Kurs dla praktyków cyberbezpieczeństwa

Wstęp

Organizacje we wszystkich branżach stoją w obliczu niemożliwego do opanowania poziomu cyberzagrożeń spowodowanych zmieniającym się krajobrazem zagrożeń.

Optymalną strategią reagowania na te zagrożenia jest uczynienie bezpieczeństwa integralną częścią kultury i ogólnej struktury, aby pomóc organizacjom lepiej przygotować się do cyfrowej transformacji w dobie czwartej rewolucji przemysłowej.

Rozwijaj wiedzę specjalistyczną w zakresie opracowywania systemów bezpieczeństwa, które rozumieją, rozumują i uczą się, proaktywnie reagując na cyberzagrożenia.

IBM SkillsBuild dla środowisk akademickich

Przegląd bezpieczeństwa cybernetycznego

Kurs ten obejmuje unikalną mieszankę umiejętności technicznych w zakresie cyberbezpieczeństwa i rzeczywistych umiejętności branżowych, zaprojektowanych w celu zapewnienia świadomości wpływu zagrożeń cyberbezpieczeństwa w kluczowych branżach w różnych regionach geograficznych.

Cele

Praktycy w dziedzinie bezpieczeństwa cybernetycznego

Potrafi podnieść ogólny poziom bezpieczeństwa organizacji poprzez przyjęcie praktyk, metod i narzędzi, które zwiększają odporność cybernetyczną przedsiębiorstwa. Praktycy zapewniają świadomość najnowszych zagrożeń cybernetycznych i mogą pomóc w stworzeniu podstaw do wdrożenia zespołu reagowania na incydenty i centrum operacji bezpieczeństwa.

Ten kurs obejmuje następujące cele:

  • Analizuj najważniejsze branże i trendy
  • Dowiedz się, jak cyberprzestępcy wykorzystują narzędzia systemu operacyjnego do przejęcia kontroli
  • Odkryj, dlaczego cyberprzestępcy zmieniają swoje techniki
  • Określ, jakie kroki możesz podjąć, aby chronić swoją organizację przed tymi zagrożeniami
  • Zrozumienie narzędzi używanych przez testerów penetracyjnych i etycznych hakerów (narzędzia CLI sieci, Telnet, SSH, Nmap, Wireshark i wiele innych)
  • Wykorzystanie wysokiej klasy rozwiązań korporacyjnych w zakresie bezpieczeństwa, na które jest duży popyt, takich jak IBM QRadar SIEM, Vulnerability Manager, UBA, IBM QRadar Advisor with Watson, I2 Analyst Notebook oraz IBM Cloud X-Force Exchange
  • Zdobądź praktyczną wiedzę na temat metodologii modelowania zagrożeń i frameworków, takich jak MITRE, Diamond, IBM IRIS i IBM Threat Hunting.
  • Weź udział w scenariuszach Security Operation Center (SOC): doświadczaj spostrzeżeń badawczych poprzez praktyki design thinking
  • Poznaj podstawy SOC - pełnienie ról analityków triage, analityków reagowania na incydenty oraz analityków wywiadu o zagrożeniach

Analizuj dziesiątki milionów spamu i ataków phishingowych dziennie oraz miliardy stron internetowych i obrazów, aby wykrywać nieuczciwe działania i nadużycia marki.

Jak niewykryty phishing stwarza ryzyko naruszenia danych

Prime Valley Healthcare, Inc. to średniej wielkości system opieki zdrowotnej non-profit, powstały w wyniku integracji dwóch systemów opieki zdrowotnej w 2013 roku.

Obecnie Prime Valley obejmuje 36 szpitali, 550 placówek opieki nad pacjentami, 4500 łóżek, ponad 5300 aktywnych lekarzy i 30 000 pracowników. W ciągu ostatnich dwóch lat roczny przychód wzrósł o 700 milionów dolarów, a dochód operacyjny wzrósł ponad dwukrotnie do 500 milionów dolarów.

W ostatnich latach reforma opieki zdrowotnej w Stanach Zjednoczonych koncentrowała się na kontrolowaniu szybko rosnących kosztów opieki zdrowotnej i zwiększaniu dostępu finansowego do opieki zdrowotnej.

Świadczenie opieki zdrowotnej nie zostało w takim samym stopniu dotknięte rewolucją, która cyfrowo przekształciła prawie każdy inny aspekt społeczeństwa, chociaż ostatnio nastąpił wzrost praktyk telezdrowia podczas pandemii Covid-19.

Jedną z przeszkód w szerszym wykorzystaniu technologii komunikacyjnych i informacyjnych jest brak krajowych standardów w zakresie przechwytywania, przechowywania, komunikacji, przetwarzania i prezentacji informacji zdrowotnych. Innym jest obawa o prywatność i poufność dokumentacji medycznej pacjentów (informacji o stanie zdrowia pacjentów) oraz kwestie bezpieczeństwa danych.

Meghan Compton, CISO w Prime Valley Healthcare, Inc. przeglądała poranne raporty z oceny ryzyka infrastruktury IT, gdy zadzwonił Alex, członek jej zespołu ds. bezpieczeństwa. Alex miał oko na konto online doktora Frotha. Jest on nowym lekarzem, który właśnie dołączył do sieci lekarzy w Prime Valley. Wynik ryzyka dr Frotha wzrastał w ciągu ostatniego miesiąca, w tym wielokrotne logowania na jego konto z różnych biur i aktywność z Europy o dziwnych porach dnia.

Podczas gdy zespół ds. bezpieczeństwa monitorował ocenę ryzyka dr Thomasa Frotha, odkrył, że rośnie kolejna ocena ryzyka, tym razem dla szefa działu fuzji i przejęć, Roya Smitha. Jest to ten sam adres IP, który był powiązany z Dr. Froth, który jest również powiązany z kontem Roya Smitha.

Wygląda na to, że Prime Valley dołączyło do niefortunnego trendu naruszeń spowodowanych niewykrytym atakiem phishingowym.

Ze względu na rosnącą ocenę ryzyka, Prime Valley musiała powiadomić prezesa i dyrektora generalnego oraz wdrożyć dochodzenie w sprawie zagrożenia. Zespół Meghan jest pod coraz większą presją, aby dokładnie określić, co się stało i upewnić się, że dane pacjentów nie zostały naruszone.

Tydzień później Alex coś znalazł. Alex przedstawia Meghan kilka kluczowych wniosków ze swojej analizy przy użyciu IBM QRadar Advisor z Watsonem. Wyśledził atak wstecz do starszego oprogramowania, które było używane przez sieć lekarzy. Atakujący byli w sieci lekarzy 3 miesiące przed sfinalizowaniem przejęcia przez Prime Valley Healthcare, Inc. Atakujący dostali się do sieci lekarzy za pośrednictwem wiadomości na Facebooku.

Zespół ds. fuzji i przejęć musiał się tak spieszyć, że przeoczył upewnienie się, że sieć jest bezpieczna przed podłączeniem kont do sieci korporacyjnej Prime Valley. Korzystając z IBM X-Force Exchange do przeprowadzenia analizy zagrożeń, łowca zagrożeń w zespole Meghan zidentyfikował wzorzec z Bałkanów odpowiedzialny za inne ataki na amerykański system opieki zdrowotnej.

Co to jest cyberbezpieczeństwo?

Zbyt wiele zdarzeń. Zbyt wiele fałszywych alarmów. Zbyt wiele systemów do śledzenia zagrożeń od źródła do szkody. I niewystarczająca wiedza specjalistyczna, aby zarządzać wszystkimi tymi danymi i utrzymać zespół przed wrogiem. W rzeczywistości analitycy potrzebują pomocy ze strony sztucznej inteligencji (AI).

Sztuczna inteligencja i uczenie maszynowe ułatwiają i przyspieszają znalezienie pierwotnej przyczyny i łańcucha zdarzeń obejmujących zaawansowane trwałe zagrożenia i podstępne działania wewnętrzne.

Skala i złożoność cyberataków stale rośnie. Jednocześnie budżety IT są ograniczone, a zapotrzebowanie na talenty w dziedzinie bezpieczeństwa po prostu przewyższa popyt. Nowoczesne centrum operacji bezpieczeństwa (SOC), czy to na miejscu, czy wirtualne, musi wdrożyć kombinację technologii i ludzi, aby wypełnić lukę między atakami a działaniami naprawczymi.

Dzięki odpowiedniemu procesowi można uzyskać wyraźny wgląd w działania związane z infrastrukturą w całym przedsiębiorstwie, w połączeniu z możliwością dynamicznego reagowania w celu ochrony przed zaawansowanymi, uporczywymi i oportunistycznymi zagrożeniami, niezależnie od tego, czy pochodzą one z zewnątrz, czy wewnątrz organizacji.

Narzędzia

Kurs wykorzystuje następujące narzędzia:

  • IBM X-Force Exchange
  • Notatnik analityka IBM i2
  • Mozilla Firefox
  • PuTTY
  • IBM QRadar Vulnerability Manager
  • IBM QRadar
  • IBM Watson User Behavior Analytics (analiza zachowań użytkowników)
  • Wireshark
  • Zenmap

Wymagania wstępne

Warsztat instruktorski

Facylitator ukończył kurs i pomyślnie zdał egzamin.

  • Zapalony mówca z dobrymi umiejętnościami prezentacji
  • Pedagogiczne umiejętności zarządzania grupą
  • Zachęcanie do krytycznego myślenia i eksploracji dziedziny
  • Doświadczenie w obsłudze zbiorów danych i praw autorskich IP

Forma zajęć

Osoby aktywnie zainteresowane ubieganiem się o pracę na poziomie podstawowym w dziedzinach związanych z cyberbezpieczeństwem.

  • Podstawowe umiejętności informatyczne*

*Podstawowe umiejętności informatyczne - odnoszą się do umiejętności wymaganych do obsługi na poziomie użytkownika graficznego środowiska systemu operacyjnego, takiego jak Microsoft Windows® lub Linux Ubuntu®, wykonywania podstawowych poleceń operacyjnych, takich jak uruchamianie aplikacji, kopiowanie i wklejanie informacji, korzystanie z menu, okien i urządzeń peryferyjnych, takich jak mysz i klawiatura. Ponadto użytkownicy powinni być zaznajomieni z przeglądarkami internetowymi, wyszukiwarkami, nawigacją po stronach i formularzami.

Legitymacja cyfrowa

Certyfikat Practitioner

Odznaki za certyfikat IBM Cybersecurity Practitioner

Certyfikat IBM Cybersecurity Practitioner

Zobacz odznakę

O tym certyfikacie

Dzięki zatwierdzonemu szkoleniu prowadzonemu przez instruktora w zakresie cyberbezpieczeństwa zdobywca odznaki wykazał się umiejętnościami i zrozumieniem koncepcji i technologii cyberbezpieczeństwa.

Zdobywca certyfikatu wykazał się biegłością i zrozumieniem tematów technicznych związanych z cyberbezpieczeństwem i myśleniem projektowym.

Uczestnik zdobył umiejętność zastosowania koncepcji i technologii do zaprojektowania i opracowania prototypu rozwiązania z zakresu cyberbezpieczeństwa, które ma zastosowanie w rzeczywistych scenariuszach cyberbezpieczeństwa i nadaje się do celów edukacyjnych.

Umiejętności

Cyberbezpieczeństwo, cyberodporność, bezpieczeństwo sieci, bezpieczeństwo IoT, bezpieczeństwo aplikacji, bezpieczeństwo danych, bezpieczeństwo w chmurze, i2, X-Force exchange, IBM Watson, QRadar, SIEM, AI, AI security, Vulnerability manager, UBA, IBM QRadar Advisor with Watson, MITRE, Diamond, IBM IRIS, Threat hunting, Reagowanie na incydenty, centrum operacji bezpieczeństwa, SOC, wiedza branżowa, analityk bezpieczeństwa, myślenie projektowe, przypadki użycia, komunikacja, współpraca, praca zespołowa, rozwiązywanie problemów, empatia, persony, zorientowanie na użytkownika, innowacje, interesariusze, naruszenie bezpieczeństwa, scenariusze, bezpieczeństwo przeglądarki, Nmap, Wireshark, CLI.

Kryteria

  • Musi wziąć udział w sesji szkoleniowej w instytucji szkolnictwa wyższego wdrażającej program IBM Skills Academy
  • Musi mieć ukończone prowadzone przez instruktora szkolenie Cybersecurity Practitioners.
  • Musi zdobyć Odznaka Enterprise Design Thinking Practitioner.
  • Musi zdać egzamin dla praktyków Cybersecurity i zadowalająco ukończyć ćwiczenia grupowe.

Certyfikat instruktora

Certyfikat IBM Cloud Computing Practitioner-Instruktor

Certyfikat IBM Cybersecurity Practitioner: Instruktor

Zobacz odznakę

O tym certyfikacie

Dzięki warsztatom prowadzonym przez instruktora IBM, zdobywca odznaki nabył umiejętności w zakresie koncepcji, technologii i przypadków użycia cyberbezpieczeństwa.

Zdobywca tego certyfikatu wykazał się biegłością w następujących tematach: Cybersecurity Foundations, Enterprise Cyber Resilience, Cyber Threats Landscape, Implementation of an Incident Response Team, Security Operations Center Roles, Tools and Practices, Design Thinking for Cybersecurity oraz Cybersecurity Industry Use Cases.

Uczestnik wykazał się zdolnością do prowadzenia kursu z zakresu cyberbezpieczeństwa jako instruktor stosujący umiejętności pedagogiczne do kierowania pracą grupową przy użyciu technik odgrywania ról i scenariuszy opartych na wyzwaniach.

Umiejętności

Cyberbezpieczeństwo, cyberodporność, bezpieczeństwo sieci, bezpieczeństwo IoT, bezpieczeństwo aplikacji, bezpieczeństwo danych, bezpieczeństwo w chmurze, i2, X-Force exchange, IBM Watson, QRadar, SIEM, AI, AI security, Vulnerability manager, UBA, IBM QRadar Advisor with Watson, MITRE, Diamond, IBM IRIS, Threat hunting, Incident Response, Centrum operacji bezpieczeństwa, SOC, wiedza branżowa, analityk bezpieczeństwa, myślenie projektowe, przypadki użycia, trener, wykładowca, doradca, komunikacja, współpraca, praca zespołowa, rozwiązywanie problemów, empatia, persony, zorientowanie na użytkownika, innowacje, interesariusz, naruszenie bezpieczeństwa, scenariusze, bezpieczeństwo przeglądarki, Nmap, Wireshark, CLI.

Kryteria

  • Musi być instruktorem Szkoły Wyższej, która posiada lub wdraża program IBM Skills Academy.
  • Musi mieć ukończone szkolenie IBM Cybersecurity Practitioners - Instructors Workshop.
  • Musi zdobyć Odznaka Enterprise Design Thinking Practitioner.
  • Musi spełniać wymagania procesu walidacji nauczania w ramach Skills Academy firmy IBM.