Curso de praticantes de segurança cibernética

Introdução

As organizações de todos os setores estão enfrentando níveis incontroláveis de ameaças cibernéticas provocadas por um cenário de ameaças em constante mudança.

A estratégia ideal para responder a essas ameaças é tornar a segurança uma parte integrante da cultura e da estrutura geral - para ajudar as organizações a se prepararem melhor para a transformação digital na era da quarta revolução industrial.

Desenvolva experiência no desenvolvimento de sistemas de segurança que compreendem, raciocinam e aprendem, reagindo proativamente às ameaças cibernéticas.

IBM SkillsBuild para a Academia

Visão geral da segurança cibernética

Este curso é composto por uma combinação única de habilidades técnicas de segurança cibernética e habilidades do setor no mundo real, projetadas para proporcionar conscientização sobre o impacto das ameaças à segurança cibernética nos principais setores em todas as regiões.

Objetivos

Praticantes da Ciber-segurança

Podem elevar a postura geral de segurança das organizações, adotando práticas, métodos e ferramentas que aumentam a resiliência cibernética da empresa. Os profissionais oferecem conscientização sobre as ameaças cibernéticas mais recentes e podem ajudar a estabelecer a base para a implementação de uma equipe de resposta a incidentes e um centro de operações de segurança.

Este curso abrange os seguintes objetivos:

  • Analisar as principais indústrias e tendências
  • Explore como os cibercriminosos estão usando ferramentas do sistema operacional para obter controle
  • Descobrir porque os cibercriminosos estão mudando suas técnicas
  • Determine as medidas que você pode tomar para proteger sua organização contra essas ameaças
  • Compreender as ferramentas utilizadas pelos testadores de penetração e hackers éticos (ferramentas CLI da rede, Telnet, SSH, Nmap, Wireshark, e muitas outras)
  • Alavancar soluções empresariais de segurança de alta demanda como IBM QRadar SIEM, Vulnerability Manager, UBA, IBM QRadar Advisor with Watson, I2 Analyst Notebook, e IBM Cloud X-Force Exchange
  • Ganhar prática no mundo real em metodologias e estruturas de modelagem de ameaças críticas como MITRE, Diamond, IBM IRIS, e IBM Threat Hunting
  • Participar em cenários de RPG do Centro de Operações de Segurança (SOC): experimentando insights de pesquisa através de design thinking práticas
  • Experimente a base para SOC-agindo os papéis de analistas de triagem, de analistas de resposta a incidentes e de analistas de inteligência de ameaças

Analise dezenas de milhões de ataques de spam e phishing diariamente e bilhões de páginas da Web e imagens para detectar atividades fraudulentas e abuso de marca.

Como o phishing não detectado cria um risco de violação de dados

A Prime Valley Healthcare, Inc. é um sistema de saúde de médio porte, sem fins lucrativos, resultante da integração de dois sistemas de saúde em 2013.

Atualmente, a Prime Valley inclui 36 hospitais, 550 locais de atendimento a pacientes, 4.500 leitos, mais de 5.300 médicos ativos e 30.000 funcionários. Nos últimos dois anos, a receita anual aumentou em US$ 700 milhões e o lucro operacional mais que dobrou, chegando a US$ 500 milhões.

Nos últimos anos, a reforma do sistema de saúde nos Estados Unidos concentrou-se no controle do rápido aumento dos custos de saúde e no aumento do acesso financeiro ao sistema de saúde.

A prestação de serviços de saúde não foi afetada no mesmo grau pela revolução que vem transformando digitalmente quase todos os outros aspectos da sociedade, embora tenha havido um aumento recente nas práticas de telessaúde durante a pandemia de Covid-19.

Um impedimento para o maior uso da tecnologia de comunicação e informação é a ausência de padrões nacionais para a captura, o armazenamento, a comunicação, o processamento e a apresentação de informações de saúde. Outra é a preocupação com a privacidade e a confidencialidade dos registros médicos dos pacientes (informações de saúde dos pacientes) e com questões de segurança de dados.

Meghan Compton, CISO da Prime Valley Healthcare, Inc., estava examinando os relatórios matinais de avaliação de risco da infraestrutura de TI quando recebeu uma ligação de Alex, membro da equipe de segurança. Alex estava de olho na conta on-line do Dr. Froth. Ele é um novo médico que acabou de entrar para a rede de médicos da Prime Valley. A pontuação de risco do Dr. Froth tem aumentado no último mês, incluindo vários logins em sua conta de diferentes escritórios e atividades da Europa em horários estranhos do dia.

Enquanto a equipe de segurança monitora a pontuação de risco do Dr. Thomas Froth, eles descobrem que outra pontuação de risco está aumentando, desta vez para o chefe de fusões e aquisições, Roy Smith. É o mesmo endereço IP que estava vinculado ao Dr. Froth e que também está vinculado à conta de Roy Smith.

Parece que a Prime Valley se juntou à infeliz tendência de violações causadas por um ataque de phishing não detectado.

Devido à crescente avaliação de risco, a Prime Valley teve que notificar o presidente e o CEO e implementar uma investigação de ameaça. A pressão está aumentando sobre a equipe de Meghan para identificar exatamente o que aconteceu e garantir que os dados dos pacientes não tenham sido violados.

Uma semana depois, Alex descobriu algo. Alex apresenta algumas descobertas importantes de sua análise para Meghan usando o IBM QRadar Advisor com Watson. Ele rastreou o ataque até o software legado que era usado pela rede de médicos. Os invasores estavam na rede de médicos três meses antes de a Prime Valley Healthcare, Inc. finalizar a aquisição. Os invasores entraram na rede de médicos por meio de uma mensagem no Facebook.

A equipe de fusões e aquisições devia estar com tanta pressa que não se certificou de que a rede estava segura antes de conectar as contas à rede corporativa da Prime Valley. Usando o IBM X-Force Exchange para realizar uma investigação de inteligência de ameaças, o Threat Hunter da equipe de Meghan identificou um padrão dos Bálcãs responsável por outros ataques ao sistema de saúde dos EUA.

O que é Cybersecurity?

Muitos eventos. Muitos alarmes falsos. Muitos sistemas para rastrear as ameaças desde a raiz até os danos. E não há conhecimento suficiente para gerenciar todos esses dados e manter uma equipe à frente do inimigo. A realidade é que os analistas precisam da ajuda da inteligência artificial (IA).

A IA e o aprendizado de máquina tornam mais fácil e rápido encontrar a causa raiz e a cadeia de eventos que compreendem ameaças persistentes avançadas e atividades internas insidiosas.

Os ataques cibernéticos continuam a avançar em escala e complexidade. Ao mesmo tempo, os orçamentos de TI são escassos e os talentos em segurança são simplesmente superados pela demanda. O centro de operações de segurança (SOC) moderno, seja no local ou virtual, precisa implementar uma combinação de tecnologias e pessoas para fechar a lacuna entre os ataques e a correção.

Com o processo certo, você pode obter visibilidade clara das atividades de infraestrutura em toda a empresa, juntamente com a capacidade de responder dinamicamente para ajudar a proteger contra ameaças avançadas, persistentes e oportunistas, sejam elas provenientes de fora ou de dentro da organização.

Ferramentas

Este curso utiliza as seguintes ferramentas:

  • IBM X-Force Exchange
  • Caderno do Analista IBM i2
  • Mozilla Firefox
  • PuTTY
  • Gerente de Vulnerabilidade IBM QRadar
  • IBM QRadar
  • IBM Watson Analítica do Comportamento do Usuário
  • Wireshark
  • Zenmap

Pré-requisitos

Oficina do Instrutor

O facilitador fez o curso e foi aprovado no exame.

  • Ávido orador com boa capacidade de apresentação
  • Habilidades pedagógicas de gestão de grupos
  • Incentivar o pensamento crítico e a exploração de domínios
  • Experiência no manuseio de conjuntos de dados e direitos autorais de PI

Formato da sala de aula

Indivíduos com interesse ativo em se candidatar a empregos de nível básico em áreas relacionadas à segurança cibernética.

  • Habilidades básicas de alfabetização em TI*

*Alfabetização básica em TI - Refere-se às habilidades necessárias para operar no nível do usuário um ambiente de sistema operacional gráfico, como o Microsoft Windows® ou o Linux Ubuntu®, executando comandos operacionais básicos, como iniciar um aplicativo, copiar e colar informações, usar menus, janelas e dispositivos periféricos, como mouse e teclado. Além disso, os usuários devem estar familiarizados com navegadores de Internet, mecanismos de busca, navegação em páginas e formulários.

Credencial digital

Certificado de Praticante

Distintivos de certificado do IBM Cybersecurity Practitioner

Certificado IBM Cybersecurity Practitioner

Veja o crachá

Sobre este certificado

Por meio de um treinamento validado de segurança cibernética conduzido por instrutor, esse ganhador do distintivo demonstrou a capacidade de adquirir as habilidades e o entendimento dos conceitos e das tecnologias de segurança cibernética

O aluno do programa de certificação demonstrou proficiência e compreensão dos tópicos técnicos de segurança cibernética e design thinking.

O aluno adquiriu a capacidade de aplicar os conceitos e a tecnologia para projetar e desenvolver um protótipo de solução de segurança cibernética que seja aplicável a cenários reais de segurança cibernética e adequado para fins educacionais.

Habilidades

Segurança cibernética, Resiliência cibernética, Segurança de rede, Segurança de IoT, Segurança de aplicativos, Segurança de dados, Segurança de nuvem, i2, X-Force exchange, IBM Watson, QRadar, SIEM, IA, Segurança de IA, Gerenciador de vulnerabilidades, UBA, IBM QRadar Advisor com Watson, MITRE, Diamond, IBM IRIS, Threat hunting, Resposta a incidentes, Centro de operações de segurança, SOC, Experiência no setor, Analista de segurança, Design Thinking, Casos de uso, Comunicação, Colaboração, Trabalho em equipe, Solução de problemas, Empatia, Personas, Centrado no usuário, Inovação, Parte interessada, Violação de segurança, Cenários, Segurança de navegador, Nmap, Wireshark, CLI.

Critérios

  • Deve participar de uma sessão de treinamento em uma instituição de ensino superior implementando o programa IBM Skills Academy
  • Deve ter completado o treinamento de Praticantes de Segurança Cibernética liderados por instrutores.
  • Deve ter ganho o Empresa Design Thinking Distintivo do Praticante.
  • Deve passar no exame de profissionais da Cybersecurity e completar satisfatoriamente o exercício de grupo.

Certificado do instrutor

Certificado de Profissional de Computação em Nuvem da IBM - Instrutor

Certificado IBM Cybersecurity Practitioner: Instrutor

Veja o crachá

Sobre este certificado

Por meio de um workshop conduzido por um instrutor da IBM, esse ganhador de distintivo adquiriu habilidades em conceitos de segurança cibernética, tecnologia e casos de uso.

O titular deste programa de certificação demonstrou proficiência nos seguintes tópicos: Fundamentos de segurança cibernética, Resiliência cibernética empresarial, Cenário de ameaças cibernéticas, Implementação de uma equipe de resposta a incidentes, Funções, ferramentas e práticas do centro de operações de segurança, Design Thinking para segurança cibernética e Casos de uso do setor de segurança cibernética.

O aluno demonstrou capacidade de ministrar o curso de segurança cibernética como instrutor, aplicando habilidades pedagógicas para conduzir o trabalho em grupo usando técnicas de dramatização e cenários baseados em desafios.

Habilidades

Segurança cibernética, resiliência cibernética, segurança de rede, segurança de IoT, segurança de aplicativos, segurança de dados, segurança de nuvem, i2, X-Force exchange, IBM Watson, QRadar, SIEM, IA, segurança de IA, gerente de vulnerabilidade, UBA, IBM QRadar Advisor com Watson, MITRE, Diamond, IBM IRIS, caça a ameaças, resposta a incidentes, Centro de operações de segurança, SOC, Experiência no setor, Analista de segurança, Design Thinking, Casos de uso, Treinador, Palestrante, Consultor, Comunicação, Colaboração, Trabalho em equipe, Solução de problemas, Empatia, Personas, Centrado no usuário, Inovação, Parte interessada, Violação de segurança, Cenários, Segurança de navegador, Nmap, Wireshark, CLI.

Critérios

  • Deve ser um instrutor de uma Instituição de Ensino Superior que tem ou está implementando o Programa da Academia de Habilidades IBM.
  • Deve ter concluído a oficina IBM Cybersecurity Practitioners - Instructors Workshop.
  • Deve ter ganho o Empresa Design Thinking Distintivo do Praticante.
  • Deve cumprir os requisitos do processo de validação de ensino da Academia de Habilidades da IBM.