مركز العمليات الأمنية في الممارسة العملية
مقدمة
تعرف على كيفية توافق ممارسات الذكاء الاصطناعي وتعقب التهديدات في مكافحة مجرمي الإنترنت. التقنيات والتقنيات للتعرف على الأدوار والسيناريوهات اللازمة لوضع أسس (SOC) - مركز العمليات الأمنية ، داخل المنظمة.
IBM SkillsBuild for Academia
دورة ذاتية الوتيرة
المساعدة في وضع الأسس لتنفيذ مركز العمليات الأمنية.
هل تبحث عن وظيفة؟
اكتساب رؤى حول أحدث أدوات الأمان التي تستخدمها الشركات في جميع أنحاء العالم ؛ قم ببناء مجموعة مهارات فريدة يمكن أن تضعك في السوق كمحلل استخبارات أمنية ومستخدم طاقة SIEM.
هل تبحث عن وظيفة أفضل؟
استفد من قوة أدوات الذكاء الاصطناعي واستخبارات التهديدات لتصبح جزءا من مجتمع عالمي من الخبراء الذين يتصدون للهجمات الإلكترونية الناشئة في الويب المظلم.
اهداف
رفع الوضع الأمني العام للمؤسسة من خلال اعتماد الممارسات والأساليب والأدوات التي تزيد من المرونة الإلكترونية للمؤسسة.
مخرجات التعلم:
- تعرف على فوائد ومخاطر الاستفادة من التقنيات السحابية كأساس للبنية التحتية للمؤسسات
- توظيف حلول المؤسسات الأمنية المتطورة مثل IBM QRadar SIEM ومدير الثغرات الأمنية وتحليلات سلوك المستخدم وIBM QRadar Advisor with Watson ودفتر ملاحظات محلل I2 وتبادل IBM Cloud X-Force لمواجهة مجموعة متنوعة من تهديدات الأمن السيبراني
- نظرة ثاقبة على أساليب وأطر عمل نمذجة التهديدات مثل MITRE و Diamond و IBM IRIS و IBM Threat Hunting ونهج الاستخبارات الأمنية لإدارة التهديدات
- فهم العمليات التي تستجيب بها مؤسسة مركز العمليات الأمنية (SOC) لتهديدات الأمن السيبراني الواردة ، بما في ذلك إعداد الفرق الزرقاء والحمراء ، وتنسيق الاستخبارات الأمنية ، وصيد التهديدات ، وتقنيات التحقيق باستخدام تقنيات متطورة تعمل بنظام الذكاء الاصطناعي
- تحليل الأدوار والنماذج الأصلية التي تعمل بشكل منسق لمعالجة حوادث الأمن السيبراني داخل مركز العمليات الأمنية بما في ذلك - مديرو مركز العمليات الأمنية ومحللو الفرز ومحللو الاستجابة للحوادث وصائدو التهديدات.
تجربة الدورة التدريبية
نبذة عن هذه الدورة
تنقسم هذه الدورة إلى مستويين من الممارسة ومهمة مشروع واحد. يغطي كل مستوى ممارسة موضوعات أكثر تقدما ويبني على المفاهيم التي تم تناولها في المستوى السابق.
المستوى 1 - اتجاهات التهديد العالمية
تحليل أهم اتجاهات الهجمات الإلكترونية لكل صناعة وتحديد تقنيات الحماية الإلكترونية.
- 1. نظرة عامة على المكافحة الذكية للتهديدات
- 2. بانوراما عالمية للتهديدات السيبرانية
- 3. خريطة نشاط المكافحة الذكية للتهديدات
- 4. تشريح الهجمات الإلكترونية
المستوى 2 - المكافحة الذكية للتهديدات
استكشف ممارسات أمان تكنولوجيا المعلومات التقليدية ونقاط دخول المهاجمين إلى المؤسسة.
- 1. نهج المكافحة الذكية للتهديدات
- 2. تهديدات المستشفى والسيناريو
- 3. هجوم التصيد الاحتيالي في المستشفى - الحلقة الأولى
- 4. خريطة التهديد العالمي X-Force Exchange
المستوى 3 - مطاردة التهديدات
التحقق من صحة تأثير عناصر التحكم في الوصول وخروقات البيانات وعمليات فحص الثغرات الأمنية للتطبيق.
- 1. مراكز العمليات الأمنية
- 2. صيد التهديدات
- 3. هجوم التصيد الاحتيالي في المستشفى - الحلقة الثانية
- 4. سيناريو التصيد I2
المتطلبات المسبقه
المهارات التي يجب أن تمتلكها قبل الانضمام إلى عرض الدورة التدريبية.
أكمل دورة أمن المؤسسات في الممارسة من سلسلة ممارسي الأمن السيبراني.
بدلا من ذلك ، ستحتاج إلى معرفة مسبقة بالموضوعات التالية قبل الانضمام إلى هذه الدورة:
- الدوافع وراء الهجمات السيبرانية ، وتأثيرها على الشركات المستهدفة المعروفة ، وإطار المرونة الإلكترونية
- إحصائيات السوق ، أسطح الهجوم والمتجهات في الصناعات التالية: الطاقة والمرافق ، الرعاية الصحية ، الحكومة الفيدرالية
- اقتل تحليل السلسلة والإحصاءات والأمثلة لنهج الهجوم السيبراني التالية - DDoS و Botnets وهجمات الحقن و Shellshock و SQL Injection و Watering Hole و Brute Force و Phishing و Ransomware
- تجربة مباشرة باستخدام أدوات اختبار القلم مثل أوامر Terminal CLI و Telnet و SSH و Nmap و Wireshark وممارسات الأمان المستندة إلى المستعرض
- تجربة حالة استخدام في العالم الحقيقي على تسلسل الأحداث التي تحدث داخل الشركة عند تعرضها لهجوم إلكتروني من منظور البنية التحتية إلى الأدوار التي ينطوي عليها الحادث - بما في ذلك الرئيس التنفيذي و ISO و DBA ومسؤولي الشبكة.
بيانات الاعتماد الرقمية
المتوسطه
مركز العمليات الأمنية في الممارسة العملية
انظر الشارةحول هذه الشارة
أكمل صاحب الشارة هذا جميع أنشطة التعلم المضمنة في تجربة التعلم عبر الإنترنت هذه، بما في ذلك الخبرة العملية والمفاهيم والأساليب والأدوات المتعلقة بمجال مركز العمليات الأمنية. طور الفرد مهارات حول التقنيات والتقنيات والأدوار والسيناريوهات اللازمة لوضع أسس مركز العمليات الأمنية (SOC) داخل المنظمة.
المهارات
الذكاء الاصطناعي، أمن الذكاء الاصطناعي، أمن البيئة السحابية، الأمن السيبراني، التفكير التصميمي، الماس، التعاطف، i2، آي بي إم آي ريس، مستشار آي بي إم كيو آرادار مع واتسون، آي بي إم واتسون، الاستجابة للحوادث، الخبرة الصناعية، MITRE، الشخصيات، حل المشكلات، QRadar، السيناريوهات، محلل الأمن، خرق الأمان، مركز العمليات الأمنية، SIEM، SOC، أصحاب المصلحة، مطاردة التهديدات، UBA، حالات الاستخدام، التركيز على المستخدم، مدير الثغرات الأمنية، تبادل X-Force.
معايير
- يجب حضور دورة تدريبية في مؤسسة للتعليم العالي تنفذ برنامج IBM Skills Academy.
- يجب أن يكون قد أكمل دورة أمن المؤسسة في الممارسة من سلسلة ممارس الأمن السيبراني.
- يجب أن يكون قد أكمل الدورة التدريبية عبر الإنترنت مركز العمليات الأمنية في الممارسة العملية ، بما في ذلك جميع المهام.
- يجب اجتياز التقييم النهائي للدورة.