Pour démarrer : le renseignement et la chasse aux menaces

Introduction

Connaissance du domaine et compréhension de l'adoption de pratiques, de méthodes et d'outils en rapport avec les activités réalisées dans le cadre de la chasse aux cybermenaces.

IBM SkillsBuild pour le monde universitaire
Cours en autonomie

S'initier à la chasse aux renseignements sur les menaces

Cours de base, exposant l'apprenant aux fondements de la cybersécurité, en mettant l'accent sur le renseignement sur les menaces.

C'est votre premier job ?

Acquérir de nouvelles compétences en matière de cybersécurité, les compléter par votre expertise et rejoindre une nouvelle vague de professionnels de la sécurité technologique ayant accès à des millions d'emplois disponibles sur le marché.

Vous cherchez à améliorer votre poste ?

Explorez les nouvelles tendances technologiques, obtenez des informations sur l'industrie et commencez votre parcours pour devenir un analyste de renseignements sur les menaces ou un chasseur de menaces !

Objectifs

Un aperçu des défis actuels en matière de renseignement sur les menaces auxquels une entreprise est confrontée et une compréhension générale des pratiques et des outils de renseignement sur les menaces disponibles sur le marché.

Portée

  • Tendances des attaques par zone géographique
  • Concepts de renseignement sur les menaces
  • Outils de renseignement sur les menaces
  • Cas d'utilisation dans le monde réel

Résultats de l'apprentissage :

  • Découvrez le paysage des cybermenaces, en explorant la manière dont les cyberattaques affectent les organisations dans différents secteurs et en identifiant les tendances des attaques dans le monde.
  • Participez à des activités pratiques, en utilisant des solutions de renseignement sur les menaces d'entreprise basées sur le cloud telles que IBM X-Force Exchange, pour surveiller en temps réel les événements qui se produisent dans différentes zones géographiques et recevoir des alertes sur les incidents pertinents pour le profil de sécurité de l'entreprise.
  • Se familiariser avec les cadres adverses des cyberattaques utilisés par les réseaux cybercriminels et évaluer les approches permettant de faire face à ces attaques de manière proactive en s'appuyant sur des techniques de chasse aux menaces.
  • Apprenez à installer et à utiliser les outils de renseignement sur les menaces utilisés par les chasseurs de menaces, tels que IBM i2 Intelligence Notebook, pour permettre aux organisations de déjouer les attaques des organisations cybercriminelles.

Parcours

À propos de ce cours

Ce cours de base est divisé en trois niveaux de pratique. Il expose l'apprenant aux concepts du renseignement sur les menaces. Chaque niveau couvre des sujets plus avancés et s'appuie sur les concepts, la pratique et les compétences abordés dans les niveaux de pratique précédents.

Niveau 1 - Tendances mondiales des menaces

Analyser les principales tendances des cyberattaques par secteur d'activité et identifier les techniques de cyberprotection.

  1. 1. Aperçu du renseignement sur les menaces
  2. 2. Panorama mondial des cybermenaces
  3. 3. Carte des activités de renseignement sur les menaces
  4. 4. Anatomie des cyberattaques

Niveau 2 - Renseignements sur les menaces

Explorer les pratiques traditionnelles de sécurité informatique et les points d'entrée des attaquants dans une organisation.

  1. 1. Approches du renseignement sur les menaces
  2. 2. Menaces et scénario pour les hôpitaux
  3. 3. Attaque de phishing dans un hôpital - épisode I
  4. 4. Carte mondiale des menaces de X-Force Exchange

Niveau 3 - Chasse aux menaces

Valider l'impact des contrôles d'accès, des violations de données et des analyses de vulnérabilité des applications.

  1. 1. Centres d'opérations de sécurité
  2. 2. La chasse aux menaces
  3. 3. Attaque d’hameçonnage à l’hôpital et épisode II
  4. 4. Scénario d'hameçonnage I2

Conditions préalables

Les compétences que vous devrez posséder avant de vous inscrire à cette offre de cours.

  • Connaissances de base en informatique*.

*Compétences informatiques de base - Il s'agit des compétences requises pour utiliser au niveau de l'utilisateur un système d'exploitation graphique tel que Microsoft Windows® ou Linux Ubuntu®, en exécutant des commandes d'exploitation de base telles que le lancement d'une application, le copier-coller d'informations, l'utilisation de menus, de fenêtres et de périphériques tels que la souris et le clavier. En outre, les utilisateurs doivent être familiarisés avec les navigateurs internet, les moteurs de recherche, la navigation dans les pages et les formulaires.

Certificat numérique

Intermédiaire

Premiers pas avec Threat Intelligence et Hunting Badge

Pour démarrer : le renseignement et la chasse aux menaces

Voir badge

À propos de ce badge

Ce détenteur de badge a réalisé toutes les activités d'apprentissage incluses dans cette expérience d'apprentissage en ligne, y compris l'expérience pratique, les concepts, les méthodes et les outils liés au domaine de la chasse et du renseignement sur les menaces. Il a démontré sa connaissance et sa compréhension du domaine en adoptant des pratiques, des méthodes et des outils liés aux activités réalisées dans le cadre de la chasse aux cybermenaces.

Compétences

Cadres d'attaque, cybersécurité, violations de données, sécurité des soins de santé, IBM i2, hameçonnage, chasse aux menaces, renseignements sur les menaces, paysage des menaces, échange X-Force.

Critères

  • Suivez le cours en ligne autonome intitulé "Getting Started with Threat Intelligence and Hunting", qui est disponible sur le portail IBM Academic Initiative.
  • Réussir l'évaluation finale du cours.