Plan Szkolenia

Wprowadzenie do sztucznej inteligencji w cyberbezpieczeństwie
  • Obecny krajobraz zagrożeń cybernetycznych
  • Przykłady zastosowania sztucznej inteligencji w cyberbezpieczeństwie
  • Przegląd technik uczenia maszynowego i uczenia głębokiego
Zbiór i przygotowanie danych
  • Źródła danych bezpieczeństwa: logi, alerty i ruch sieciowy
  • Etykietowanie i normalizacja danych
  • Obsługa niezbilansowanych zestawów danych
Wykrywanie zagrożeń i identyfikacja anomalii
  • Uczenie nadzorowane vs. nie nadzorowane
  • Budowanie modeli klasyfikacji do wykrywania intruzji
  • Techniki klastryzacji do wykrywania anomalii
Automatyzacja procesów bezpieczeństwa za pomocą sztucznej inteligencji
  • Sztuczna inteligencja do automatyzacji analizy zagrożeń
  • Platformy Orchestration, Automation, and Response (SOAR)
  • Przykładowy przypadek: automatyzacja wykrywania i odpowiedzi na phishing
Predictive Analytics dla cyberbezpieczeństwa
  • Forecasting trendy ataków za pomocą modeli czasowych
  • Używanie przetwarzania języka naturalnego (NLP) na raportach o zagrożeniach
  • Budowanie pipeline predykcji zagrożeń
Reakcja na incydenty z wykorzystaniem inteligentnych systemów
  • Budowanie ramy reakcji na incydenty zasilanej sztuczną inteligencją
  • Decyzje w czasie rzeczywistym
  • Integracja z platformami SIEM i inteligentnymi systemami zagrożeń
Narzędzia i ramy dla sztucznej inteligencji w cyberbezpieczeństwie
  • Narzędzia i biblioteki open-source (np. Scikit-learn, TensorFlow, Keras)
  • Platformy do analizy i automatyzacji bezpieczeństwa
  • Rozważania związane z wdrażaniem
Etyczne i operacyjne rozważania
  • Uprzedzenia i sprawiedliwość w modelach sztucznej inteligencji
  • Regulacje i zgodność
  • Przejrzystość i wyjaśnialność
Ostateczny projekt i podsumowanie
  • Projektowanie i wdrażanie rozwiązania opartego na sztucznej inteligencji dla rzeczywistego problemu cyberbezpieczeństwa
  • Prezentacja i opinie
  • Podsumowanie i następne kroki
Podsumowanie i następne kroki

Wymagania

  • Zrozumienie podstawowych pojęć związanych z cyberbezpieczeństwem
  • Dojście z programowaniem lub skryptowaniem (np. Python)
  • Znajomość podstaw uczenia maszynowego

Grupa docelowa

  • Analitycy i inżynierowie cyberbezpieczeństwa
  • Specjaliści ds. sztucznej inteligencji i nauki o danych zainteresowani zastosowaniami w cyberbezpieczeństwie
  • Architekci bezpieczeństwa i menedżerowie IT
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie