Операційний центр безпеки на практиці
Введення
Дізнайтеся, як ШІ та практики полювання на загрози узгоджуються в боротьбі з кіберзлочинцями. Технології та методи ознайомлення з ролями та сценаріями, необхідними для створення основ SOC (Security Operations Center) - Операційного центру безпеки - в організації.
IBM SkillsBuild для академічних кіл
Самостійний курс
Допоможемо закласти основи для впровадження операційного центру безпеки.
Шукаєте роботу?
Отримайте уявлення про новітні інструменти безпеки, що використовуються компаніями по всьому світу; сформуйте унікальний набір навичок, які допоможуть вам позиціонувати себе на ринку як аналітика з питань безпеки та досвідченого користувача SIEM.
Шукаєте кращу роботу?
Використовуйте можливості штучного інтелекту та інструментів розвідки загроз, щоб стати частиною глобальної спільноти експертів, які протидіють кібератакам, що походять з Темної павутини.
Цілей
Підвищуйте загальний рівень безпеки організації, впроваджуючи практики, методи та інструменти, які підвищують кіберстійкість підприємства.
Результати навчання:
- Ознайомтеся з перевагами та ризиками використання хмарних технологій в якості базової інфраструктури підприємства
- Використовуйте висококласні корпоративні рішення з безпеки, такі як IBM QRadar SIEM, Vulnerability manager, аналітика поведінки користувачів, IBM QRadar Advisor з Watson, аналітичний блокнот I2 та біржа IBM Cloud X-Force, щоб протистояти різноманітним загрозам кібербезпеки.
- Розуміння методів та фреймворків моделювання загроз, таких як MITRE, Diamond, IBM IRIS, IBM threat hunting, а також підходів до управління загрозами, заснованих на аналітиці безпеки
- Розуміння процесів, за допомогою яких організація Security Operations Center (SOC) реагує на вхідні загрози кібербезпеки, включаючи створення синіх і червоних команд, а також організацію розвідки безпеки, полювання на загрози і методів розслідування з використанням складних технологій на основі штучного інтелекту
- Проаналізуйте ролі та архетипи, які спільно працюють над вирішенням інцидентів кібербезпеки в Операційному центрі безпеки, включаючи менеджерів Операційного центру безпеки, аналітиків сортування, аналітиків реагування на інциденти та мисливців за загрозами.
Досвід курсу
Про цей курс
Цей курс складається з двох рівнів практики та одного проектного завдання. Кожен практичний рівень охоплює більш складні теми і ґрунтується на концепціях, розглянутих на попередньому рівні.
Рівень 1 — Тенденції глобальної загрози
Проаналізуйте основні тенденції кібератак у кожній галузі та визначте методи кіберзахисту.
- 1. Огляд розвідки загроз
- 2. Глобальна панорама кіберзагроз
- 3. Карта розвідувальної діяльності загроз
- 4. Анатомія кібератак
Рівень 2 — Розвідка загроз
Вивчіть традиційні практики ІТ-безпеки та точки входу зловмисників в організацію.
- 1. Підходи до розвідки загроз
- 2. Загрози та сценарій лікарні
- 3. Фішингова атака в лікарні – епізод I
- 4. Карта світових загроз X-Force Exchange
Рівень 3 — Загроза полювання
Перевіряйте вплив контролю доступу, витоків даних і сканування вразливостей додатків.
- 1. Оперативні центри безпеки
- 2. Загроза полювання
- 3. Фішингова атака на лікарні - епізод II
- 4. Сценарій фішингу I2
Передумови
Навички, які ви повинні мати перед тим, як приєднатися до цього курсу.
Пройдіть курс "Корпоративна безпека на практиці" із серії "Практик кібербезпеки".
Крім того, перед тим, як приєднатися до цього курсу, вам знадобляться попередні знання з наступних предметів:
- Мотиви кібератак, вплив на відомі компанії-мішені та система кіберстійкості
- Статистика ринку, поверхні та вектори атак у наступних галузях: Енергетика та комунальні послуги, Охорона здоров'я, Федеральний уряд
- Аналіз ланцюжків кібератак, статистика та приклади для наступних підходів до кібератак - DDoS, ботнети, ін'єкційні атаки, Shellshock, SQL-ін'єкції, Watering Hole, груба сила, фішинг та віруси-вимагачі.
- Особистий досвід використання інструментів тестування пера, таких як команди Terminal CLI, Telnet, SSH, Nmap, Wireshark, а також практики безпеки на основі браузерів
- Реальний досвід використання кейсів щодо послідовності подій, які відбуваються в компанії під час кібератаки, з точки зору інфраструктури та ролей, залучених до інциденту, включаючи генерального директора, ІТ-директора, директора з інформаційних технологій та мережевих адміністраторів.
Цифрові облікові дані
Проміжні
Операційний центр безпеки на практиці
Переглянути бейджПро цей значок
Учасник, який отримав цей значок, завершив усі навчальні заходи, передбачені цим курсом, включаючи практичний досвід, концепції, методи та інструменти, пов'язані з сферою діяльності Центру управління операціями безпеки. Учасник розвинув навички щодо методів, технологій, ролей та сценаріїв, необхідних для створення основ Операційного центру безпеки (SOC) в організації.
Навички
AI, AI security, Хмарна безпека, Кібербезпека, Дизайн-мислення, Diamond, Емпатія, i2, IBM IRIS, IBM QRadar Advisor with Watson, IBM Watson, Реагування на інциденти, Галузева експертиза, MITRE, Персони, Вирішення проблем, QRadar, Сценарії, Аналітик з безпеки, Порушення безпеки, Операційний центр безпеки, SIEM, SOC, Зацікавлені сторони, Пошук загроз, UBA, Кейси використання, Орієнтований на користувача, Менеджер уразливостей, Обмін X-Force.
Критерії
- Повинен бути присутнім на тренінгу у вищому навчальному закладі, що реалізує програму IBM Skills Academy.
- Повинні закінчити курс "Безпека підприємства на практиці" із серії "Практик кібербезпеки".
- Ви повинні пройти онлайн-курс "Центр управління безпекою на практиці", виконавши всі завдання.
- Повинен пройти підсумкову оцінку курсу.