Centrum operacji bezpieczeństwa w praktyce

Wstęp

Dowiedz się, w jaki sposób sztuczna inteligencja i praktyki polowania na zagrożenia łączą się w walce z cyberprzestępcami. Technologie i techniki pozwalające zapoznać się z rolami i scenariuszami potrzebnymi do stworzenia podstaw (SOC) - Security Operations Center w organizacji.

IBM SkillsBuild dla środowisk akademickich
Kurs samodzielny

Operacje bezpieczeństwa

Pomóż stworzyć podstawy do wdrożenia centrum operacji bezpieczeństwa.

Poszukujący pracy

Uzyskaj wgląd w najnowsze narzędzia bezpieczeństwa używane przez firmy na całym świecie; zbuduj unikalny zestaw umiejętności, który może pozycjonować Cię na rynku jako analityka bezpieczeństwa i zaawansowanego użytkownika SIEM.

Szukasz lepszej pracy?

Wykorzystaj moc sztucznej inteligencji i narzędzi do analizy zagrożeń, aby stać się częścią globalnej społeczności ekspertów zajmujących się cyberatakami pochodzącymi z Dark Web.

Cele

Podniesienie ogólnego poziomu bezpieczeństwa organizacji poprzez przyjęcie praktyk, metod i narzędzi, które zwiększają odporność cybernetyczną przedsiębiorstwa.

Efekty kształcenia:

  • Zapoznanie się z korzyściami i zagrożeniami związanymi z wykorzystaniem technologii chmury jako podstawy infrastruktury przedsiębiorstwa
  • Stosować wysokiej klasy rozwiązania dla przedsiębiorstw w zakresie bezpieczeństwa, takie jak IBM QRadar SIEM, Vulnerability Manager, User behavior analytics, IBM QRadar Advisor with Watson, I2 analyst notebook oraz IBM Cloud X-Force exchange, aby przeciwdziałać różnorodnym zagrożeniom cyberbezpieczeństwa
  • Wgląd w metody i ramy modelowania zagrożeń, takie jak MITRE, Diamond, IBM IRIS, IBM threat hunting, oraz podejścia do zarządzania zagrożeniami oparte na inteligencji bezpieczeństwa
  • Zrozumienie procesów, dzięki którym organizacja Security Operations Center (SOC) reaguje na nadchodzące zagrożenia cybernetyczne, w tym tworzenie zespołów Blue i Red oraz orkiestrację technik Security Intelligence, Threat Hunting i technik śledczych przy użyciu zaawansowanych technologii napędzanych przez AI
  • Przeanalizuj role i archetypy, które współpracują ze sobą w celu rozwiązania problemu incydentów cybernetycznych w ramach Security Operations Center, w tym - menedżerów Security Operation Center, analityków Triage, analityków reagowania na incydenty i łowców zagrożeń.

Doświadczenie kursu

O tym kursie

Kurs podzielony jest na dwa poziomy ćwiczeń i jedno zadanie projektowe. Każdy poziom ćwiczeń obejmuje bardziej zaawansowane tematy i opiera się na koncepcjach omówionych w poprzednim.

Poziom 1 - Globalne trendy w zakresie zagrożeń

Analizuj najważniejsze trendy w cyberatakach w poszczególnych branżach i identyfikuj techniki ochrony cybernetycznej.

  1. 1. Przegląd informacji o zagrożeniach
  2. 2. Globalna panorama zagrożeń cybernetycznych
  3. 3. Mapa działań wywiadu o zagrożeniach
  4. 4. Anatomia cyberataków

Poziom 2 - Wywiad o zagrożeniach

Poznaj tradycyjne praktyki bezpieczeństwa IT i punkty wejścia atakujących do organizacji.

  1. 1. Podejścia do wywiadu o zagrożeniach
  2. 2. Zagrożenia dla szpitala i scenariusz
  3. 3. Szpitalny atak phishingowy - odcinek I
  4. 4. Światowa mapa zagrożeń X-Force Exchange

Poziom 3 - polowanie na zagrożenia

Weryfikacja wpływu kontroli dostępu, naruszeń danych i skanowania luk w zabezpieczeniach aplikacji.

  1. 1. Centra operacyjne bezpieczeństwa
  2. 2. Polowanie na zagrożenia
  3. 3. Szpitalny atak phishingowy - odcinek II
  4. 4. Scenariusz phishingu I2

Wymagania wstępne

Umiejętności, które musisz posiadać przed przystąpieniem do tej oferty kursów.

Ukończ kurs Enterprise Security in Practice z serii Cybersecurity Practitioner.

Alternatywnie, przed przystąpieniem do tego kursu wymagana będzie wcześniejsza znajomość następujących przedmiotów:

  • Motywy cyberataków, wpływ na znane przedsiębiorstwa będące celem ataków oraz ramy odporności cybernetycznej
  • Statystyki rynkowe, powierzchnie ataku i wektory w następujących branżach: Energy and Utilities, Healthcare, Federal government
  • Analiza łańcucha śmierci, statystyki i przykłady dla następujących metod cyberataków - DDoS, Botnety, Ataki iniekcyjne, Shellshock, SQL Injection, Watering Hole, Brute Force, Phishing i Ransomware
  • Pierwsze doświadczenie w stosowaniu narzędzi do pen testów, takich jak polecenia Terminal CLI, Telnet, SSH, Nmap, Wireshark i praktyki bezpieczeństwa oparte na przeglądarce internetowej
  • Doświadczenie w świecie rzeczywistym dotyczące sekwencji zdarzeń, które mają miejsce w firmie, gdy jest ona narażona na cyberatak z perspektywy infrastruktury do ról zaangażowanych w incydent - w tym CEO, ISO, DBA i administratorów sieci.

Legitymacja cyfrowa

Pośrednik

Centrum Operacji Bezpieczeństwa w praktyce

Centrum operacji bezpieczeństwa w praktyce

Zobacz odznakę

O tej odznace

Zdobywca odznaki ukończył wszystkie działania edukacyjne zawarte w tym doświadczeniu edukacyjnym online, w tym praktyczne doświadczenie, koncepcje, metody i narzędzia związane z domeną Security Operations Center. Osoba ta rozwinęła umiejętności w zakresie technik, technologii, ról i scenariuszy potrzebnych do stworzenia podstaw Security Operations Center (SOC) w organizacji.

Umiejętności

AI, bezpieczeństwo AI, bezpieczeństwo w chmurze, cyberbezpieczeństwo, Design Thinking, Diamond, empatia, i2, IBM IRIS, IBM QRadar Advisor with Watson, IBM Watson, reagowanie na incydenty, ekspertyza branżowa, MITRE, Personas, rozwiązywanie problemów, QRadar, scenariusze, analityk bezpieczeństwa, naruszenie bezpieczeństwa, centrum operacji bezpieczeństwa, SIEM, SOC, interesariusz, polowanie na zagrożenia, UBA, przypadki użycia, zorientowanie na użytkownika, menedżer podatności, wymiana X-Force.

Kryteria

  • Musi wziąć udział w szkoleniu w szkole wyższej realizującej program IBM Skills Academy.
  • Musi mieć ukończony kurs Enterprise Security in Practice z serii Cybersecurity Practitioner.
  • Musi mieć ukończony kurs online Security Operations Center w praktyce, w tym wszystkie zadania.
  • Musi zaliczyć końcową ocenę kursu.