SIEM.

Vous cherchez à améliorer votre poste ?

Utilisez la puissance de l'IA et des outils de renseignement sur les menaces pour faire partie d'une communauté mondiale d'experts qui s'attaquent aux cyberattaques provenant du Dark Web.

Objectifs

Améliorer le niveau de sécurité global d'une organisation en adoptant des pratiques, des méthodes et des outils qui renforcent la cyber-résilience de l'entreprise.

Résultats de l'apprentissage :

  • Se familiariser avec les avantages et les risques liés à l'utilisation des technologies en nuage comme infrastructure d'entreprise de base.
  • Utiliser des solutions d'entreprise de sécurité haut de gamme telles que IBM QRadar SIEM, Vulnerability manager, User behavior analytics, IBM QRadar Advisor with Watson, I2 analyst notebook et IBM Cloud X-Force exchange pour contrer diverses menaces de cybersécurité.
  • Connaissance des méthodes et des cadres de modélisation des menaces tels que MITRE, Diamond, IBM IRIS, IBM threat hunting et les approches de la gestion des menaces basées sur le renseignement de sécurité.
  • Comprendre les processus par lesquels un centre d'opérations de sécurité (SOC) répond aux menaces de cybersécurité entrantes, y compris la mise en place d'équipes bleues et rouges, et l'orchestration du renseignement de sécurité, de la chasse aux menaces et des techniques d'investigation à l'aide de technologies sophistiquées alimentées par l'IA.
  • Analyser les rôles et les archétypes qui travaillent de concert pour traiter les incidents de cybersécurité au sein d'un centre d'opérations de sécurité, notamment les responsables du centre d'opérations de sécurité, les analystes du triage, les analystes de la réponse aux incidents et les chasseurs de menaces.

Parcours

À propos de ce cours

Ce cours est divisé en deux niveaux de pratique et un projet. Chaque niveau de pratique couvre des sujets plus avancés et s'appuie sur les concepts abordés dans le niveau précédent.

Niveau 1 - Tendances mondiales des menaces

Analyser les principales tendances des cyberattaques par secteur d'activité et identifier les techniques de cyberprotection.

  1. 1. Aperçu du renseignement sur les menaces
  2. 2. Panorama mondial des cybermenaces
  3. 3. Carte des activités de renseignement sur les menaces
  4. 4. Anatomie des cyberattaques

Niveau 2 - Renseignements sur les menaces

Explorer les pratiques traditionnelles de sécurité informatique et les points d'entrée des attaquants dans une organisation.

  1. 1. Approches du renseignement sur les menaces
  2. 2. Menaces et scénario pour les hôpitaux
  3. 3. Attaque de phishing dans un hôpital - épisode I
  4. 4. Carte mondiale des menaces de X-Force Exchange

Niveau 3 - Chasse aux menaces

Valider l'impact des contrôles d'accès, des violations de données et des analyses de vulnérabilité des applications.

  1. 1. Centres d'opérations de sécurité
  2. 2. La chasse aux menaces
  3. 3. Attaque de phishing dans un hôpital - épisode II
  4. 4. Scénario d'hameçonnage I2

Conditions préalables

Les compétences que vous devez avoir avant de rejoindre cette offre de cours.

Suivre le cours Enterprise Security in Practice de la série Cybersecurity Practitioner.

Par ailleurs, vous devrez avoir des connaissances préalables dans les matières suivantes avant de vous inscrire à ce cours :

  • Motivations des cyberattaques, impact sur les entreprises ciblées connues et cadre de la cyberrésilience
  • Statistiques du marché, surfaces d'attaque et vecteurs dans les secteurs suivants : Énergie et services publics, soins de santé, gouvernement fédéral.
  • Analyse de la chaîne de destruction, statistiques et exemples pour les approches de cyberattaques suivantes : DDoS, botnets, attaques par injection, Shellshock, injection SQL, trou d'eau, force brute, phishing et ransomware.
  • Expérience pratique de l'utilisation d'outils de tests pénaux tels que les commandes CLI de Terminal, Telnet, SSH, Nmap, Wireshark et les pratiques de sécurité basées sur les navigateurs.
  • Expérience de cas d'utilisation réels sur la séquence des événements qui se produisent au sein d'une entreprise exposée à une cyberattaque, du point de vue de l'infrastructure aux rôles impliqués dans l'incident - y compris le PDG, l'ISO, le DBA et les administrateurs de réseau.

Certificat numérique

Intermédiaire

Le centre des opérations de sécurité en pratique

Le centre d'opérations de sécurité en pratique

Voir badge

À propos de ce badge

Ce détenteur de badge a réalisé toutes les activités d'apprentissage incluses dans cette expérience d'apprentissage en ligne, y compris l'expérience pratique, les concepts, les méthodes et les outils liés au domaine du centre d'opérations de sécurité. L'individu a développé des compétences autour des techniques, des technologies, des rôles et des scénarios nécessaires pour établir les fondations d'un centre d'opérations de sécurité (SOC) au sein d'une organisation.

Compétences

IA, Sécurité IA, Sécurité cloud, Cybersécurité, Design Thinking, Diamant, Empathie, i2, IBM IRIS, IBM QRadar Advisor with Watson, IBM Watson, Réponse aux incidents, Expertise sectorielle, MITRE, Personas, Résolution de problèmes, QRadar, Scénarios, Analyste de sécurité, Atteinte à la sécurité, Centre d'opérations de sécurité, SIEM, SOC, Partie prenante, Chasse aux menaces, UBA, Cas d'utilisation, Centré sur l'utilisateur, Gestionnaire de vulnérabilités, échange X-Force.

Critères

  • Doit participer à une session de formation dans un établissement d'enseignement supérieur qui propose le programme IBM Skills Academy.
  • Doit avoir suivi le cours Enterprise Security in Practice de la série Cybersecurity Practitioner.
  • Doit avoir suivi le cours en ligne Security Operations Center in Practice, y compris tous les devoirs.
  • Doit réussir l'évaluation finale du cours.