Rozpoczęcie pracy z analityką zagrożeń i polowaniami

Wstęp

Wiedza i zrozumienie domeny w zakresie przyjmowania praktyk, metod i narzędzi związanych z działaniami wykonywanymi w ramach polowania na cyberzagrożenia.

IBM SkillsBuild dla środowisk akademickich
Kurs samodzielny

Rozpoczęcie wyszukiwania informacji o zagrożeniach

Kurs podstawowy, zapoznający uczestnika z podstawami cyberbezpieczeństwa, ze szczególnym uwzględnieniem analizy zagrożeń.

Poszukujący pracy

Zdobądź nowe umiejętności w zakresie cyberbezpieczeństwa, uzupełnij je swoją wiedzą i dołącz do nowej fali specjalistów w dziedzinie bezpiecznych technologii z dostępem do milionów ofert pracy dostępnych na rynku.

Szukasz lepszej pracy?

Poznaj nowsze trendy technologiczne, uzyskaj wgląd w branżę i rozpocznij swoją podróż, aby zostać analitykiem Threat Intelligence lub łowcą zagrożeń!

Cele

Wgląd w obecne wyzwania związane z analizą zagrożeń, przed którymi stoi przedsiębiorstwo, oraz ogólne zrozumienie praktyk i narzędzi analizy zagrożeń dostępnych na rynku.

Zakres

  • Trendy w zakresie ataków w podziale geograficznym
  • Koncepcje wywiadu o zagrożeniach
  • Narzędzia wywiadu o zagrożeniach
  • Przypadki użycia w świecie rzeczywistym

Efekty kształcenia:

  • Poznaj krajobraz cyberzagrożeń, badając, jak cyberataki wpływają na organizacje w różnych branżach i identyfikując wzorce trendów ataków na całym świecie.
  • Zaangażuj się w praktyczne działania, wykorzystując oparte na chmurze rozwiązania z zakresu inteligencji zagrożeń dla przedsiębiorstw, takie jak IBM X-Force Exchange, do monitorowania w czasie rzeczywistym zdarzeń zachodzących w różnych regionach geograficznych i otrzymywania alertów o incydentach istotnych dla profilu bezpieczeństwa przedsiębiorstwa.
  • Zapoznaj się z ramami adwersarza cyberataku używanymi przez sieci cyberprzestępcze i oceń podejścia do proaktywnego rozwiązywania tych ataków poprzez wykorzystanie technik polowania na zagrożenia.
  • Naucz się instalować i używać narzędzi threat intelligence używanych przez łowców zagrożeń, takich jak IBM i2 Intelligence Notebook, aby umożliwić organizacjom udaremnienie ataków ze strony organizacji cyberprzestępczych.

Doświadczenie kursu

O tym kursie

Ten podstawowy kurs jest podzielony na trzy poziomy ćwiczeń. Zapoznaje on uczestników z koncepcjami analizy zagrożeń. Każdy poziom obejmuje bardziej zaawansowane tematy i opiera się na koncepcjach, praktyce i umiejętnościach omówionych na poprzednich poziomach praktyki.

Poziom 1 - Globalne trendy w zakresie zagrożeń

Analizuj najważniejsze trendy w cyberatakach w poszczególnych branżach i identyfikuj techniki ochrony cybernetycznej.

  1. 1. Przegląd informacji o zagrożeniach
  2. 2. Globalna panorama zagrożeń cybernetycznych
  3. 3. Mapa działań wywiadu o zagrożeniach
  4. 4. Anatomia cyberataków

Poziom 2 - Wywiad o zagrożeniach

Poznaj tradycyjne praktyki bezpieczeństwa IT i punkty wejścia atakujących do organizacji.

  1. 1. Podejścia do wywiadu o zagrożeniach
  2. 2. Zagrożenia dla szpitala i scenariusz
  3. 3. Szpitalny atak phishingowy - odcinek I
  4. 4. Światowa mapa zagrożeń X-Force Exchange

Poziom 3 - polowanie na zagrożenia

Weryfikacja wpływu kontroli dostępu, naruszeń danych i skanowania luk w zabezpieczeniach aplikacji.

  1. 1. Centra operacyjne bezpieczeństwa
  2. 2. Polowanie na zagrożenia
  3. 3. Szpitalny atak phishingowy - odcinek II
  4. 4. Scenariusz phishingu I2

Wymagania wstępne

Umiejętności, które będziesz musiał posiadać przed przystąpieniem do tej oferty kursów.

  • Podstawowe umiejętności informatyczne*

*Podstawowe umiejętności informatyczne - odnoszą się do umiejętności wymaganych do obsługi na poziomie użytkownika graficznego środowiska systemu operacyjnego, takiego jak Microsoft Windows® lub Linux Ubuntu®, wykonywania podstawowych poleceń operacyjnych, takich jak uruchamianie aplikacji, kopiowanie i wklejanie informacji, korzystanie z menu, okien i urządzeń peryferyjnych, takich jak mysz i klawiatura. Ponadto użytkownicy powinni być zaznajomieni z przeglądarkami internetowymi, wyszukiwarkami, nawigacją po stronach i formularzami.

Legitymacja cyfrowa

Pośrednik

Pierwsze kroki z narzędziami Threat Intelligence i Hunting Badge

Rozpoczęcie pracy z analityką zagrożeń i polowaniami

Zobacz odznakę

O tej odznace

Zdobywca odznaki ukończył wszystkie działania edukacyjne zawarte w tym doświadczeniu edukacyjnym online, w tym praktyczne doświadczenie, koncepcje, metody i narzędzia związane z domeną analizy zagrożeń i polowania na nie. Osoba ta wykazała się wiedzą i zrozumieniem domeny w zakresie przyjmowania praktyk, metod i narzędzi, które odnoszą się do działań wykonywanych w ramach polowania na zagrożenia cybernetyczne.

Umiejętności

IBM i2, cyberbezpieczeństwo, bezpieczeństwo opieki zdrowotnej, phishing, polowanie na zagrożenia, analiza zagrożeń, wymiana X-Force, struktury ataków, bezpieczeństwo cybernetyczne.

Kryteria

  • Ukończyć samodzielny kurs online Getting Started with Threat Intelligence and Hunting, który jest udostępniany w portalu IBM Academic Initiative.
  • Zaliczenie końcowej oceny kursu.