Uygulamada güvenlik operasyonları merkezi

Giriş

Yapay zeka ve tehdit avcılığı uygulamalarının siber suçlulara karşı mücadelede nasıl uyum sağladığını öğrenin. Bir kuruluş içinde (SOC) - Güvenlik Operasyon Merkezi'nin temellerini oluşturmak için gereken roller ve senaryolar hakkında bilgi edinmek için teknolojiler ve teknikler.

Akademi için IBM SkillsBuild
Kendi hızınızda kurs

Güvenlik operasyonları

Bir güvenlik operasyonları merkezinin uygulanması için temellerin oluşturulmasına yardımcı olun.

İş mi arıyorsunuz?

Dünyanın dört bir yanındaki şirketler tarafından kullanılan en yeni güvenlik araçları hakkında bilgi edinin; sizi pazarda bir Güvenlik İstihbarat Analisti ve SIEM güç kullanıcısı olarak konumlandırabilecek benzersiz bir beceri seti oluşturun.

Daha iyi bir iş mi arıyorsunuz?

Yapay zeka ve tehdit istihbaratı araçlarının gücünden yararlanarak Dark Web kaynaklı siber saldırılarla mücadele eden küresel bir uzmanlar topluluğunun parçası olun.

Hedefler

Kurumsal siber dayanıklılığı artıran uygulamaları, yöntemleri ve araçları benimseyerek bir kuruluşun genel güvenlik duruşunu yükseltin.

Öğrenme çıktıları:

  • Temel kurumsal altyapı olarak bulut teknolojilerinden yararlanmanın faydaları ve riskleri hakkında bilgi edinin
  • Çeşitli siber güvenlik tehditlerine karşı koymak için IBM QRadar SIEM, Güvenlik Açığı yöneticisi, Kullanıcı davranış analizi, Watson ile IBM QRadar Advisor, I2 analist notebook ve IBM Cloud X-Force exchange gibi üst düzey güvenlik kurumsal çözümlerini kullanın
  • MITRE, Diamond, IBM IRIS, IBM tehdit avcılığı ve tehdit yönetimine yönelik güvenlik istihbaratı yaklaşımları gibi tehdit modelleme yöntemleri ve çerçeveleri hakkında içgörü
  • Mavi ve Kırmızı ekiplerin kurulması ve gelişmiş yapay zeka destekli teknolojiler kullanılarak Güvenlik İstihbaratı, Tehdit Avcılığı ve soruşturma tekniklerinin düzenlenmesi de dahil olmak üzere bir Güvenlik Operasyon Merkezi (SOC) kuruluşunun gelen siber güvenlik tehditlerine yanıt verme süreçlerini anlayın
  • Güvenlik Operasyon Merkezi yöneticileri, Triyaj analistleri, Olay müdahale analistleri ve Tehdit avcıları dahil olmak üzere bir Güvenlik Operasyon Merkezindeki siber güvenlik olaylarını ele almak için birlikte çalışan rolleri ve arketipleri analiz edin.

Kurs deneyimi

Bu kurs hakkında

Bu kurs iki uygulama seviyesine ve bir proje ödevine ayrılmıştır. Her uygulama seviyesi daha ileri konuları kapsar ve bir öncekinde ele alınan kavramların üzerine inşa edilir.

Seviye 1 - Küresel tehdit eğilimleri

Sektörlere göre en önemli siber saldırı trendlerini analiz edin ve siber koruma tekniklerini belirleyin.

  1. 1. Tehdit istihbaratına genel bakış
  2. 2. Siber tehditlerin küresel panoraması
  3. 3. Tehdit istihbaratı faaliyet haritası
  4. 4. Siber saldırı anatomisi

Seviye 2 - Tehdit istihbaratı

Geleneksel BT güvenlik uygulamalarını ve saldırganların bir kuruma giriş noktalarını keşfedin.

  1. 1. Tehdit istihbaratı yaklaşımları
  2. 2. Hastane tehditleri ve senaryo
  3. 3. Hastane oltalama saldırısı - bölüm I
  4. 4. X-Force Exchange dünya tehdit haritası

Seviye 3 - Tehdit avcılığı

Erişim kontrollerinin, veri ihlallerinin ve uygulama güvenlik açığı taramalarının etkisini doğrulayın.

  1. 1. Güvenlik operasyon merkezleri
  2. 2. Tehdit avcılığı
  3. 3. Hastane kimlik avı saldırısı ve – bölüm II
  4. 4. I2 kimlik avı senaryosu

Ön Koşullar

Bu kurs teklifine katılmadan önce sahip olmanız gereken beceriler.

Cybersecurity Practitioner serisinden Uygulamada Kurumsal Güvenlik kursunu tamamlayın.

Alternatif olarak, bu kursa katılmadan önce aşağıdaki konularda önceden bilgi sahibi olmanız gerekecektir:

  • Siber saldırıların arkasındaki motivasyonlar, hedef alınan bilinen şirketler üzerindeki etki ve siber dayanıklılık çerçevesi
  • Aşağıdaki sektörlerde pazar istatistikleri, saldırı yüzeyleri ve vektörler: Enerji ve Kamu Hizmetleri, Sağlık Hizmetleri, Federal Hükümet
  • Aşağıdaki siber saldırı yaklaşımları için ölüm zinciri analizi, istatistikler ve örnekler - DDoS, Botnetler, Enjeksiyon Saldırıları, Shellshock, SQL Enjeksiyonu, Sulama Deliği, Kaba Kuvvet, Kimlik Avı ve Fidye Yazılımı
  • Terminal CLI komutları, Telnet, SSH, Nmap, Wireshark ve tarayıcı tabanlı güvenlik uygulamaları gibi kalem testi araçlarını kullanma konusunda ilk elden deneyim
  • CEO, ISO, DBA ve Ağ yöneticileri de dahil olmak üzere olaya dahil olan rollere altyapı perspektifinden bir siber saldırıya maruz kaldığında bir şirket içinde meydana gelen olayların sırasına ilişkin gerçek dünya kullanım örneği deneyimi.

Dijital kimlik bilgisi

Orta seviye

Uygulamada Güvenlik Operasyon Merkezi

Uygulamada güvenlik operasyonları merkezi

Rozeti görün

Bu rozet hakkında

Bu rozeti kazanan kişi, Güvenlik Operasyonları Merkezi alanıyla ilgili uygulamalı deneyim, kavramlar, yöntemler ve araçlar dahil olmak üzere bu çevrimiçi öğrenme deneyiminde yer alan tüm öğrenme etkinliklerini tamamlamıştır. Birey, bir kuruluş içinde Güvenlik Operasyon Merkezi'nin (SOC) temellerini oluşturmak için gereken teknikler, teknolojiler, roller ve senaryolar konusunda beceriler geliştirmiştir.

Beceriler

Yapay zeka, Yapay zeka güvenliği, Bulut güvenliği, Siber güvenlik, Tasarım odaklı düşünme, Elmas, Empati, i2, IBM IRIS, IBM QRadar Advisor with Watson, IBM Watson, Olaylara müdahale, Sektör uzmanlığı, MITRE, Personalar, Problem çözme, QRadar, Senaryolar, Güvenlik analisti, Güvenlik ihlali, Güvenlik operasyonları merkezi, SIEM, SOC, Paydaş, Tehdit avcılığı, UBA, Kullanım senaryoları, Kullanıcı merkezli, Güvenlik açığı yöneticisi, X-Force değişimi.

Kriterler

  • IBM Skills Academy programını uygulayan bir yükseköğretim kurumunda bir eğitim oturumuna katılmalıdır.
  • Cybersecurity Practitioner serisinden Enterprise Security in Practice kursunu tamamlamış olmalıdır.
  • Tüm ödevler dahil olmak üzere Uygulamada Güvenlik Operasyonları Merkezi çevrimiçi kursunu tamamlamış olmalıdır.
  • Final kursu değerlendirmesini geçmelidir.