Erste Schritte bei der Bedrohungsanalyse und -suche

Einführung

Fachwissen und Verständnis für die Übernahme von Praktiken, Methoden und Werkzeugen, die sich auf die Aktivitäten bei der Jagd nach Cyber-Bedrohungen beziehen.

IBM SkillsBuild für den akademischen Bereich
Selbstlernkurs

Erste Schritte bei der Suche nach Bedrohungsdaten

Grundlegender Kurs, der den Lernenden die Grundlagen der Cybersicherheit vermittelt, mit Schwerpunkt auf Bedrohungsanalyse.

Suchen Sie einen Job?

Erwerben Sie neue Kenntnisse im Bereich der Cybersicherheit, ergänzen Sie diese mit Ihrem Fachwissen und schließen Sie sich einer neuen Welle von Fachleuten im Bereich der Sicherheitstechnologie an, die Zugang zu Millionen von verfügbaren Stellen auf dem Markt haben.

Suchen Sie einen besseren Job?

Entdecken Sie neuere Techniktrends, gewinnen Sie Einblicke in die Branche und machen Sie sich auf den Weg zum Threat Intelligence Analysten oder Threat Hunter!

Zielsetzungen

Einblick in die aktuellen Herausforderungen, mit denen ein Unternehmen im Bereich Threat Intelligence konfrontiert ist, sowie ein allgemeines Verständnis der auf dem Markt verfügbaren Threat Intelligence-Verfahren und -Tools.

Umfang

  • Angriffstrends nach geografischen Gebieten
  • Konzepte zur Aufklärung von Bedrohungen
  • Tools zur Bedrohungsanalyse
  • Anwendungsfälle aus der Praxis

Lernergebnisse:

  • Machen Sie sich mit der Landschaft der Cyber-Bedrohungen vertraut, indem Sie untersuchen, wie sich Cyber-Angriffe auf Unternehmen in verschiedenen Branchen auswirken, und erkennen Sie Muster für Angriffstrends in der ganzen Welt.
  • Führen Sie praktische Aktivitäten durch, indem Sie Cloud-basierte Enterprise Threat Intelligence-Lösungen wie IBM X-Force Exchange nutzen, um Ereignisse in verschiedenen Regionen in Echtzeit zu überwachen und Warnmeldungen zu Vorfällen zu erhalten, die für das Sicherheitsprofil des Unternehmens relevant sind.
  • Machen Sie sich mit den von cyberkriminellen Netzwerken genutzten Angriffsstrukturen vertraut und bewerten Sie Ansätze zur proaktiven Bekämpfung dieser Angriffe durch den Einsatz von Techniken zur Bedrohungsjagd.
  • Erlernen Sie die Installation und Verwendung von Threat Intelligence-Tools, die von Threat Hunters wie IBM i2 Intelligence Notebook verwendet werden, um Unternehmen in die Lage zu versetzen, Angriffe von Cybercrime-Organisationen abzuwehren.

Kurserfahrung

Über diesen Kurs

Dieser Basiskurs ist in drei Übungsstufen unterteilt. Er macht die Lernenden mit den Konzepten der Bedrohungsanalyse vertraut. Jede Stufe deckt fortgeschrittenere Themen ab und baut auf den Konzepten, Übungen und Fähigkeiten auf, die in den vorangegangenen Übungsstufen behandelt wurden.

Stufe 1 - Globale Bedrohungstrends

Analysieren Sie die wichtigsten Trends bei Cyberangriffen in den einzelnen Branchen und ermitteln Sie Techniken zum Schutz vor Cyberangriffen.

  1. 1. Überblick über Bedrohungsdaten
  2. 2. Globales Panorama der Cyber-Bedrohungen
  3. 3. Karte mit den Aktivitäten der Bedrohungsanalyse
  4. 4. Cyber-Angriffe Anatomie

Stufe 2 - Informationen über Bedrohungen

Untersuchen Sie die traditionellen IT-Sicherheitspraktiken und die Einstiegspunkte für Angreifer in ein Unternehmen.

  1. 1. Ansätze der Bedrohungsanalyse
  2. 2. Bedrohungen im Krankenhaus und Szenario
  3. 3. Krankenhaus-Phishing-Angriff - Folge I
  4. 4. X-Force Exchange Weltbedrohungskarte

Stufe 3 - Bedrohungsjagd

Validieren Sie die Auswirkungen von Zugangskontrollen, Datenverletzungen und Schwachstellen-Scans von Anwendungen.

  1. 1. Sicherheitsoperationszentren
  2. 2. Jagd auf Bedrohungen
  3. 3. Phishing-Angriff im Krankenhaus – Episode II
  4. 4. I2 Phishing-Szenario

Voraussetzungen

Fähigkeiten, die Sie vor der Teilnahme an diesem Kursangebot haben müssen.

  • Grundlegende IT-Kenntnisse*

*Basic IT Literacy - Bezieht sich auf die Fähigkeiten, die erforderlich sind, um auf der Benutzerebene eine grafische Betriebssystemumgebung wie Microsoft Windows® oder Linux Ubuntu® zu bedienen und grundlegende Betriebsbefehle auszuführen, wie das Starten einer Anwendung, das Kopieren und Einfügen von Informationen, die Verwendung von Menüs, Fenstern und Peripheriegeräten wie Maus und Tastatur. Außerdem sollten die Benutzer mit Internet-Browsern, Suchmaschinen, Seitennavigation und Formularen vertraut sein.

Digitaler Berechtigung Nachweis

Zwischenbericht

Erste Schritte mit Threat Intelligence und Hunting Badge

Erste Schritte bei der Bedrohungsanalyse und -suche

Siehe Plakette

Über dieses Abzeichen

Dieser Badge-Träger hat alle Lernaktivitäten abgeschlossen, die in dieser Online-Lernerfahrung enthalten sind, einschließlich praktischer Erfahrungen, Konzepte, Methoden und Werkzeuge im Zusammenhang mit der Bedrohungsanalyse und -jagd. Die Person hat Fachwissen und Verständnis bei der Anwendung von Praktiken, Methoden und Werkzeugen in Bezug auf die Aktivitäten bei der Bedrohungsjagd im Internet nachgewiesen.

Fertigkeiten

Angriffsrahmen, Cybersicherheit, Datenschutzverletzungen, Sicherheit im Gesundheitswesen, IBM i2, Phishing, Bedrohungsjagd, Threat Intelligence, Bedrohungslandschaft X-Force exchange.

Kriterien

  • Absolvieren Sie den Online-Kurs "Erste Schritte mit Threat Intelligence und Hunting", der im Portal der IBM Academic Initiative zur Verfügung steht, zum Selbststudium.
  • Bestehen der abschließenden Kursbewertung.