Plan Szkolenia
Techniki wykrywania zagrożeń z wykorzystaniem sztucznej inteligencji
- Zaawansowane nadzorowane i nienadzorowane modele uczenia maszynowego
- Wykrywanie anomalii w czasie rzeczywistym przy użyciu sztucznej inteligencji
- Wdrażanie technik wykrywania zagrożeń opartych na sztucznej inteligencji
Tworzenie niestandardowych modeli AI dla cyberbezpieczeństwa
- Opracowywanie modeli dostosowanych do konkretnych potrzeb w zakresie bezpieczeństwa
- Inżynieria funkcji dla danych cyberbezpieczeństwa
- Trening i walidacja modeli z wykorzystaniem zbiorów danych cyberbezpieczeństwa
Automatyzacja reagowania na incydenty z wykorzystaniem AI
- Playbooki oparte na sztucznej inteligencji do automatycznego reagowania
- Integracja sztucznej inteligencji z platformami SOAR w celu zwiększenia automatyzacji
- Skrócenie czasu reakcji dzięki podejmowaniu decyzji w oparciu o sztuczną inteligencję
Zaawansowana Deep Learning analiza cyberzagrożeń
- Sieci neuronowe do wykrywania złożonego złośliwego oprogramowania
- Wykorzystanie głębokiego uczenia do wykrywania zaawansowanych trwałych zagrożeń (APT)
- Studia przypadków dotyczące głębokiego uczenia w analizie zagrożeń
Adversarial Machine Learning w cyberbezpieczeństwie
- Zrozumienie i obrona przed atakami adwersarzy na modele AI
- Wdrażanie technik odporności dla modeli bezpieczeństwa AI
- Zabezpieczanie algorytmów AI w dynamicznych krajobrazach zagrożeń
Integracja sztucznej inteligencji z istniejącą infrastrukturą cyberbezpieczeństwa
- Łączenie modeli sztucznej inteligencji z platformami SIEM i analizy zagrożeń
- Optymalizacja wydajności AI w ramach przepływów pracy cyberbezpieczeństwa
- Wdrażanie środków bezpieczeństwa opartych na sztucznej inteligencji Scala
Analiza zagrożeń z wykorzystaniem AI i Big Data
- Wykorzystanie sztucznej inteligencji do analizy danych o zagrożeniach na dużą skalę
- Gromadzenie i analiza informacji o zagrożeniach w czasie rzeczywistym
- Wykorzystanie sztucznej inteligencji do przewidywania i zapobiegania przyszłym cyberzagrożeniom
Podsumowanie i kolejne kroki
Wymagania
- Solidne zrozumienie ram cyberbezpieczeństwa i wykrywania zagrożeń
- Doświadczenie z uczeniem maszynowym i zastosowaniami sztucznej inteligencji w bezpieczeństwie
- Znajomość skryptów i automatyzacji w środowiskach bezpieczeństwa
Odbiorcy
- Średnio zaawansowani i zaawansowani specjaliści ds. cyberbezpieczeństwa
- Analitycy centrum operacji bezpieczeństwa (SOC)
- Łowcy zagrożeń i zespoły reagowania na incydenty
Opinie uczestników (2)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję