Plan Szkolenia
Wprowadzenie do AI w cyberbezpieczeństwie
- Obecny krajobraz zagrożeń cybernetycznych
- Przykłady zastosowań AI w cyberbezpieczeństwie
- Przegląd technik uczenia maszynowego i uczenia głębokiego
Zbieranie i przetwarzanie danych
- Źródła danych bezpieczeństwa: logi, alerty i ruch sieciowy
- Etykietowanie i normalizacja danych
- Obsługa nierównowagi w zestawach danych
Wykrywanie zagrożeń i identyfikacja anomalii
- Nadzorowane vs. nienadzorowane uczenie
- Budowanie modeli klasyfikacji do wykrywania intruzji
- Techniki klastrowania do wykrywania anomalii
Automatyzacja procesów bezpieczeństwa z użyciem AI
- AI do automatyzacji analizy inteligentnej
- Platformy SOAR (Security Orchestration, Automation, and Response)
- Studium przypadku: Automatyzacja wykrywania i reagowania na phishing
Analiza predykcyjna w cyberbezpieczeństwie
- Prognozowanie trendów ataków za pomocą modeli szeregów czasowych
- Używanie przetwarzania języka naturalnego (NLP) w raportach o zagrożeniach
- Budowanie pipeline'a prognozowania zagrożeń
Reagowanie na incydenty z użyciem inteligentnych systemów
- Budowanie ramy reakcji na incydenty zasilanej AI
- Decyzje w czasie rzeczywistym
- Integracja z platformami SIEM i inteligentnymi platformami zagrożeń
Narzędzia i ramy AI dla cyberbezpieczeństwa
- Narzędzia i biblioteki open-source (np. Scikit-learn, TensorFlow, Keras)
- Platformy do analizy i automatyzacji bezpieczeństwa
- Rozważania dotyczące wdrażania
Etyczne i operacyjne rozważania
- Uprzedzenia i sprawiedliwość w modelach AI
- Regulacje i zgodność
- Przejrzystość i wyjaśnialność
Projekt końcowy: Rozwiązanie cyberbezpieczeństwa zasilane AI
- Projektowanie i wdrażanie rozwiązania napędzanego AI dla rzeczywistego problemu cyberbezpieczeństwa
- Współpraca w rozwiązywaniu problemów i rozwój rozwiązań
- Prezentacja i opinie
Podsumowanie i kolejne kroki
Wymagania
- Zrozumienie podstawowych koncepcji bezpieczeństwa cybernetycznego
- Doznanie doświadczenia w programowaniu lub skryptowaniu (np. Python)
- Zapoznanie się z podstawami uczenia maszynowego
Grupa docelowa
- Analitycy i inżynierowie bezpieczeństwa cybernetycznego
- Specjaliści ds. sztucznej inteligencji i nauki o danych zainteresowani zastosowaniami w bezpieczeństwie cybernetycznym
- Architekci bezpieczeństwa i menedżerowie IT
Opinie uczestników (5)
Wiele się nauczyłem i zdobyłem wiedzę, którą mogę wykorzystać w mojej pracy!
Artur - Akademia Lomzynska
Szkolenie - Active Directory for Admins
Przetłumaczone przez sztuczną inteligencję
Zakres wiedzy, jaki został poruszony. Na pewno nie wszystko udało się w dogłębny sposób wytłumaczyć, ale to pewnie kwestia czasu. Szkolenie trwa 3 dni. W ciągu tych 3 dni poruszone zostały różne zagadnienia, które po szkoleniu można bardziej zbadać. Szkolenie jak najbardziej na plus. Dużo wiedzy, zagadnień w skuulowanej formie.
Pawel Sitarz - Icotera sp. z o.o.
Szkolenie - C/C++ Secure Coding
Oto otwiera wiele możliwości i daje wiele informacji na temat bezpieczeństwa
Nolbabalo Tshotsho - Vodacom SA
Szkolenie - Advanced Java Security
Przetłumaczone przez sztuczną inteligencję
Ten temat lepiej nadaje się do nauki w trybie osobiście (F2F), ale ta szkolenie online jest nadal dobrze zorganizowane. Ważne jest, że uczestnicy szkolenia zdobyli zrozumienie Hyperledger Indy
OMAR BIN MUSA - UNITAR International University
Szkolenie - Blockchain: Hyperledger Indy for Identity Management
Przetłumaczone przez sztuczną inteligencję
Uwielbiam doskonałych informacji i treści.
Dennis Barela
Szkolenie - OpenLDAP Workshop
Przetłumaczone przez sztuczną inteligencję