Rozpoczęcie pracy z analityką zagrożeń i polowaniami
Wstęp
Wiedza i zrozumienie domeny w zakresie przyjmowania praktyk, metod i narzędzi związanych z działaniami wykonywanymi w ramach polowania na cyberzagrożenia.
IBM SkillsBuild dla środowisk akademickich
Kurs samodzielny
Kurs podstawowy, zapoznający uczestnika z podstawami cyberbezpieczeństwa, ze szczególnym uwzględnieniem analizy zagrożeń.
Poszukujący pracy
Zdobądź nowe umiejętności w zakresie cyberbezpieczeństwa, uzupełnij je swoją wiedzą i dołącz do nowej fali specjalistów w dziedzinie bezpiecznych technologii z dostępem do milionów ofert pracy dostępnych na rynku.
Szukasz lepszej pracy?
Poznaj nowsze trendy technologiczne, uzyskaj wgląd w branżę i rozpocznij swoją podróż, aby zostać analitykiem Threat Intelligence lub łowcą zagrożeń!
Cele
Wgląd w obecne wyzwania związane z analizą zagrożeń, przed którymi stoi przedsiębiorstwo, oraz ogólne zrozumienie praktyk i narzędzi analizy zagrożeń dostępnych na rynku.
Zakres
- Trendy w zakresie ataków w podziale geograficznym
- Koncepcje wywiadu o zagrożeniach
- Narzędzia wywiadu o zagrożeniach
- Przypadki użycia w świecie rzeczywistym
Efekty kształcenia:
- Poznaj krajobraz cyberzagrożeń, badając, jak cyberataki wpływają na organizacje w różnych branżach i identyfikując wzorce trendów ataków na całym świecie.
- Zaangażuj się w praktyczne działania, wykorzystując oparte na chmurze rozwiązania z zakresu inteligencji zagrożeń dla przedsiębiorstw, takie jak IBM X-Force Exchange, do monitorowania w czasie rzeczywistym zdarzeń zachodzących w różnych regionach geograficznych i otrzymywania alertów o incydentach istotnych dla profilu bezpieczeństwa przedsiębiorstwa.
- Zapoznaj się z ramami adwersarza cyberataku używanymi przez sieci cyberprzestępcze i oceń podejścia do proaktywnego rozwiązywania tych ataków poprzez wykorzystanie technik polowania na zagrożenia.
- Naucz się instalować i używać narzędzi threat intelligence używanych przez łowców zagrożeń, takich jak IBM i2 Intelligence Notebook, aby umożliwić organizacjom udaremnienie ataków ze strony organizacji cyberprzestępczych.
Doświadczenie kursu
O tym kursie
Ten podstawowy kurs jest podzielony na trzy poziomy ćwiczeń. Zapoznaje on uczestników z koncepcjami analizy zagrożeń. Każdy poziom obejmuje bardziej zaawansowane tematy i opiera się na koncepcjach, praktyce i umiejętnościach omówionych na poprzednich poziomach praktyki.
Poziom 1 - Globalne trendy w zakresie zagrożeń
Analizuj najważniejsze trendy w cyberatakach w poszczególnych branżach i identyfikuj techniki ochrony cybernetycznej.
- 1. Przegląd informacji o zagrożeniach
- 2. Globalna panorama zagrożeń cybernetycznych
- 3. Mapa działań wywiadu o zagrożeniach
- 4. Anatomia cyberataków
Poziom 2 - Wywiad o zagrożeniach
Poznaj tradycyjne praktyki bezpieczeństwa IT i punkty wejścia atakujących do organizacji.
- 1. Podejścia do wywiadu o zagrożeniach
- 2. Zagrożenia dla szpitala i scenariusz
- 3. Szpitalny atak phishingowy - odcinek I
- 4. Światowa mapa zagrożeń X-Force Exchange
Poziom 3 - polowanie na zagrożenia
Weryfikacja wpływu kontroli dostępu, naruszeń danych i skanowania luk w zabezpieczeniach aplikacji.
- 1. Centra operacyjne bezpieczeństwa
- 2. Polowanie na zagrożenia
- 3. Szpitalny atak phishingowy - odcinek II
- 4. Scenariusz phishingu I2
Wymagania wstępne
Umiejętności, które będziesz musiał posiadać przed przystąpieniem do tej oferty kursów.
- Podstawowe umiejętności informatyczne*
*Podstawowe umiejętności informatyczne - odnoszą się do umiejętności wymaganych do obsługi na poziomie użytkownika graficznego środowiska systemu operacyjnego, takiego jak Microsoft Windows® lub Linux Ubuntu®, wykonywania podstawowych poleceń operacyjnych, takich jak uruchamianie aplikacji, kopiowanie i wklejanie informacji, korzystanie z menu, okien i urządzeń peryferyjnych, takich jak mysz i klawiatura. Ponadto użytkownicy powinni być zaznajomieni z przeglądarkami internetowymi, wyszukiwarkami, nawigacją po stronach i formularzami.
Legitymacja cyfrowa
Pośrednik
Rozpoczęcie pracy z analityką zagrożeń i polowaniami
Zobacz odznakęO tej odznace
Zdobywca odznaki ukończył wszystkie działania edukacyjne zawarte w tym doświadczeniu edukacyjnym online, w tym praktyczne doświadczenie, koncepcje, metody i narzędzia związane z domeną analizy zagrożeń i polowania na nie. Osoba ta wykazała się wiedzą i zrozumieniem domeny w zakresie przyjmowania praktyk, metod i narzędzi, które odnoszą się do działań wykonywanych w ramach polowania na zagrożenia cybernetyczne.
Umiejętności
IBM i2, cyberbezpieczeństwo, bezpieczeństwo opieki zdrowotnej, phishing, polowanie na zagrożenia, analiza zagrożeń, wymiana X-Force, struktury ataków, bezpieczeństwo cybernetyczne.
Kryteria
- Ukończyć samodzielny kurs online Getting Started with Threat Intelligence and Hunting, który jest udostępniany w portalu IBM Academic Initiative.
- Zaliczenie końcowej oceny kursu.