Kurso ng mga practitioner ng cybersecurity

Panimula

Ang mga organisasyon sa lahat ng mga industriya ay nahaharap sa mga hindi mapamamahalaang antas ng mga banta sa cyber na dala ng isang pagbabago ng landscape ng banta.

Ang pinakamainam na estratehiya sa pagtugon sa mga banta na ito ay gawing mahalagang bahagi ng kultura at pangkalahatang istraktura ang seguridad—tulungan ang mga organisasyon na mas maghanda para sa digital transformation sa panahon ng ikaapat na rebolusyong industriyal.

Bumuo ng kadalubhasaan sa pagbuo ng mga sistema ng seguridad na nauunawaan, nangangatwiran, at natututo; proactive reacting sa cyber threats.

IBM SkillsBuild para sa Academia

Pangkalahatang ideya ng Cybersecurity

Ang kurso na ito ay bumubuo ng isang natatanging halo ng mga kasanayan sa industriya ng teknikal at real mundo ng cybersecurity, na idinisenyo upang magbigay ng kamalayan sa epekto ng mga banta sa cybersecurity sa mga pangunahing industriya sa buong heograpiya.

Mga Layunin

Mga Practitioner ng Cybersecurity

Maaaring iangat ang pangkalahatang posture ng seguridad ng mga organisasyon, sa pamamagitan ng pag aampon ng mga kasanayan, pamamaraan, at tool na nagpapataas ng cyber resilience ng enterprise. Ang mga practitioner ay nagbibigay ng kamalayan sa pinakabagong mga banta sa cyber at maaaring makatulong na itakda ang pundasyon para sa pagpapatupad ng isang koponan ng pagtugon sa insidente at isang sentro ng operasyon ng seguridad.

Ang kursong ito ay sumasaklaw sa mga sumusunod na layunin:

  • Suriin ang mga nangungunang naka target na industriya at mga trend
  • Galugarin kung paano ginagamit ng mga kriminal sa cyber ang mga tool sa operating system upang makakuha ng kontrol
  • Alisan ng takip kung bakit binabago ng mga kriminal sa cyber ang kanilang mga pamamaraan
  • Tukuyin kung anong mga hakbang ang maaari mong gawin upang maprotektahan ang iyong organisasyon laban sa mga banta na ito
  • Unawain ang mga tool na ginagamit ng mga tester ng pagtagos at etikal na hacker (mga tool sa network CLI, Telnet, SSH, Nmap, Wireshark, at marami pang iba)
  • Leverage mataas na end na seguridad enterprise solusyon sa mataas na demand tulad ng IBM QRadar SIEM, Kahinaan Manager, UBA, IBM QRadar Advisor sa Watson, I2 Analyst Notebook, at IBM Cloud X Force Exchange
  • Makakuha ng pagsasanay sa totoong mundo sa mga kritikal na pamamaraan ng pagmomodelo ng banta at mga balangkas tulad ng MITRE, Diamond, IBM IRIS, at IBM Threat Hunting
  • Makilahok sa Security Operation Center (SOC) role playing scenarios: nakakaranas ng mga pananaw sa pananaliksik sa pamamagitan ng mga kasanayan sa pag iisip ng disenyo
  • Maranasan ang batayan ng SOC—pagsasabatas ng mga tungkulin ng mga triage analyst, incident response analyst, at threat intelligence analyst

Suriin ang sampu sampung milyong mga pag atake ng spam at phishing araw araw, at bilyun bilyong mga web page at mga imahe upang matukoy ang mapanlinlang na aktibidad at pang aabuso sa tatak.

Paano ang hindi natukoy na phishing ay lumilikha ng isang panganib para sa isang paglabag sa data

Ang Prime Valley Healthcare, Inc., ay isang hindi pangkalakal, katamtamang laki, sistema ng pangangalagang pangkalusugan na nagreresulta mula sa pagsasama ng 2013 ng dalawang sistema ng pangangalagang pangkalusugan.

Ngayon, ang Prime Valley ay kinabibilangan ng 36 na ospital, 550 mga site ng pag aalaga ng pasyente, 4500 kama, higit sa 5,300 aktibong manggagamot, at 30,000 empleyado. Sa nakalipas na dalawang taon, ang taunang kita ay nadagdagan ng 700 milyon at ang kita sa pagpapatakbo ay higit sa doble sa 500 milyon.

Sa mga nakaraang taon, ang reporma sa pangangalagang pangkalusugan sa Estados Unidos ay nakatuon sa pagkontrol ng mabilis na pagtaas ng mga gastos sa kalusugan at pagtaas ng pinansiyal na pag access sa pangangalagang pangkalusugan.

Ang paghahatid ng pangangalagang pangkalusugan ay hindi naantig sa parehong antas ng rebolusyon na digital na nagbabago sa halos lahat ng iba pang aspeto ng lipunan, bagaman nagkaroon ng kamakailang pagtaas sa mga kasanayan sa telehealth sa panahon ng pandemya ng Covid 19.

Ang isang hadlang sa mas malaking paggamit ng komunikasyon at teknolohiya ng impormasyon ay ang kawalan ng mga pambansang pamantayan para sa pagkuha, pag iimbak, komunikasyon, pagproseso, at pagtatanghal ng impormasyong pangkalusugan. Ang isa pa ay ang pag aalala sa privacy at pagiging kompidensyal ng mga medikal na talaan ng pasyente (impormasyon sa kalusugan ng pasyente), at mga isyu sa seguridad ng data.

Meghan Compton, ang CISO sa Prime Valley Healthcare, Inc., ay naghahanap sa ibabaw ng umaga IT imprastraktura panganib pagtatasa ng mga ulat kapag ang isang tawag ay dumating mula sa Alex, isang miyembro ng kanyang koponan ng seguridad. Matagal nang binabantayan ni Alex ang online account ni Dr. Froth. Siya ay isang bagong manggagamot na sumali lamang sa mga manggagamot 'network sa Prime Valley. Ang risk score ni Dr. Froth ay tumataas sa nakalipas na buwan kabilang ang maramihang mga pag login sa kanyang account mula sa iba't ibang mga tanggapan at nagkaroon ng aktibidad mula sa Europa sa mga kakaibang oras ng araw.

Habang sinusubaybayan ng koponan ng seguridad ang marka ng panganib ni Dr. Thomas Froth, natagpuan nila ang isa pang pagtaas ng marka ng panganib, sa pagkakataong ito para sa Head of Mergers &Acquisitions, Roy Smith. Ito ay ang parehong IP address na naka link kay Dr. Froth na naka link din sa account ni Roy Smith.

Tila ang Prime Valley ay sumali sa kapus palad na kalakaran ng mga paglabag na dulot ng isang hindi natukoy na pag atake sa phishing.

Dahil sa pagtaas ng pagtatasa ng panganib, ang Prime Valley ay kinailangang ipaalam sa Pangulo at CEO at ipatupad ang isang pagbabanta ng pagsisiyasat. Ang presyon ay pag mount sa koponan ni Meghan upang matukoy nang eksakto kung ano ang nangyari at matiyak na ang data ng pasyente ay hindi nabagsak.

Makalipas ang isang linggo ay may nakita si Alex. Nagtatanghal si Alex ng ilang mga pangunahing natuklasan mula sa kanyang pagsusuri kay Meghan gamit ang IBM QRadar Advisor kasama si Watson. Sinubaybayan niya ang pag atake pabalik sa pamanahong software na ginamit ng network ng manggagamot. Ang mga attackers ay nasa network ng manggagamot 3 buwan bago natapos ng Prime Valley Healthcare, Inc. ang pagkuha. Ang mga attackers ay nakuha sa network ng manggagamot sa pamamagitan ng isang mensahe sa Facebook.

Ang koponan ng M &A ay tiyak na nagmamadali na hindi nila napansin na sinisiguro na ligtas ang network bago ikonekta ang mga account sa corporate network ng Prime Valley. Gamit ang IBM X Force Exchange upang magsagawa ng isang pagsisiyasat sa intelligence ng banta, ang Threat Hunter sa koponan ni Meghan ay nakilala ang isang pattern mula sa Balkans na may responsibilidad para sa iba pang mga pag atake sa sistema ng kalusugan ng US.

Ano nga ba ang cybersecurity

Masyadong maraming mga kaganapan. Masyadong maraming mga maling alarma. Masyadong maraming mga sistema upang subaybayan ang mga banta mula sa ugat hanggang sa pinsala. At hindi sapat na kadalubhasaan upang pamahalaan ang lahat ng data na ito at panatilihin ang isang koponan sa unahan ng kaaway. Ang katotohanan ay ang mga analyst ay nangangailangan ng isang tulong mula sa artipisyal na katalinuhan (AI).

Ang AI at machine learning ay ginagawang mas madali at mas mabilis upang mahanap ang ugat na sanhi at kadena ng mga kaganapan na binubuo ng mga advanced na patuloy na banta at mapanlinlang na aktibidad ng tagaloob.

Ang mga pag atake sa cyber ay patuloy na sumusulong sa laki at pagiging kumplikado. Kasabay nito, ang mga badyet ng IT ay manipis, at ang talento sa seguridad ay simpleng outstripped sa pamamagitan ng demand. Ang modernong security operations center (SOC), kung on site o virtual, ay kailangang mag deploy ng isang kumbinasyon ng mga teknolohiya at mga tao upang isara ang agwat sa pagitan ng mga pag atake at remediation.

Sa tamang proseso maaari kang makakuha ng malinaw na kakayahang makita sa mga aktibidad sa imprastraktura sa buong enterprise, na sinamahan ng kakayahang tumugon nang dynamic upang makatulong na maprotektahan laban sa mga advanced, persistent, at oportunistic na banta, kung nagmumula ito sa labas o sa loob ng organisasyon.

Mga Kasangkapan

Ang kursong ito ay gumagamit ng mga sumusunod na tool:

  • IBM X-Force Exchange
  • IBM i2 Notebook ng Analyst
  • Mozilla Firefox
  • PuTTY
  • Tagapamahala ng Kahinaan ng IBM QRadar
  • IBM QRadar
  • IBM Watson Analytics ng Pag uugali ng Gumagamit
  • Wireshark
  • Zenmap

Mga Kinakailangan

Instructor Workshop

Facilitator ay kinuha ang kurso at matagumpay na pumasa sa pagsusulit.

  • Avid speaker na may mahusay na kasanayan sa pagtatanghal
  • Mga kasanayan sa pamamahala ng grupo ng pedagohiya
  • Hikayatin ang kritikal na pag iisip at paggalugad ng domain
  • Karanasan sa paghawak ng mga set ng data at mga copyright ng IP

Format ng Silid-aralan

Mga indibidwal na may aktibong interes sa pag aaplay para sa mga entry level na trabaho sa mga larangan na may kaugnayan sa cybersecurity.

  • Mga pangunahing kasanayan sa IT Literacy*

*Basic IT Literacy – Tumutukoy sa mga kasanayan na kinakailangan upang mapatakbo sa antas ng gumagamit ang isang graphical operating system environment tulad ng Microsoft Windows® o Linux Ubuntu®, pagsasagawa ng mga pangunahing operating command tulad ng paglulunsad ng isang application, pagkopya at pag paste ng impormasyon, paggamit ng mga menu, bintana at peripheral device tulad ng mouse at keyboard. Dagdag pa, ang mga gumagamit ay dapat na pamilyar sa mga browser ng internet, mga search engine, nabigasyon ng pahina, at mga form.

Digital kredensyal

Sertipiko ng Practitioner

Mga Badge ng Sertipiko ng IBM Cybersecurity Practitioner

Sertipiko ng IBM Cybersecurity Practitioner

Tingnan ang badge

Tungkol sa Sertipiko na ito

Sa pamamagitan ng validated Cybersecurity instructor na pinangunahan ng pagsasanay, ipinakita ng badge earner na ito ang kakayahang nakuha ang mga kasanayan at pag unawa sa mga konsepto at teknolohiya ng Cybersecurity

Ang earner ng programa ng sertipiko ay nagpakita ng kahusayan at pag unawa sa mga teknikal na paksa at pag iisip ng disenyo ng Cybersecurity.

Ang kumita ay nakakuha ng kakayahang ilapat ang mga konsepto at teknolohiya upang magdisenyo at bumuo ng isang prototype ng solusyon sa Cybersecurity na naaangkop sa mga sitwasyon ng Cybersecurity sa totoong mundo, at angkop para sa mga layuning pang edukasyon.

Mga Kasanayan

Cybersecurity, Cyber resilience, Seguridad ng network, seguridad ng IoT, Seguridad ng application, Seguridad ng data, seguridad ng Cloud, i2, Exchange ng X-Force, IBM Watson, QRadar, SIEM, AI, AI security, Tagapamahala ng kahinaan, UBA, IBM QRadar Advisor sa Watson, MITRE, Diamond, IBM IRIS, Pangangaso ng banta, Pagtugon sa Insidente, Security operations center, SOC, Kadalubhasaan sa industriya, Security analyst, Pag iisip ng Disenyo, Mga kaso ng Paggamit, Komunikasyon, Pakikipagtulungan, Pagtutulungan, Paglutas ng problema, Empatiya, Personas, User-sentrik, Innovation, Stakeholder, Paglabag sa Seguridad, Mga Sitwasyon, Seguridad ng browser, Nmap, Wireshark, CLI.

Mga Criteria

  • Dapat dumalo sa isang pagsasanay sa isang institusyong pang edukasyon na nagpapatupad ng programa ng IBM Skills Academy
  • Dapat ay nakumpleto ang pagsasanay ng mga Cybersecurity Practitioners na pinangungunahan ng instructor.
  • Dapat ay nakuha ang Badge ng Pag iisip ng Disenyo ng Disenyo ng Enterprise.
  • Kailangang pumasa sa Cybersecurity practitioners exam at satisfactorly kumpletuhin ang group exercise.

Sertipiko ng Tagapagturo

IBM Cloud Computing Practitioner Certificate-Instructor

Sertipiko ng IBM Cybersecurity Practitioner: Tagapagturo

Tingnan ang badge

Tungkol sa Sertipiko na ito

Sa pamamagitan ng isang workshop na pinangunahan ng tagapagturo ng IBM, ang badge earner na ito ay nakakuha ng mga kasanayan sa mga konsepto, teknolohiya, at paggamit ng Cybersecurity.

Ang certificate program earner na ito ay nagpakita ng kahusayan sa mga sumusunod na paksa: Cybersecurity Foundations, Enterprise Cyber Resilience, Cyber Threats Landscape, Pagpapatupad ng isang Incident Response Team, Security Operations Center Roles, Tools and Practices, Design Thinking for Cybersecurity, at Cybersecurity Industry Use Cases.

Ang earner ay nagpakita ng kapasidad upang maihatid ang kurso ng Cybersecurity bilang isang tagapagturo na nag aaplay ng mga kasanayan sa pedagogical upang himukin ang gawain ng grupo gamit ang mga pamamaraan sa pagganap ng papel at mga sitwasyong batay sa mga hamon.

Mga Kasanayan

Cybersecurity, Cyber resilience, Network security, IoT security, Application security, Data security, Cloud security, i2, X Force exchange, IBM Watson, QRadar, SIEM, AI, AI security, Vulnerability manager, UBA, IBM QRadar Advisor sa Watson, MITRE, Diamond, IBM IRIS, Threat hunting, Incident Response, Security operations center, SOC, Kadalubhasaan sa industriya, Security analyst, Design Thinking, Mga kaso ng Paggamit, Trainer, Lecturer, Advisor, Komunikasyon, Pakikipagtulungan, Teamwork, Paglutas ng problema, Empatiya, Personas, User-sentrik, Innovation, Stakeholder, Paglabag sa Seguridad, Mga Sitwasyon, Seguridad ng Browser, Nmap, Wireshark, CLI.

Mga Criteria

  • Dapat maging instructor ng isang Higher Education Institution na mayroon o nagpapatupad ng IBM Skills Academy Program.
  • Dapat ay natapos na ang IBM Cybersecurity Practitioners — Instructors Workshop.
  • Dapat ay nakuha ang Badge ng Pag iisip ng Disenyo ng Disenyo ng Enterprise.
  • Dapat matupad ang mga kinakailangan ng IBM's Skills Academy pagtuturo validation proseso.