Siber güvenlik uygulayıcıları kursu

Giriş

Tüm sektörlerdeki kuruluşlar, değişen tehdit ortamının getirdiği yönetilemez düzeydeki siber tehditlerle karşı karşıyadır.

Bu tehditlere yanıt vermek için en uygun strateji, güvenliği kültürün ve genel yapının ayrılmaz bir parçası haline getirerek kurumların dördüncü sanayi devrimi çağında dijital dönüşüme daha iyi hazırlanmalarına yardımcı olmaktır.

Anlayan, muhakeme eden ve öğrenen; siber tehditlere proaktif olarak tepki veren güvenlik sistemleri geliştirme konusunda uzmanlık oluşturun.

Akademi için IBM SkillsBuild

Siber Güvenliğe Genel Bakış

Bu eğitim, siber güvenlik teknik becerileri ile gerçek sektör becerilerinin benzersiz bir karışımından oluşmakta olup, farklı coğrafyalardaki kilit sektörlerde siber güvenlik tehditlerinin etkisi konusunda farkındalık sağlamak üzere tasarlanmıştır.

Hedefler

Siber Güvenlik Uygulayıcıları

Kurumsal siber dayanıklılığı artıran uygulamaları, yöntemleri ve araçları benimseyerek kuruluşların genel güvenlik duruşunu yükseltebilir. Uygulayıcılar, en son siber tehditler hakkında farkındalık sağlar ve bir olay müdahale ekibi ve bir güvenlik operasyonları merkezinin uygulanması için temel oluşturmaya yardımcı olabilir.

Bu kurs aşağıdaki hedefleri kapsamaktadır:

  • En çok hedeflenen sektörleri ve trendleri analiz edin
  • Siber suçluların kontrolü ele geçirmek için işletim sistemi araçlarını nasıl kullandığını keşfedin
  • Siber suçluların tekniklerini neden değiştirdiğini ortaya çıkarın
  • Kuruluşunuzu bu tehditlere karşı korumak için hangi adımları atabileceğinizi belirleyin
  • Sızma testçileri ve etik bilgisayar korsanları tarafından kullanılan araçları anlama (ağ CLI araçları, Telnet, SSH, Nmap, Wireshark ve diğerleri)
  • IBM QRadar SIEM, Vulnerability Manager, UBA, IBM QRadar Advisor with Watson, I2 Analyst Notebook ve IBM Cloud X-Force Exchange gibi yüksek talep gören üst düzey güvenlik kurumsal çözümlerinden yararlanın
  • MITRE, Diamond, IBM IRIS ve IBM Threat Hunting gibi kritik tehdit modelleme metodolojileri ve çerçeveleri hakkında gerçek dünya pratiği kazanın
  • Güvenlik Operasyon Merkezi (SOC) rol yapma senaryolarına katılın: tasarım odaklı düşünme uygulamaları aracılığıyla araştırma içgörülerini deneyimleyin
  • Triyaj analistleri, olay müdahale analistleri ve tehdit istihbarat analistlerinin rollerini yerine getiren SOC'nin temelini deneyimleme

Her gün on milyonlarca spam ve kimlik avı saldırısını ve milyarlarca web sayfası ve görüntüyü analiz ederek dolandırıcılık faaliyetlerini ve marka istismarını tespit edin.

Tespit edilmeyen kimlik avı veri ihlali için nasıl risk oluşturur?

Prime Valley Healthcare, Inc. 2013 yılında iki sağlık sisteminin entegrasyonu sonucu ortaya çıkmış, kâr amacı gütmeyen, orta ölçekli bir sağlık sistemidir.

Bugün Prime Valley bünyesinde 36 hastane, 550 hasta bakım merkezi, 4500 yatak, 5.300'den fazla aktif hekim ve 30.000 çalışan bulunmaktadır. Son iki yılda yıllık gelir 700 milyon dolar artmış ve işletme geliri iki kattan fazla artarak 500 milyon dolara ulaşmıştır.

Son yıllarda Amerika Birleşik Devletleri'nde sağlık reformu, hızla artan sağlık maliyetlerini kontrol altına almaya ve sağlık hizmetlerine finansal erişimi artırmaya odaklanmıştır.

Covid-19 salgını sırasında tele-sağlık uygulamalarında son zamanlarda bir artış olmasına rağmen, sağlık hizmeti sunumu, toplumun neredeyse diğer her yönünü dijital olarak dönüştüren devrimden aynı derecede etkilenmemiştir.

İletişim ve bilgi teknolojilerinin daha fazla kullanılmasının önündeki engellerden biri, sağlık bilgilerinin yakalanması, depolanması, iletilmesi, işlenmesi ve sunulmasına yönelik ulusal standartların bulunmamasıdır. Bir diğeri ise hasta tıbbi kayıtlarının (hasta sağlık bilgileri) mahremiyeti ve gizliliği ile veri güvenliği konularındaki endişelerdir.

Prime Valley Healthcare, Inc. şirketinin CISO'su Meghan Compton, güvenlik ekibinin bir üyesi olan Alex'ten bir telefon geldiğinde sabahki BT altyapısı risk değerlendirme raporlarını inceliyordu. Alex, Dr. Froth'un çevrimiçi hesabına göz kulak oluyordu. Kendisi Prime Valley'deki doktorlar ağına yeni katılan bir doktor. Dr. Froth'un risk puanı geçtiğimiz ay boyunca artmış, hesabına farklı ofislerden birden fazla giriş yapılmış ve günün garip saatlerinde Avrupa'dan hareketlilik görülmüştür.

Güvenlik ekibi Dr. Thomas Froth'un risk puanını izlerken, bu kez Birleşme ve Satın Almalar Başkanı Roy Smith için başka bir risk puanının arttığını tespit eder. Dr. Froth ile bağlantılı olan aynı IP adresi Roy Smith'in hesabıyla da bağlantılıdır.

Görünüşe göre Prime Valley, tespit edilmemiş bir kimlik avı saldırısının neden olduğu talihsiz ihlal trendine katıldı.

Artan risk değerlendirmesi nedeniyle Prime Valley, Başkan ve CEO'yu bilgilendirmek ve bir tehdit soruşturması yürütmek zorunda kalmıştır. Meghan'ın ekibi üzerinde tam olarak ne olduğunu tespit etmek ve hasta verilerinin ihlal edilmediğinden emin olmak için baskı artıyor.

Bir hafta sonra Alex bir şey buldu. Alex, Watson ile IBM QRadar Advisor kullanarak Meghan'a yaptığı analizden bazı önemli bulgular sunuyor. Saldırının izini, doktor ağı tarafından kullanılan eski yazılıma kadar sürdü. Saldırganlar, Prime Valley Healthcare, Inc. satın alma işlemini tamamlamadan 3 ay önce doktor ağındaydı. Saldırganlar doktor ağına bir Facebook mesajı aracılığıyla girmişlerdir.

Birleşme ve satın alma ekibi o kadar acele etmiş olmalı ki, hesapları Prime Valley'in kurumsal ağına bağlamadan önce ağın güvenli olduğundan emin olmayı gözden kaçırmışlar. Meghan'ın ekibindeki Tehdit Avcısı, tehdit istihbaratı araştırması yapmak için IBM X-Force Exchange'i kullanarak, ABD sağlık sistemine yönelik diğer saldırılardan sorumlu olan Balkanlar'dan bir model tespit etti.

Siber Güvenlik Nedir?

Çok fazla olay var. Çok fazla yanlış alarm. Tehditleri kökünden hasara kadar takip etmek için çok fazla sistem. Ve tüm bu verileri yönetmek ve bir ekibi düşmanın önünde tutmak için yeterli uzmanlık yok. Gerçek şu ki analistlerin yapay zekanın (AI) yardımına ihtiyacı var.

Yapay zeka ve makine öğrenimi, gelişmiş kalıcı tehditler ve sinsi içeriden faaliyetler içeren olayların temel nedenini ve zincirini bulmayı daha kolay ve hızlı hale getirir.

Siber saldırılar ölçek ve karmaşıklık açısından gelişmeye devam ediyor. Aynı zamanda, BT bütçeleri zayıf ve güvenlik yetenekleri talebin gerisinde kalıyor. İster yerinde ister sanal olsun, modern güvenlik operasyon merkezinin (SOC) saldırılar ve düzeltme arasındaki boşluğu kapatmak için teknolojilerin ve insanların bir kombinasyonunu kullanması gerekir.

Doğru süreçle, ister kurum dışından ister kurum içinden gelsin, gelişmiş, kalıcı ve fırsatçı tehditlere karşı korunmaya yardımcı olmak için dinamik olarak yanıt verme becerisiyle birlikte, kurumsal çapta altyapı faaliyetlerine ilişkin net bir görünürlük elde edebilirsiniz.

Araçları

Bu kurs aşağıdaki araçları kullanır:

  • IBM X-Force Exchange
  • IBM i2 Analist Not Defteri
  • Mozilla Firefox
  • PuTTY
  • IBM QRadar Güvenlik Açığı Yöneticisi
  • IBM QRadar
  • IBM Watson Kullanıcı Davranışı Analitiği
  • Wireshark
  • Zenmap

Ön Koşullar

Eğitmen Çalıştayı

Kolaylaştırıcı kursu almış ve sınavı başarıyla geçmiştir.

  • İyi sunum becerilerine sahip hevesli konuşmacı
  • Pedagojik grup yönetimi becerileri
  • Eleştirel düşünmeyi ve alan araştırmasını teşvik edin
  • Veri setlerini ve IP telif haklarını kullanma deneyimi

Sınıf Formatı

Siber güvenlikle ilgili alanlarda giriş seviyesi işlere başvurmakla aktif olarak ilgilenen bireyler.

  • Temel BT Okuryazarlığı becerileri*

*Temel BT Okuryazarlığı - Microsoft Windows® veya Linux Ubuntu® gibi bir grafik işletim sistemi ortamını kullanıcı düzeyinde çalıştırmak, bir uygulamayı başlatmak, bilgileri kopyalamak ve yapıştırmak, menüleri, pencereleri ve fare ve klavye gibi çevre cihazlarını kullanmak gibi temel işletim komutlarını gerçekleştirmek için gereken becerileri ifade eder. Ayrıca, kullanıcılar internet tarayıcıları, arama motorları, sayfa navigasyonu ve formlar hakkında bilgi sahibi olmalıdır.

Dijital kimlik bilgisi

Uygulayıcı Sertifikası

IBM Cybersecurity Practitioner Sertifika Rozetleri

IBM Cybersecurity Practitioner Sertifikası

Rozeti görün

Bu Sertifika Hakkında

Onaylanmış Siber Güvenlik eğitmen liderliğindeki eğitim yoluyla, bu rozet sahibi Siber Güvenlik kavramları ve teknolojileri hakkında beceri ve anlayış kazanma yeteneğini göstermiştir

Sertifika programını kazanan kişi, Siber Güvenlik teknik konuları ve tasarım düşüncesi konusunda yeterlilik ve anlayış göstermiştir.

Kazanan, gerçek dünyadaki Siber Güvenlik senaryolarına uygulanabilir ve eğitim amaçlarına uygun bir Siber Güvenlik çözümü prototipi tasarlamak ve geliştirmek için kavramları ve teknolojiyi uygulama becerisi kazanmıştır.

Beceriler

Siber güvenlik, Siber esneklik, Ağ güvenliği, IoT güvenliği, Uygulama güvenliği, Veri güvenliği, Bulut güvenliği, i2, X-Force değişimi, IBM Watson, QRadar, SIEM, AI, AI güvenliği, Güvenlik açığı yöneticisi, UBA, Watson ile IBM QRadar Advisor, MITRE, Diamond, IBM IRIS, Tehdit avcılığı, Olay Müdahale, Güvenlik operasyon merkezi, SOC, Sektör uzmanlığı, Güvenlik analisti, Tasarım odaklı düşünme, Kullanım senaryoları, İletişim, İşbirliği, Takım çalışması, Problem çözme, Empati, Personalar, Kullanıcı merkezli, İnovasyon, Paydaş, Güvenlik ihlali, Senaryolar, Tarayıcı güvenliği, Nmap, Wireshark, CLI.

Kriterler

  • IBM Skills Academy programını uygulayan bir yükseköğretim kurumunda bir eğitim oturumuna katılmalıdır
  • Eğitmen liderliğindeki Siber Güvenlik Uygulayıcıları eğitimini tamamlamış olmalıdır.
  • Kazanmış olmalı Kurumsal Tasarım Odaklı Düşünme Uygulayıcı Rozeti.
  • Siber Güvenlik uygulayıcıları sınavını geçmeli ve grup egzersizini tatmin edici bir şekilde tamamlamalıdır.

Eğitmen Sertifikası

IBM Cloud Computing Practitioner Sertifikası-Eğitmen

IBM Cybersecurity Practitioner Sertifikası: Eğitmen

Rozeti görün

Bu Sertifika Hakkında

Bu rozet sahibi, IBM eğitmenlerinin yönettiği bir atölye çalışması aracılığıyla Siber Güvenlik kavramları, teknolojisi ve kullanım durumları konusunda beceriler edinmiştir.

Bu sertifika programını kazanan kişi aşağıdaki konularda yeterlilik göstermiştir: Siber Güvenlik Temelleri, Kurumsal Siber Dayanıklılık, Siber Tehditler Ortamı, Olay Müdahale Ekibinin Uygulanması, Güvenlik Operasyonları Merkezi Rolleri, Araçları ve Uygulamaları, Siber Güvenlik için Tasarım Düşüncesi ve Siber Güvenlik Endüstrisi Kullanım Örnekleri.

Kazanan, rol oynama teknikleri ve zorluklara dayalı senaryolar kullanarak grup çalışmasını yönlendirmek için pedagojik becerileri uygulayan bir eğitmen olarak Siber Güvenlik kursunu verme kapasitesini göstermiştir.

Beceriler

Siber güvenlik, Siber esneklik, Ağ güvenliği, IoT güvenliği, Uygulama güvenliği, Veri güvenliği, Bulut güvenliği, i2, X-Force değişimi, IBM Watson, QRadar, SIEM, AI, AI güvenliği, Güvenlik açığı yöneticisi, UBA, Watson ile IBM QRadar Advisor, MITRE, Diamond, IBM IRIS, Tehdit avı, Olay Müdahalesi, Güvenlik operasyon merkezi, SOC, Sektör uzmanlığı, Güvenlik analisti, Tasarım odaklı düşünme, Kullanım senaryoları, Eğitmen, Öğretim görevlisi, Danışman, İletişim, İşbirliği, Takım çalışması, Problem çözme, Empati, Personalar, Kullanıcı merkezli, İnovasyon, Paydaş, Güvenlik ihlali, Senaryolar, Tarayıcı güvenliği, Nmap, Wireshark, CLI.

Kriterler

  • IBM Skills Academy Programını uygulayan veya uygulamakta olan bir Yükseköğretim Kurumunda eğitmen olmalıdır.
  • IBM Cybersecurity Practitioners - Instructors Workshop'u tamamlamış olmalıdır.
  • Kazanmış olmalı Kurumsal Tasarım Odaklı Düşünme Uygulayıcı Rozeti.
  • IBM'in Skills Academy öğretim doğrulama sürecinin gerekliliklerini yerine getirmelidir.