التخطي إلى المحتوى الرئيسي

دورة ممارسي الأمن السيبراني

مقدمة

تواجه المؤسسات في جميع الصناعات مستويات لا يمكن السيطرة عليها من التهديدات السيبرانية الناجمة عن مشهد التهديدات المتغير.

تتمثل الاستراتيجية المثلى للاستجابة لهذه التهديدات في جعل الأمن جزءا لا يتجزأ من الثقافة والهيكل العام - لمساعدة المؤسسات على الاستعداد بشكل أفضل للتحول الرقمي في عصر الثورة الصناعية الرابعة.

بناء الخبرة في تطوير أنظمة الأمن التي تفهم ومنطق وتتعلم ؛ الاستجابة بشكل استباقي للتهديدات السيبرانية.

IBM SkillsBuild for Academia

نظرة عامة على الأمن السيبراني

تضم هذه الدورة مزيجا فريدا من المهارات التقنية للأمن السيبراني ومهارات الصناعة في العالم الحقيقي ، وهي مصممة لتوفير الوعي حول تأثير تهديدات الأمن السيبراني في الصناعات الرئيسية عبر المناطق الجغرافية.

اهداف

ممارسو الأمن السيبراني

يمكن أن يرفع الوضع الأمني العام للمؤسسات ، من خلال اعتماد الممارسات والأساليب والأدوات التي تزيد من المرونة الإلكترونية للمؤسسة. يوفر الممارسون الوعي بأحدث التهديدات السيبرانية ويمكنهم المساعدة في وضع الأساس لتنفيذ فريق الاستجابة للحوادث ومركز العمليات الأمنية.

تغطي هذه الدورة الأهداف التالية:

  • تحليل أهم الصناعات والاتجاهات المستهدفة
  • اكتشف كيفية استخدام مجرمي الإنترنت لأدوات نظام التشغيل للتحكم
  • اكتشف لماذا يغير مجرمو الإنترنت تقنياتهم
  • حدد الخطوات التي يمكنك اتخاذها لحماية مؤسستك من هذه التهديدات
  • فهم الأدوات المستخدمة من قبل مختبري الاختراق والمتسللين الأخلاقيين (أدوات CLI للشبكة ، Telnet ، SSH ، Nmap ، Wireshark ، وغيرها الكثير)
  • الاستفادة من حلول المؤسسات الأمنية المتطورة التي يزداد الطلب عليها مثل IBM QRadar SIEM ومدير الثغرات الأمنية وUBA وIBM QRadar Advisor مع Watson وI2 Analyst Notebook وIBM Cloud X-Force Exchange
  • اكتساب ممارسة واقعية على منهجيات وأطر عمل نمذجة التهديدات الحرجة مثل MITRE و Diamond و IBM IRIS و IBM Threat Hunting
  • المشاركة في سيناريوهات لعب الأدوار في مركز العمليات الأمنية (SOC): تجربة رؤى البحث من خلال ممارسات التفكير التصميمي
  • تجربة الأساس ل SOC - تفعيل أدوار محللي الفرز ومحللي الاستجابة للحوادث ومحللي معلومات التهديدات

قم بتحليل عشرات الملايين من هجمات البريد العشوائي والتصيد الاحتيالي يوميا ، ومليارات صفحات الويب والصور لاكتشاف النشاط الاحتيالي وإساءة استخدام العلامة التجارية.

كيف يؤدي التصيد الاحتيالي غير المكتشف إلى خطر خرق البيانات

Prime Valley Healthcare، Inc. ، هو نظام رعاية صحية غير هادف للربح ومتوسط الحجم ناتج عن دمج نظامين للرعاية الصحية في عام 2013.

اليوم ، يضم Prime Valley 36 مستشفى و 550 موقعا لرعاية المرضى و 4500 سرير وأكثر من 5300 طبيب نشط و 30000 موظف. في العامين الماضيين ، زادت الإيرادات السنوية بمقدار 700 مليون دولار وزاد الدخل التشغيلي بأكثر من الضعف إلى 500 مليون دولار.

في السنوات الأخيرة ، ركز إصلاح الرعاية الصحية في الولايات المتحدة على التحكم في التكاليف الصحية المتزايدة بسرعة وزيادة الوصول المالي إلى الرعاية الصحية.

لم يتأثر تقديم الرعاية الصحية بنفس الدرجة بالثورة التي حولت رقميا كل جانب آخر من جوانب المجتمع تقريبا ، على الرغم من حدوث زيادة حديثة في ممارسات الرعاية الصحية عن بعد خلال جائحة Covid-19.

ويتمثل أحد العوائق التي تحول دون زيادة استخدام تكنولوجيا الاتصالات والمعلومات في عدم وجود معايير وطنية لالتقاط المعلومات الصحية وتخزينها ونقلها ومعالجتها وعرضها. آخر هو القلق بشأن خصوصية وسرية السجلات الطبية للمرضى (المعلومات الصحية للمريض) ، وقضايا أمن البيانات.

كانت ميغان كومبتون ، CISO في Prime Valley Healthcare، Inc. ، تبحث في تقارير تقييم مخاطر البنية التحتية لتكنولوجيا المعلومات الصباحية عندما وردت مكالمة من أليكس ، أحد أعضاء فريقها الأمني. كان أليكس يراقب حساب الدكتور فروث عبر الإنترنت. إنه طبيب جديد انضم للتو إلى شبكة الأطباء في برايم فالي. تزايدت درجة مخاطر الدكتور فروث خلال الشهر الماضي بما في ذلك عمليات تسجيل الدخول المتعددة على حسابه من مكاتب مختلفة وكان هناك نشاط من أوروبا في ساعات غريبة من اليوم.

بينما كان فريق الأمن يراقب درجة مخاطر الدكتور توماس فروث ، وجدوا درجة مخاطر أخرى تزداد ، هذه المرة لرئيس عمليات الاندماج والاستحواذ ، روي سميث. إنه نفس عنوان IP الذي تم ربطه بالدكتور Froth المرتبط أيضا بحساب Roy Smith.

يبدو أن Prime Valley قد انضم إلى الاتجاه المؤسف للانتهاكات الناجمة عن هجوم تصيد لم يتم اكتشافه.

بسبب زيادة تقييم المخاطر ، كان على Prime Valley إخطار الرئيس والمدير التنفيذي وتنفيذ تحقيق في التهديد. يتزايد الضغط على فريق ميغان لتحديد ما حدث بالضبط والتأكد من عدم اختراق بيانات المرضى.

بعد أسبوع واحد وجد أليكس شيئا. يقدم أليكس بعض النتائج الرئيسية من تحليله إلى ميغان باستخدام IBM QRadar Advisor مع Watson. تتبع الهجوم مرة أخرى إلى البرامج القديمة التي استخدمتها شبكة الأطباء. كان المهاجمون في شبكة الأطباء قبل 3 أشهر من انتهاء Prime Valley Healthcare، Inc. من عملية الاستحواذ. دخل المهاجمون إلى شبكة الأطباء من خلال رسالة على Facebook.

يجب أن يكون فريق الاندماج والاستحواذ في عجلة من أمره لدرجة أنهم أغفلوا التأكد من أن الشبكة آمنة قبل ربط الحسابات بشبكة شركة Prime Valley. باستخدام IBM X-Force Exchange لإجراء تحقيق استخباراتي في التهديدات ، حدد Threat Hunter في فريق ميغان نمطا من البلقان مسؤولا عن هجمات أخرى على النظام الصحي الأمريكي.

ما هو الأمن السيبراني؟

الكثير من الأحداث. الكثير من الإنذارات الكاذبة. عدد كبير جدا من الأنظمة لتتبع التهديدات من الجذر إلى التلف. وليس هناك خبرة كافية لإدارة كل هذه البيانات والحفاظ على فريق متقدم على العدو. الحقيقة هي أن المحللين يحتاجون إلى مساعدة من الذكاء الاصطناعي (الذكاء الاصطناعي).

تجعل الذكاء الاصطناعي والتعلم الآلي من الأسهل والأسرع العثور على السبب الجذري وسلسلة الأحداث التي تشمل التهديدات المستمرة المتقدمة والنشاط الداخلي الخبيث.

تستمر الهجمات السيبرانية في التقدم من حيث الحجم والتعقيد. في الوقت نفسه ، فإن ميزانيات تكنولوجيا المعلومات ضعيفة ، ويفوق الطلب ببساطة المواهب الأمنية. يحتاج مركز العمليات الأمنية الحديث (SOC) ، سواء في الموقع أو افتراضيا ، إلى نشر مجموعة من التقنيات والأشخاص لسد الفجوة بين الهجمات والعلاج.

من خلال العملية الصحيحة ، يمكنك الحصول على رؤية واضحة لأنشطة البنية التحتية على مستوى المؤسسة ، إلى جانب القدرة على الاستجابة ديناميكيا للمساعدة في الحماية من التهديدات المتقدمة والمستمرة والانتهازية ، سواء كانت تأتي من خارج المؤسسة أو داخلها.

ادوات

تستخدم هذه الدورة الأدوات التالية:

  • آي بي إم إكس فورس إكستشينج
  • دفتر ملاحظات محلل IBM i2
  • موزيلا فايرفوكس
  • المعجون
  • آي بي إم كيو آر دار Vulnerability Manager
  • IBM QRadar
  • IBM Watson تحليلات سلوك المستخدم
  • وايرشارك
  • زينماب

المتطلبات المسبقه

ورشة عمل المدربين

أخذ الميسر الدورة واجتاز الاختبار بنجاح.

  • متحدث متعطش يتمتع بمهارات عرض جيدة
  • مهارات إدارة المجموعات التربوية
  • تشجيع التفكير النقدي واستكشاف المجال
  • خبرة في التعامل مع مجموعات البيانات وحقوق التأليف والنشر للملكية الفكرية

تنسيق الفصول الدراسية

الأفراد الذين لديهم اهتمام نشط بالتقدم لوظائف المبتدئين في المجالات المتعلقة بالأمن السيبراني.

  • المهارات الأساسية لمحو الأمية في مجال تكنولوجيا المعلومات*

* محو الأمية الأساسية لتكنولوجيا المعلومات - يشير إلى المهارات المطلوبة للعمل على مستوى المستخدم بيئة نظام تشغيل رسومية مثل Microsoft Windows® أو Linux Ubuntu® ، وتنفيذ أوامر التشغيل الأساسية مثل تشغيل تطبيق ، ونسخ المعلومات ولصقها ، واستخدام القوائم والنوافذ والأجهزة الطرفية مثل الماوس ولوحة المفاتيح. بالإضافة إلى ذلك ، يجب أن يكون المستخدمون على دراية بمتصفحات الإنترنت ومحركات البحث والتنقل في الصفحة والنماذج.

بيانات الاعتماد الرقمية

شهادة ممارس

شارات شهادة ممارس الأمن السيبراني من IBM

شهادة ممارس الأمن السيبراني من IBM

انظر الشارة

حول هذه الشهادة

من خلال التدريب الذي تم التحقق من صحته بقيادة مدرب الأمن السيبراني ، أظهر صاحب الشارة هذا القدرة على اكتساب مهارات وفهم مفاهيم وتقنيات الأمن السيبراني

أظهر الحاصل على الشهادة الكفاءة والفهم للموضوعات التقنية للأمن السيبراني والتفكير التصميمي.

اكتسب صاحب الدخل القدرة على تطبيق المفاهيم والتكنولوجيا لتصميم وتطوير نموذج أولي لحل الأمن السيبراني قابل للتطبيق على سيناريوهات الأمن السيبراني في العالم الحقيقي ، ومناسب للأغراض التعليمية.

المهارات

الأمن السيبراني, المرونة السيبرانية, أمن الشبكات, أمن إنترنت الأشياء, أمن التطبيقات, أمن البيانات, أمن السحابة, i2, تبادل X-Force , IBM Watson, QRadar, SIEM, الذكاء الاصطناعي, أمن الذكاء الاصطناعي, مدير الثغرات الأمنية, UBA, IBM QRadar Advisor with Watson, MITRE, Diamond, IBM IRIS, البحث عن التهديدات, الاستجابة للحوادث, مركز العمليات الأمنية, SOC, الخبرة الصناعية, محلل الأمن, التفكير التصميمي, حالات الاستخدام, الاتصالات, التعاون, العمل الجماعي, حل المشكلات, التعاطف, الشخصيات ، التركيز على المستخدم ، الابتكار ، أصحاب المصلحة ، خرق الأمان ، السيناريوهات ، أمان المتصفح ، Nmap ، Wireshark ، CLI.

معايير

  • يجب حضور دورة تدريبية في مؤسسة للتعليم العالي تنفذ برنامج IBM Skills Academy
  • يجب أن يكون قد أكمل تدريب ممارسي الأمن السيبراني بقيادة المدرب.
  • يجب أن يكون قد حصل على شارة ممارس التفكير التصميمي للمؤسسات.
  • يجب اجتياز اختبار ممارسي الأمن السيبراني وإكمال التمرين الجماعي بشكل مرض.

شهادة مدرب

شهادة ممارس الحوسبة السحابية من IBM - مدرب

شهادة ممارس الأمن السيبراني من IBM: مدرب

انظر الشارة

حول هذه الشهادة

من خلال ورشة عمل يقودها مدرب IBM، اكتسب صاحب الشارة هذا مهارات في مفاهيم الأمن السيبراني والتكنولوجيا وحالات الاستخدام.

أثبت الحاصل على هذه الشهادة الكفاءة في الموضوعات التالية: أسس الأمن السيبراني ، والمرونة الإلكترونية للمؤسسات ، ومشهد التهديدات السيبرانية ، وتنفيذ فريق الاستجابة للحوادث ، وأدوار مركز العمليات الأمنية ، والأدوات والممارسات ، والتفكير التصميمي للأمن السيبراني ، وحالات استخدام صناعة الأمن السيبراني.

أظهر الحائز القدرة على تقديم دورة الأمن السيبراني كمدرب يطبق المهارات التربوية لدفع العمل الجماعي باستخدام تقنيات لعب الأدوار والسيناريوهات القائمة على challengs.

المهارات

الأمن السيبراني, المرونة السيبرانية, أمن الشبكات, أمن إنترنت الأشياء, أمن التطبيقات, أمن البيانات, أمن السحابة, i2, تبادل X-Force , IBM Watson, QRadar, SIEM, الذكاء الاصطناعي, أمن الذكاء الاصطناعي, مدير الثغرات الأمنية, UBA, IBM مستشار QRadar مع Watson, MITRE, Diamond, IBM IRIS, البحث عن التهديدات, الاستجابة للحوادث, مركز العمليات الأمنية, SOC, خبرة الصناعة, محلل الأمن, التفكير التصميمي, حالات الاستخدام, مدرب, محاضر, مستشار, الاتصالات, التعاون, العمل الجماعي ، حل المشكلات ، التعاطف ، الشخصيات ، التركيز على المستخدم ، الابتكار ، أصحاب المصلحة ، خرق الأمان ، السيناريوهات ، أمان المتصفح ، Nmap ، Wireshark ، CLI.

معايير

  • يجب أن يكون مدرسا في مؤسسة التعليم العالي التي لديها أو تقوم بتنفيذ برنامج IBM Skills Academy.
  • يجب أن تكون قد أكملت ورشة عمل ممارسي الأمن السيبراني من IBM - المدربين.
  • يجب أن يكون قد حصل على شارة ممارس التفكير التصميمي للمؤسسات.
  • يجب أن تفي بمتطلبات عملية التحقق من صحة التدريس في أكاديمية المهارات من IBM.