Centro operativo di sicurezza in pratica

Introduzione

Imparare come l'IA e le pratiche di caccia alle minacce si allineano nella lotta contro i criminali informatici. Tecnologie e tecniche per conoscere i ruoli e gli scenari necessari per gettare le basi di un (SOC) - Security Operations Center, all'interno di un'organizzazione.

IBM SkillsBuild per il mondo accademico
Corso autogestito

Operazioni di sicurezza

Contribuire a gettare le basi per l'implementazione di un centro operativo di sicurezza.

Cercate un lavoro?

Acquisire conoscenze sugli strumenti di sicurezza più recenti utilizzati dalle aziende di tutto il mondo; costruire un set di competenze unico in grado di posizionarvi sul mercato come Security Intelligence Analyst e SIEM power user.

Cercate un lavoro migliore?

Utilizzate la potenza dell'intelligenza artificiale e degli strumenti di intelligence sulle minacce per entrare a far parte di una comunità globale di esperti che si occupa di attacchi informatici provenienti dal Dark Web.

Obiettivi

Elevare la posizione di sicurezza complessiva di un'organizzazione adottando pratiche, metodi e strumenti che aumentano la resilienza informatica dell'impresa.

Risultati di apprendimento:

  • Conoscere i vantaggi e i rischi dello sfruttamento delle tecnologie cloud come infrastruttura aziendale di base.
  • Utilizzare soluzioni aziendali di sicurezza di alto livello come IBM QRadar SIEM, Vulnerability manager, User behavior analytics, IBM QRadar Advisor with Watson, I2 analyst notebook e IBM Cloud X-Force exchange per contrastare una serie di minacce alla sicurezza informatica.
  • Approfondimento dei metodi e dei framework di modellazione delle minacce come MITRE, Diamond, IBM IRIS, IBM threat hunting e approcci di security intelligence alla gestione delle minacce.
  • Comprendere i processi con cui un'organizzazione di Security Operations Center (SOC) risponde alle minacce di cybersecurity in arrivo, compresa la creazione di team blu e rossi, e l'orchestrazione di tecniche di Security Intelligence, Threat Hunting e investigazione utilizzando sofisticate tecnologie basate sull'AI
  • Analizzare i ruoli e gli archetipi che lavorano di concerto per affrontare gli incidenti di cybersecurity all'interno di un Centro operativo di sicurezza, tra cui: responsabili del Centro operativo di sicurezza, analisti di triage, analisti di risposta agli incidenti e cacciatori di minacce.

Esperienza del corso

Informazioni su questo corso

Questo corso è suddiviso in due livelli di esercitazione e in un progetto da assegnare. Ogni livello di pratica copre argomenti più avanzati e si basa sui concetti affrontati nel livello precedente.

Livello 1 - Tendenze delle minacce globali

Analizzare le principali tendenze degli attacchi informatici per settore e identificare le tecniche di protezione informatica.

  1. 1. Panoramica dell'intelligence sulle minacce
  2. 2. Panorama globale delle minacce informatiche
  3. 3. Mappa delle attività di intelligence sulle minacce
  4. 4. Anatomia degli attacchi informatici

Livello 2 - Informazioni sulle minacce

Esplorare le pratiche tradizionali di sicurezza informatica e i punti di accesso degli aggressori a un'organizzazione.

  1. 1. Approcci di intelligence delle minacce
  2. 2. Minacce e scenario ospedaliero
  3. 3. Attacco di phishing in ospedale - episodio I
  4. 4. Mappa delle minacce mondiali di X-Force Exchange

Livello 3 - Caccia alle minacce

Convalidare l'impatto dei controlli di accesso, delle violazioni dei dati e delle scansioni di vulnerabilità delle applicazioni.

  1. 1. Centri operativi di sicurezza
  2. 2. Caccia alle minacce
  3. 3. Attacco di phishing in ospedale - episodio II
  4. 4. Scenario di phishing I2

Prerequisiti

Competenze da possedere prima di partecipare a questo corso.

Completare il corso Enterprise Security in Practice della serie Cybersecurity Practitioner.

In alternativa, è necessario avere una conoscenza preliminare delle seguenti materie prima di partecipare a questo corso:

  • Motivazioni alla base degli attacchi informatici, impatto sulle aziende bersaglio note e quadro di resilienza informatica
  • Statistiche di mercato, superfici di attacco e vettori nei seguenti settori: Energia e servizi di pubblica utilità, Sanità, Governo Federale
  • Analisi della catena di morte, statistiche ed esempi per i seguenti approcci di attacco informatico: DDoS, Botnet, attacchi di iniezione, Shellshock, SQL Injection, Watering Hole, Brute Force, Phishing e Ransomware.
  • Esperienza diretta nell'utilizzo di strumenti di pen-testing come comandi CLI del terminale, Telnet, SSH, Nmap, Wireshark e pratiche di sicurezza basate su browser.
  • Esperienza di casi d'uso reali sulla sequenza di eventi che si verificano all'interno di un'azienda quando viene esposta a un attacco informatico, dalla prospettiva dell'infrastruttura ai ruoli coinvolti nell'incidente, tra cui il CEO, l'ISO, il DBA e gli amministratori di rete.

Credenziale digitale

Intermedio

Centro operativo di sicurezza in pratica

Centro operativo di sicurezza in pratica

Vedere il badge

A proposito di questo distintivo

Chi ottiene questo badge ha completato tutte le attività di apprendimento incluse in questa esperienza di apprendimento online, compresa l'esperienza pratica, i concetti, i metodi e gli strumenti relativi al dominio del Security Operations Center. L'individuo ha sviluppato le competenze relative alle tecniche, alle tecnologie, ai ruoli e agli scenari necessari per stabilire le basi di un Security Operations Center (SOC) all'interno di un'organizzazione.

Competenze

AI, AI security, Cloud security, Cybersecurity, Design Thinking, Diamond, Empathy, i2, IBM IRIS, IBM QRadar Advisor with Watson, IBM Watson, Incident Response, Industry expertise, MITRE, Personas, Problem-solving, QRadar, Scenari, Security analyst, Security breach, Security operations center, SIEM, SOC, Stakeholder, Threat hunting, UBA, Use cases, User-centric, Vulnerability manager, X-Force exchange.

Criteri

  • Deve partecipare a una sessione di formazione presso un istituto di istruzione superiore che attua il programma IBM Skills Academy.
  • Deve aver completato il corso Enterprise Security in Practice della serie Cybersecurity Practitioner.
  • Deve aver completato il corso online Security Operations Center in Practice, compresi tutti i compiti.
  • Deve superare la valutazione finale del corso.