Security Operations Center in der Praxis
Einführung
Erfahren Sie, wie KI und Methoden der Bedrohungsjagd im Kampf gegen Cyberkriminelle zusammenspielen. Technologien und Techniken, um sich mit den Rollen und Szenarien vertraut zu machen, die erforderlich sind, um die Grundlagen für ein (SOC) - Security Operations Center - innerhalb einer Organisation zu schaffen.
IBM SkillsBuild für den akademischen Bereich
Selbstlernkurs
Legen Sie den Grundstein für die Implementierung eines Security Operations Center.
Suchen Sie einen Job?
Gewinnen Sie Einblicke in die neuesten Sicherheitstools, die von Unternehmen auf der ganzen Welt eingesetzt werden, und erwerben Sie einzigartige Fähigkeiten, die Sie auf dem Markt als Security Intelligence Analyst und SIEM-Power-User positionieren können.
Suchen Sie einen besseren Job?
Nutzen Sie die Leistungsfähigkeit von KI und Threat Intelligence-Tools, um Teil einer globalen Gemeinschaft von Experten zu werden, die Cyberangriffe aus dem Dark Web abwehren.
Zielsetzungen
Verbessern Sie die allgemeine Sicherheitslage eines Unternehmens durch die Einführung von Praktiken, Methoden und Tools, die die Widerstandsfähigkeit des Unternehmens gegenüber Cyberangriffen erhöhen.
Lernergebnisse:
- Machen Sie sich mit den Vorteilen und Risiken des Einsatzes von Cloud-Technologien als Grundlage für die Unternehmensinfrastruktur vertraut.
- Einsatz von High-End-Sicherheitslösungen für Unternehmen wie IBM QRadar SIEM, Vulnerability Manager, User Behaviour Analytics, IBM QRadar Advisor with Watson, I2 Analyst Notebook und IBM Cloud X-Force Exchange zur Abwehr einer Vielzahl von Cybersecurity-Bedrohungen
- Einblick in Methoden zur Modellierung von Bedrohungen und Rahmenwerke wie MITRE, Diamond, IBM IRIS, IBM Threat Hunting und Security Intelligence-Ansätze für das Bedrohungsmanagement
- die Prozesse zu verstehen, mit denen ein Security Operations Center (SOC) auf eingehende Cybersecurity-Bedrohungen reagiert, einschließlich der Einrichtung von Blue- und Red-Teams und der Orchestrierung von Security Intelligence, Threat Hunting und Untersuchungstechniken unter Verwendung hochentwickelter KI-gestützter Technologien
- Analyse der Rollen und Archetypen, die bei der Bewältigung von Cybersecurity-Vorfällen in einem Security Operation Center zusammenarbeiten, einschließlich - Security Operation Center Manager, Triage-Analysten, Incident Response-Analysten und Threat Hunters.
Kurserfahrung
Über diesen Kurs
Dieser Kurs gliedert sich in zwei Übungsstufen und eine Projektaufgabe. Jede Übungsstufe deckt fortgeschrittenere Themen ab und baut auf den Konzepten auf, die in der vorangegangenen Stufe behandelt wurden.
Stufe 1 - Globale Bedrohungstrends
Analysieren Sie die wichtigsten Trends bei Cyberangriffen in den einzelnen Branchen und ermitteln Sie Techniken zum Schutz vor Cyberangriffen.
- 1. Überblick über Bedrohungsdaten
- 2. Globales Panorama der Cyber-Bedrohungen
- 3. Karte mit den Aktivitäten der Bedrohungsanalyse
- 4. Cyber-Angriffe Anatomie
Stufe 2 - Informationen über Bedrohungen
Untersuchen Sie die traditionellen IT-Sicherheitspraktiken und die Einstiegspunkte für Angreifer in ein Unternehmen.
- 1. Ansätze der Bedrohungsanalyse
- 2. Bedrohungen im Krankenhaus und Szenario
- 3. Krankenhaus-Phishing-Angriff - Folge I
- 4. X-Force Exchange Weltbedrohungskarte
Stufe 3 - Bedrohungsjagd
Validieren Sie die Auswirkungen von Zugangskontrollen, Datenverletzungen und Schwachstellen-Scans von Anwendungen.
- 1. Sicherheitsoperationszentren
- 2. Jagd auf Bedrohungen
- 3. Krankenhaus-Phishing-Angriff - Folge II
- 4. I2 Phishing-Szenario
Voraussetzungen
Fähigkeiten, die Sie vor der Teilnahme an diesem Kursangebot haben müssen.
Absolvieren Sie den Kurs Unternehmenssicherheit in der Praxis aus der Reihe Cybersecurity Practitioner.
Alternativ können Sie auch Vorkenntnisse in den folgenden Fächern mitbringen, bevor Sie an diesem Kurs teilnehmen:
- Beweggründe für Cyberangriffe, Auswirkungen auf bekannte Zielunternehmen und der Rahmen für die Widerstandsfähigkeit gegenüber Cyberangriffen
- Marktstatistiken, Angriffsflächen und Vektoren in den folgenden Branchen: Energie und Versorgungsunternehmen, Gesundheitswesen, Bundesbehörden
- Kill-Chain-Analyse, Statistiken und Beispiele für die folgenden Cyber-Angriffsmethoden: DDoS, Botnets, Injection Attacks, Shellshock, SQL Injection, Watering Hole, Brute Force, Phishing und Ransomware
- Erfahrungen mit Pen-Testing-Tools wie Terminal-CLI-Befehlen, Telnet, SSH, Nmap, Wireshark und browserbasierten Sicherheitspraktiken aus erster Hand
- Praxiserfahrungen mit der Abfolge von Ereignissen, die in einem Unternehmen auftreten, wenn es einem Cyberangriff ausgesetzt ist, aus der Perspektive der Infrastruktur und der an dem Vorfall beteiligten Rollen - einschließlich CEO, ISO, DBA und Netzwerkadministratoren.
Digitaler Berechtigung Nachweis
Zwischenbericht
Security Operations Center in der Praxis
Siehe PlaketteÜber dieses Abzeichen
Dieser Badge-Träger hat alle Lernaktivitäten abgeschlossen, die in dieser Online-Lernerfahrung enthalten sind, einschließlich praktischer Erfahrungen, Konzepte, Methoden und Werkzeuge im Zusammenhang mit dem Bereich des Security Operations Center. Die Person hat Fähigkeiten in Bezug auf Techniken, Technologien, Rollen und Szenarien entwickelt, die erforderlich sind, um die Grundlagen für ein Security Operations Center (SOC) in einer Organisation zu schaffen.
Fertigkeiten
KI, KI-Sicherheit, Cloud-Sicherheit, Cybersicherheit, Design Thinking, Diamant, Empathie, i2, IBM IRIS, IBM QRadar Advisor mit Watson, IBM Watson, Incident Response, Branchenkenntnis, MITRE, Personas, Problemlösung, QRadar, Szenarien, Sicherheitsanalyst, Sicherheitsverletzung, Security Operations Center, SIEM, SOC, Stakeholder, Bedrohungsjagd, UBA, Anwendungsfälle, Benutzerzentriert, Schwachstellenmanager, X-Force Austausch.
Kriterien
- Muss an einer Schulungsveranstaltung an einer Hochschuleinrichtung teilnehmen, die das IBM Skills Academy Programm durchführt.
- Muss den Kurs "Unternehmenssicherheit in der Praxis" aus der Reihe Cybersecurity Practitioner abgeschlossen haben.
- Sie müssen den Online-Kurs Security Operations Center in Practice mit allen Aufgaben abgeschlossen haben.
- Muss die abschließende Kursbewertung bestehen.