Plan Szkolenia
Wprowadzenie do sztucznej inteligencji w cyberbezpieczeństwie
- Przegląd sztucznej inteligencji w wykrywaniu zagrożeń
- Sztuczna inteligencja a tradycyjne metody cyberbezpieczeństwa
- Aktualne trendy w cyberbezpieczeństwie opartym na sztucznej inteligencji
Wykrywanie zagrożeń Machine Learning
- Nadzorowane i nienadzorowane techniki uczenia się
- Tworzenie modeli predykcyjnych do wykrywania anomalii
- Wstępne przetwarzanie danych i ekstrakcja cech
Natural Language Processing (NLP) w cyberbezpieczeństwie
- Wykorzystanie NLP do wykrywania phishingu i analizy wiadomości e-mail
- Analiza tekstu na potrzeby analizy zagrożeń
- Studia przypadków zastosowań NLP w cyberbezpieczeństwie
Automatyzacja reagowania na incydenty za pomocą sztucznej inteligencji
- Podejmowanie decyzji w reakcji na incydenty w oparciu o sztuczną inteligencję
- Tworzenie przepływów pracy automatyzacji reagowania
- Integracja sztucznej inteligencji z narzędziami SIEM w celu podejmowania działań w czasie rzeczywistym
Zaawansowane wykrywanie zagrożeń Deep Learning
- Sieci neuronowe do identyfikacji złożonych zagrożeń
- Wdrażanie modeli głębokiego uczenia do analizy złośliwego oprogramowania
- Wykorzystanie sztucznej inteligencji do zwalczania zaawansowanych trwałych zagrożeń (APT)
Zabezpieczanie modeli AI w cyberbezpieczeństwie
- Zrozumienie ataków przeciwników na systemy AI
- Strategie obronne dla narzędzi bezpieczeństwa opartych na sztucznej inteligencji
- Zapewnienie prywatności danych i integralności modeli
Integracja sztucznej inteligencji z narzędziami cyberbezpieczeństwa
- Integracja sztucznej inteligencji z istniejącymi ramami cyberbezpieczeństwa
- Analiza zagrożeń i monitorowanie oparte na sztucznej inteligencji
- Optymalizacja wydajności narzędzi opartych na sztucznej inteligencji
Podsumowanie i kolejne kroki
Wymagania
- Podstawowe zrozumienie zasad cyberbezpieczeństwa
- Doświadczenie z koncepcjami sztucznej inteligencji i uczenia maszynowego
- Znajomość zasad bezpieczeństwa sieci i systemów
Odbiorcy
- Specjaliści ds. cyberbezpieczeństwa
- Analitycy bezpieczeństwa IT
- Administratorzy sieci
Opinie uczestników (2)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję