التخطي إلى المحتوى الرئيسي

الشروع في استخدام استخبارات التهديدات والصيد

مقدمة

معرفة المجال والفهم في اعتماد الممارسات والأساليب والأدوات التي تتعلق بالأنشطة التي يتم تنفيذها في مطاردة التهديدات السيبرانية.

IBM SkillsBuild for Academia
دورة ذاتية الوتيرة

الشروع في العمل البحث عن المكافحة الذكية للتهديدات

دورة تأسيسية ، تعرض المتعلم لأساسيات الأمن السيبراني ، مع التركيز على ذكاء التهديدات.

هل تبحث عن وظيفة؟

اكتسب مهارات جديدة في مجال الأمن السيبراني ، واستكملها بخبرتك ، وانضم إلى موجة جديدة من محترفي التكنولوجيا الآمنة الذين يمكنهم الوصول إلى ملايين الوظائف المتاحة في السوق.

هل تبحث عن وظيفة أفضل؟

استكشف أحدث الاتجاهات التقنية ، واكتسب رؤى الصناعة ، وابدأ رحلتك لتصبح محلل استخبارات التهديدات أو صائد التهديدات!

اهداف

نظرة ثاقبة على تحديات المكافحة الذكية الحالية للتهديدات التي تواجهها المؤسسة ، وفهم عام لممارسات وأدوات ذكاء التهديدات المتاحة في السوق.

نطاق

  • اتجاهات الهجوم حسب الموقع الجغرافي
  • مفاهيم المكافحة الذكية للتهديدات
  • أدوات المكافحة الذكية للتهديدات
  • حالات الاستخدام في العالم الحقيقي

مخرجات التعلم:

  • تعرف على مشهد التهديدات السيبرانية ، واستكشف كيف تؤثر الهجمات الإلكترونية على المؤسسات عبر الصناعات المختلفة وحدد أنماط اتجاهات الهجوم حول العالم.
  • المشاركة في الأنشطة العملية، باستخدام حلول المكافحة الذكية لتهديدات المؤسسات المستندة إلى البيئة السحابية مثل IBM X-Force Exchange، لمراقبة الأحداث في الوقت الفعلي التي تحدث عبر مناطق جغرافية مختلفة والحصول على تنبيهات بالحوادث ذات الصلة بملف تعريف أمان المؤسسة.
  • تعرف على أطر عمل خصومة الهجمات الإلكترونية التي تستخدمها شبكات المجرمين السيبرانيين وقم بتقييم الأساليب لمعالجة هذه الهجمات بشكل استباقي من خلال الاستفادة من تقنيات البحث عن التهديدات.
  • تعلم كيفية تثبيت واستخدام أدوات التحليل الذكي للتهديدات التي يستخدمها مطاردو التهديدات مثل IBM i2 Intelligence Notebook لتمكين المؤسسات من إحباط الهجمات من مؤسسات الجرائم الإلكترونية.

تجربة الدورة التدريبية

نبذة عن هذه الدورة

تنقسم هذه الدورة التأسيسية إلى ثلاثة مستويات ممارسة. يعرض المتعلم لمفاهيم استخبارات التهديد. يغطي كل مستوى موضوعات أكثر تقدما ويبني على المفاهيم والممارسات والمهارات التي تم تناولها في مستويات الممارسة السابقة.

المستوى 1 - اتجاهات التهديد العالمية

تحليل أهم اتجاهات الهجمات الإلكترونية لكل صناعة وتحديد تقنيات الحماية الإلكترونية.

  1. 1. نظرة عامة على المكافحة الذكية للتهديدات
  2. 2. بانوراما عالمية للتهديدات السيبرانية
  3. 3. خريطة نشاط المكافحة الذكية للتهديدات
  4. 4. تشريح الهجمات الإلكترونية

المستوى 2 - المكافحة الذكية للتهديدات

استكشف ممارسات أمان تكنولوجيا المعلومات التقليدية ونقاط دخول المهاجمين إلى المؤسسة.

  1. 1. نهج المكافحة الذكية للتهديدات
  2. 2. تهديدات المستشفى والسيناريو
  3. 3. هجوم التصيد الاحتيالي في المستشفى - الحلقة الأولى
  4. 4. خريطة التهديد العالمي X-Force Exchange

المستوى 3 - مطاردة التهديدات

التحقق من صحة تأثير عناصر التحكم في الوصول وخروقات البيانات وعمليات فحص الثغرات الأمنية للتطبيق.

  1. 1. مراكز العمليات الأمنية
  2. 2. صيد التهديدات
  3. 3. هجوم التصيد الاحتيالي في المستشفى - الحلقة الثانية
  4. 4. سيناريو التصيد I2

المتطلبات المسبقه

المهارات التي ستحتاج إليها قبل الانضمام إلى عرض الدورة التدريبية هذا.

  • المهارات الأساسية لمحو الأمية في مجال تكنولوجيا المعلومات*

* محو الأمية الأساسية لتكنولوجيا المعلومات - يشير إلى المهارات المطلوبة للعمل على مستوى المستخدم بيئة نظام تشغيل رسومية مثل Microsoft Windows® أو Linux Ubuntu® ، وتنفيذ أوامر التشغيل الأساسية مثل تشغيل تطبيق ، ونسخ المعلومات ولصقها ، واستخدام القوائم والنوافذ والأجهزة الطرفية مثل الماوس ولوحة المفاتيح. بالإضافة إلى ذلك ، يجب أن يكون المستخدمون على دراية بمتصفحات الإنترنت ومحركات البحث والتنقل في الصفحة والنماذج.

بيانات الاعتماد الرقمية

المتوسطه

بدء استخدام المكافحة الذكية للتهديدات وشارة الصيد

الشروع في استخدام استخبارات التهديدات والصيد

انظر الشارة

حول هذه الشارة

أكمل صاحب الشارة هذا جميع أنشطة التعلم المضمنة في تجربة التعلم عبر الإنترنت هذه ، بما في ذلك الخبرة العملية والمفاهيم والأساليب والأدوات المتعلقة بمجال مكافحة التهديدات والصيد. أظهر الفرد معرفة المجال وفهمه في اعتماد الممارسات والأساليب والأدوات التي تتعلق بالأنشطة التي يتم تنفيذها في مطاردة التهديدات السيبرانية.

المهارات

أطر عمل الهجوم، الأمن الإلكتروني، خروقات البيانات، أمن الرعاية الصحية، IBM i2، التصيد الاحتيالي، مطاردة التهديدات، ذكاء التهديدات، تبادل X-Force لمشهد التهديدات.

معايير

  • أكمل الدورة التدريبية عبر الإنترنت ذاتية السرعة بدء استخدام المكافحة الذكية للتهديدات والصيد، والتي يتم توفيرها في بوابة مبادرة IBM الأكاديمية.
  • اجتياز التقييم النهائي للدورة.