Plan Szkolenia
Wprowadzenie do sztucznej inteligencji w cyberbezpieczeństwie
- Przegląd zastosowań sztucznej inteligencji w wykrywaniu zagrożeń
- Sztuczna inteligencja vs. tradycyjne metody cyberbezpieczeństwa
- Obecne trendy w cyberbezpieczeństwie wspomaganym sztuczną inteligencją
Maszynowe uczenie się do wykrywania zagrożeń
- Techniki uczenia się nadzorowanego i niezależnego
- Budowanie modeli predykcyjnych do wykrywania anomalii
- Przetwarzanie danych i ekstrakcja cech
Przetwarzanie języka naturalnego (NLP) w cyberbezpieczeństwie
- Użycie NLP do wykrywania phishingu i analizy e-maili
- Analiza tekstu dla inteligentnego wykrywania zagrożeń
- Studium przypadków zastosowań NLP w cyberbezpieczeństwie
Automatyzacja odpowiedzi na incydenty z wykorzystaniem sztucznej inteligencji
- Decyzyjne podejmowanie decyzji wspomagane sztuczną inteligencją dla odpowiedzi na incydenty
- Budowanie przepływów pracy automatyzacji odpowiedzi
- Integracja sztucznej inteligencji z narzędziami SIEM dla działania w czasie rzeczywistym
Głębsze uczenie się do zaawansowanego wykrywania zagrożeń
- Sieci neuronowe do identyfikacji złożonych zagrożeń
- Wdrażanie modeli głębokiego uczenia się do analizy złośliwego oprogramowania
- Użycie sztucznej inteligencji do walki z zaawansowanymi trwałymi zagrożeniami (APT)
Bezpieczne modele sztucznej inteligencji w cyberbezpieczeństwie
- Zrozumienie ataków przeciwnika na systemy sztucznej inteligencji
- Strategie obrony dla narzędzi zabezpieczeń napędzanych sztuczną inteligencją
- Zapewnienie prywatności danych i integralności modelu
Integracja sztucznej inteligencji z narzędziami cyberbezpieczeństwa
- Integracja sztucznej inteligencji z istniejącymi ramami cyberbezpieczeństwa
- Inteligencja zagrożeń i monitorowanie na podstawie sztucznej inteligencji
- Optymalizacja wydajności narzędzi wspomaganych sztuczną inteligencją
Podsumowanie i następne kroki
Wymagania
- Podstawowa znajomość zasad bezpieczeństwa cyfrowego
- Doświadczenie z konceptami sztucznej inteligencji i uczenia maszynowego
- Znawactwo zabezpieczeń sieciowych i systemowych
Grupa docelowa
- Specjaliści ds. cyberbezpieczeństwa
- Analitycy bezpieczeństwa IT
- Administratorzy sieci
Opinie uczestników (2)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję