Uygulamada güvenlik operasyonları merkezi
Giriş
Yapay zeka ve tehdit avcılığı uygulamalarının siber suçlulara karşı mücadelede nasıl uyum sağladığını öğrenin. Bir kuruluş içinde (SOC) - Güvenlik Operasyon Merkezi'nin temellerini oluşturmak için gereken roller ve senaryolar hakkında bilgi edinmek için teknolojiler ve teknikler.
Akademi için IBM SkillsBuild
Kendi hızınızda kurs
Bir güvenlik operasyonları merkezinin uygulanması için temellerin oluşturulmasına yardımcı olun.
İş mi arıyorsunuz?
Dünyanın dört bir yanındaki şirketler tarafından kullanılan en yeni güvenlik araçları hakkında bilgi edinin; sizi pazarda bir Güvenlik İstihbarat Analisti ve SIEM güç kullanıcısı olarak konumlandırabilecek benzersiz bir beceri seti oluşturun.
Daha iyi bir iş mi arıyorsunuz?
Yapay zeka ve tehdit istihbaratı araçlarının gücünden yararlanarak Dark Web kaynaklı siber saldırılarla mücadele eden küresel bir uzmanlar topluluğunun parçası olun.
Hedefler
Kurumsal siber dayanıklılığı artıran uygulamaları, yöntemleri ve araçları benimseyerek bir kuruluşun genel güvenlik duruşunu yükseltin.
Öğrenme çıktıları:
- Temel kurumsal altyapı olarak bulut teknolojilerinden yararlanmanın faydaları ve riskleri hakkında bilgi edinin
- Çeşitli siber güvenlik tehditlerine karşı koymak için IBM QRadar SIEM, Güvenlik Açığı yöneticisi, Kullanıcı davranış analizi, Watson ile IBM QRadar Advisor, I2 analist notebook ve IBM Cloud X-Force exchange gibi üst düzey güvenlik kurumsal çözümlerini kullanın
- MITRE, Diamond, IBM IRIS, IBM tehdit avcılığı ve tehdit yönetimine yönelik güvenlik istihbaratı yaklaşımları gibi tehdit modelleme yöntemleri ve çerçeveleri hakkında içgörü
- Mavi ve Kırmızı ekiplerin kurulması ve gelişmiş yapay zeka destekli teknolojiler kullanılarak Güvenlik İstihbaratı, Tehdit Avcılığı ve soruşturma tekniklerinin düzenlenmesi de dahil olmak üzere bir Güvenlik Operasyon Merkezi (SOC) kuruluşunun gelen siber güvenlik tehditlerine yanıt verme süreçlerini anlayın
- Güvenlik Operasyon Merkezi yöneticileri, Triyaj analistleri, Olay müdahale analistleri ve Tehdit avcıları dahil olmak üzere bir Güvenlik Operasyon Merkezindeki siber güvenlik olaylarını ele almak için birlikte çalışan rolleri ve arketipleri analiz edin.
Kurs deneyimi
Bu kurs hakkında
Bu kurs iki uygulama seviyesine ve bir proje ödevine ayrılmıştır. Her uygulama seviyesi daha ileri konuları kapsar ve bir öncekinde ele alınan kavramların üzerine inşa edilir.
Seviye 1 - Küresel tehdit eğilimleri
Sektörlere göre en önemli siber saldırı trendlerini analiz edin ve siber koruma tekniklerini belirleyin.
- 1. Tehdit istihbaratına genel bakış
- 2. Siber tehditlerin küresel panoraması
- 3. Tehdit istihbaratı faaliyet haritası
- 4. Siber saldırı anatomisi
Seviye 2 - Tehdit istihbaratı
Geleneksel BT güvenlik uygulamalarını ve saldırganların bir kuruma giriş noktalarını keşfedin.
- 1. Tehdit istihbaratı yaklaşımları
- 2. Hastane tehditleri ve senaryo
- 3. Hastane oltalama saldırısı - bölüm I
- 4. X-Force Exchange dünya tehdit haritası
Seviye 3 - Tehdit avcılığı
Erişim kontrollerinin, veri ihlallerinin ve uygulama güvenlik açığı taramalarının etkisini doğrulayın.
- 1. Güvenlik operasyon merkezleri
- 2. Tehdit avcılığı
- 3. Hastane oltalama saldırısı - bölüm II
- 4. I2 kimlik avı senaryosu
Ön Koşullar
Bu kurs teklifine katılmadan önce sahip olmanız gereken beceriler.
Cybersecurity Practitioner serisinden Uygulamada Kurumsal Güvenlik kursunu tamamlayın.
Alternatif olarak, bu kursa katılmadan önce aşağıdaki konularda önceden bilgi sahibi olmanız gerekecektir:
- Siber saldırıların arkasındaki motivasyonlar, hedef alınan bilinen şirketler üzerindeki etki ve siber dayanıklılık çerçevesi
- Aşağıdaki sektörlerde pazar istatistikleri, saldırı yüzeyleri ve vektörler: Enerji ve Kamu Hizmetleri, Sağlık Hizmetleri, Federal Hükümet
- Aşağıdaki siber saldırı yaklaşımları için ölüm zinciri analizi, istatistikler ve örnekler - DDoS, Botnetler, Enjeksiyon Saldırıları, Shellshock, SQL Enjeksiyonu, Sulama Deliği, Kaba Kuvvet, Kimlik Avı ve Fidye Yazılımı
- Terminal CLI komutları, Telnet, SSH, Nmap, Wireshark ve tarayıcı tabanlı güvenlik uygulamaları gibi kalem testi araçlarını kullanma konusunda ilk elden deneyim
- CEO, ISO, DBA ve Ağ yöneticileri de dahil olmak üzere olaya dahil olan rollere altyapı perspektifinden bir siber saldırıya maruz kaldığında bir şirket içinde meydana gelen olayların sırasına ilişkin gerçek dünya kullanım örneği deneyimi.
Dijital kimlik bilgisi
Orta seviye
Uygulamada güvenlik operasyonları merkezi
Rozeti görünBu rozet hakkında
Bu rozeti kazanan kişi, Güvenlik Operasyonları Merkezi alanıyla ilgili uygulamalı deneyim, kavramlar, yöntemler ve araçlar dahil olmak üzere bu çevrimiçi öğrenme deneyiminde yer alan tüm öğrenme etkinliklerini tamamlamıştır. Birey, bir kuruluş içinde Güvenlik Operasyon Merkezi'nin (SOC) temellerini oluşturmak için gereken teknikler, teknolojiler, roller ve senaryolar konusunda beceriler geliştirmiştir.
Beceriler
Yapay zeka, Yapay zeka güvenliği, Bulut güvenliği, Siber güvenlik, Tasarım odaklı düşünme, Elmas, Empati, i2, IBM IRIS, IBM QRadar Advisor with Watson, IBM Watson, Olaylara müdahale, Sektör uzmanlığı, MITRE, Personalar, Problem çözme, QRadar, Senaryolar, Güvenlik analisti, Güvenlik ihlali, Güvenlik operasyonları merkezi, SIEM, SOC, Paydaş, Tehdit avcılığı, UBA, Kullanım senaryoları, Kullanıcı merkezli, Güvenlik açığı yöneticisi, X-Force değişimi.
Kriterler
- IBM Skills Academy programını uygulayan bir yükseköğretim kurumunda bir eğitim oturumuna katılmalıdır.
- Cybersecurity Practitioner serisinden Enterprise Security in Practice kursunu tamamlamış olmalıdır.
- Tüm ödevler dahil olmak üzere Uygulamada Güvenlik Operasyonları Merkezi çevrimiçi kursunu tamamlamış olmalıdır.
- Final kursu değerlendirmesini geçmelidir.