Перейти к основному содержанию

Операционный центр безопасности на практике

Введение

Узнайте, как сочетаются ИИ и методы поиска угроз в борьбе с киберпреступниками. Технологии и методики, позволяющие ознакомиться с ролями и сценариями, необходимыми для создания основ (SOC) - Security Operations Center - в организации.

IBM SkillsBuild для академических кругов
Самостоятельный курс

Операции по обеспечению безопасности

Помочь заложить основы для внедрения центра управления безопасностью.

Ищете работу?

Получите представление о новейших средствах защиты, используемых компаниями по всему миру; сформируйте уникальный набор навыков, который позволит вам занять место на рынке в качестве аналитика по вопросам безопасности и опытного пользователя SIEM.

Ищете лучшую работу?

Используйте возможности искусственного интеллекта и средств анализа угроз, чтобы стать частью глобального сообщества экспертов, противостоящих кибератакам из "темной паутины".

Цели

Повышение общего уровня безопасности организации за счет внедрения практик, методов и инструментов, повышающих киберустойчивость предприятия.

Результаты обучения:

  • Ознакомиться с преимуществами и рисками использования облачных технологий в качестве основы инфраструктуры предприятия
  • Использование высококлассных корпоративных решений в области безопасности, таких как IBM QRadar SIEM, менеджер уязвимостей, аналитика поведения пользователей, IBM QRadar Advisor с Watson, аналитический блокнот I2 и обмен IBM Cloud X-Force для противодействия различным угрозам кибербезопасности.
  • Знание методов и механизмов моделирования угроз, таких как MITRE, Diamond, IBM IRIS, IBM threat hunting и подходов к управлению угрозами, основанных на анализе безопасности.
  • Понять процессы, с помощью которых организация Security Operations Center (SOC) реагирует на поступающие угрозы кибербезопасности, включая создание "синих" и "красных" команд, а также организацию разведки безопасности, охоты на угрозы и методов расследования с использованием сложных технологий, основанных на искусственном интеллекте.
  • Проанализируйте роли и архетипы, которые согласованно работают над устранением инцидентов кибербезопасности в операционном центре безопасности, включая менеджеров операционного центра безопасности, аналитиков, аналитиков реагирования на инциденты и охотников за угрозами.

Опыт прохождения курса

Об этом курсе

Данный курс состоит из двух практических уровней и одного проектного задания. Каждый практический уровень охватывает более сложные темы и опирается на концепции, рассмотренные в предыдущем уровне.

Уровень 1 - Глобальные тенденции угроз

Анализ основных тенденций кибератак в различных отраслях и определение методов киберзащиты.

  1. 1. Обзор разведки угроз
  2. 2. Глобальная панорама киберугроз
  3. 3. Карта деятельности разведки угроз
  4. 4. Анатомия кибернетических атак

Уровень 2 - разведка угроз

Изучить традиционные методы обеспечения ИТ-безопасности и точки проникновения злоумышленников в организацию.

  1. 1. Подходы к разведке угроз
  2. 2. Угрозы и сценарий развития больницы
  3. 3. Фишинговая атака на больницу - эпизод I
  4. 4. Карта мировых угроз X-Force Exchange

Уровень 3 - поиск угроз

Проверка влияния контроля доступа, утечек данных и сканирования уязвимостей приложений.

  1. 1. Операционные центры безопасности
  2. 2. Охота на угрозу
  3. 3. Фишинговая атака в больнице и эпизод II
  4. 4. Сценарий фишинга I2

Пререквизиты

Навыки, которыми вы должны обладать, прежде чем присоединиться к этому курсу.

Пройти курс "Безопасность предприятия на практике" из серии Cybersecurity Practitioner.

Кроме того, для поступления на этот курс вам потребуются предварительные знания по следующим предметам:

  • Мотивы кибератак, воздействие на известные целевые компании и система обеспечения киберустойчивости
  • Статистика рынка, поверхности атак и векторы в следующих отраслях: Энергетика и коммунальные услуги, здравоохранение, федеральное правительство
  • Анализ цепочки поражения, статистика и примеры следующих кибер-атак - DDoS, ботнеты, инъекционные атаки, Shellshock, SQL Injection, Watering Hole, Brute Force, фишинг и Ransomware.
  • Первый опыт использования инструментов перьевого тестирования, таких как команды Terminal CLI, Telnet, SSH, Nmap, Wireshark и браузерные методы обеспечения безопасности.
  • Опыт использования реальных примеров последовательности событий, происходящих в компании при кибер-атаке с точки зрения инфраструктуры и ролей, участвующих в инциденте - включая генерального директора, ISO, DBA и сетевых администраторов.

Цифровое удостоверение

Промежуточный

Операционный центр безопасности на практике

Операционный центр безопасности на практике

Видеть значок

Об этом бейдже

Обладатель этого значка выполнил все учебные мероприятия, включенные в данный интерактивный учебный опыт, в том числе практический опыт, концепции, методы и инструменты, относящиеся к области Security Operations Center. Он приобрел навыки работы с методами, технологиями, ролями и сценариями, необходимыми для создания основы центра управления безопасностью (Security Operations Center, SOC) в организации.

Навыки

AI, AI security, Cloud security, Cybersecurity, Design Thinking, Diamond, Empathy, i2, IBM IRIS, IBM QRadar Advisor with Watson, IBM Watson, Incident Response, Industry expertise, MITRE, Personas, Problem-solving, QRadar, Scenarios, Security analyst, Security breach, Security operations center, SIEM, SOC, Stakeholder, Threat hunting, UBA, Use cases, User-centric, Vulnerability manager, X-Force exchange.

Критерии

  • Должен пройти обучение в высшем учебном заведении, реализующем программу IBM Skills Academy.
  • Должен пройти курс Enterprise Security in Practice из серии Cybersecurity Practitioner.
  • Должен пройти онлайн-курс Security Operations Center in Practice, включая все задания.
  • Должен сдать итоговую аттестацию по курсу.