Come iniziare con l'intelligence e la caccia alle minacce

Introduzione

Conoscenza del dominio e comprensione dell'adozione di pratiche, metodi e strumenti relativi alle attività svolte nella caccia alle minacce informatiche.

IBM SkillsBuild per il mondo accademico
Corso autogestito

Come iniziare la caccia alle informazioni sulle minacce

Corso fondamentale, che espone il discente alle basi della Cybersecurity, con particolare attenzione alla threat intelligence.

Cercate un lavoro?

Acquisite nuove competenze in materia di cybersecurity, integratele con la vostra esperienza e unitevi a una nuova ondata di professionisti della sicurezza tecnologica con accesso a milioni di posti di lavoro disponibili sul mercato.

Cercate un lavoro migliore?

Esplorate le nuove tendenze tecnologiche, acquisite conoscenze del settore e iniziate il vostro percorso per diventare un analista di Threat Intelligence o un Threat Hunter!

Obiettivi

Approfondimento delle attuali sfide di threat intelligence affrontate da un'azienda e comprensione generale delle pratiche e degli strumenti di threat intelligence disponibili sul mercato.

Ambito di applicazione

  • Tendenze degli attacchi per area geografica
  • Concetti di intelligence delle minacce
  • Strumenti di intelligence sulle minacce
  • Casi d'uso nel mondo reale

Risultati di apprendimento:

  • Scoprite il panorama delle minacce informatiche, esplorando il modo in cui gli attacchi informatici colpiscono le organizzazioni in diversi settori e identificando i modelli delle tendenze di attacco in tutto il mondo.
  • Impegnarsi in attività pratiche, utilizzando soluzioni di intelligence sulle minacce aziendali basate sul cloud come IBM X-Force Exchange, per monitorare in tempo reale gli eventi che si verificano in diverse aree geografiche e ricevere avvisi di incidenti rilevanti per il profilo di sicurezza aziendale.
  • Acquisire familiarità con i quadri avversari degli attacchi informatici utilizzati dalle reti criminali informatiche e valutare gli approcci per affrontare proattivamente questi attacchi sfruttando le tecniche di caccia alle minacce.
  • Imparare a installare e utilizzare gli strumenti di threat intelligence utilizzati dai cacciatori di minacce, come IBM i2 Intelligence Notebook, per consentire alle organizzazioni di sventare gli attacchi delle organizzazioni di criminalità informatica.

Esperienza del corso

Informazioni su questo corso

Questo corso fondamentale è suddiviso in tre livelli di pratica. Espone il discente ai concetti di intelligence delle minacce. Ogni livello copre argomenti più avanzati e si basa sui concetti, sulla pratica e sulle competenze affrontate nei livelli di pratica precedenti.

Livello 1 - Tendenze delle minacce globali

Analizzare le principali tendenze degli attacchi informatici per settore e identificare le tecniche di protezione informatica.

  1. 1. Panoramica dell'intelligence sulle minacce
  2. 2. Panorama globale delle minacce informatiche
  3. 3. Mappa delle attività di intelligence sulle minacce
  4. 4. Anatomia degli attacchi informatici

Livello 2 - Informazioni sulle minacce

Esplorare le pratiche tradizionali di sicurezza informatica e i punti di accesso degli aggressori a un'organizzazione.

  1. 1. Approcci di intelligence delle minacce
  2. 2. Minacce e scenario ospedaliero
  3. 3. Attacco di phishing in ospedale - episodio I
  4. 4. Mappa delle minacce mondiali di X-Force Exchange

Livello 3 - Caccia alle minacce

Convalidare l'impatto dei controlli di accesso, delle violazioni dei dati e delle scansioni di vulnerabilità delle applicazioni.

  1. 1. Centri operativi di sicurezza
  2. 2. Caccia alle minacce
  3. 3. Attacco di phishing in ospedale - episodio II
  4. 4. Scenario di phishing I2

Prerequisiti

Le competenze che dovrete possedere prima di partecipare a questo corso.

  • Competenze informatiche di base*

*Alfabetizzazione informatica di base - Si riferisce alle competenze necessarie per operare a livello utente in un ambiente di sistema operativo grafico come Microsoft Windows® o Linux Ubuntu®, eseguendo comandi operativi di base come l'avvio di un'applicazione, il copia e incolla di informazioni, l'utilizzo di menu, finestre e dispositivi periferici come mouse e tastiera. Inoltre, gli utenti devono avere familiarità con i browser Internet, i motori di ricerca, la navigazione delle pagine e i moduli.

Credenziale digitale

Intermedio

Per iniziare con Threat Intelligence e Hunting Badge

Come iniziare con l'intelligence e la caccia alle minacce

Vedere il badge

A proposito di questo distintivo

Chi ottiene questo badge ha completato tutte le attività di apprendimento incluse in questa esperienza di apprendimento online, compresa l'esperienza pratica, i concetti, i metodi e gli strumenti relativi al dominio dell'intelligence e della caccia alle minacce. L'individuo ha dimostrato conoscenza e comprensione del dominio nell'adozione di pratiche, metodi e strumenti relativi alle attività svolte nella caccia alle minacce informatiche.

Competenze

Quadri di attacco, Cybersecurity, Violazioni dei dati, Sicurezza sanitaria, IBM i2, Phishing, Caccia alle minacce, Intelligence delle minacce, Scambio di minacce X-Force.

Criteri

  • Completate il corso online autogestito Getting Started with Threat Intelligence and Hunting, disponibile nel portale IBM Academic Initiative.
  • Superare la valutazione finale del corso.