Plan Szkolenia

Techniki wykrywania zagrożeń z wykorzystaniem sztucznej inteligencji

  • Zaawansowane nadzorowane i nienadzorowane modele uczenia maszynowego
  • Wykrywanie anomalii w czasie rzeczywistym przy użyciu sztucznej inteligencji
  • Wdrażanie technik wykrywania zagrożeń opartych na sztucznej inteligencji

Tworzenie niestandardowych modeli AI dla cyberbezpieczeństwa

  • Opracowywanie modeli dostosowanych do konkretnych potrzeb w zakresie bezpieczeństwa
  • Inżynieria funkcji dla danych cyberbezpieczeństwa
  • Trening i walidacja modeli z wykorzystaniem zbiorów danych cyberbezpieczeństwa

Automatyzacja reagowania na incydenty z wykorzystaniem AI

  • Playbooki oparte na sztucznej inteligencji do automatycznego reagowania
  • Integracja sztucznej inteligencji z platformami SOAR w celu zwiększenia automatyzacji
  • Skrócenie czasu reakcji dzięki podejmowaniu decyzji w oparciu o sztuczną inteligencję

Zaawansowana Deep Learning analiza cyberzagrożeń

  • Sieci neuronowe do wykrywania złożonego złośliwego oprogramowania
  • Wykorzystanie głębokiego uczenia do wykrywania zaawansowanych trwałych zagrożeń (APT)
  • Studia przypadków dotyczące głębokiego uczenia w analizie zagrożeń

Adversarial Machine Learning w cyberbezpieczeństwie

  • Zrozumienie i obrona przed atakami adwersarzy na modele AI
  • Wdrażanie technik odporności dla modeli bezpieczeństwa AI
  • Zabezpieczanie algorytmów AI w dynamicznych krajobrazach zagrożeń

Integracja sztucznej inteligencji z istniejącą infrastrukturą cyberbezpieczeństwa

  • Łączenie modeli sztucznej inteligencji z platformami SIEM i analizy zagrożeń
  • Optymalizacja wydajności AI w ramach przepływów pracy cyberbezpieczeństwa
  • Wdrażanie środków bezpieczeństwa opartych na sztucznej inteligencji Scala

Analiza zagrożeń z wykorzystaniem AI i Big Data

  • Wykorzystanie sztucznej inteligencji do analizy danych o zagrożeniach na dużą skalę
  • Gromadzenie i analiza informacji o zagrożeniach w czasie rzeczywistym
  • Wykorzystanie sztucznej inteligencji do przewidywania i zapobiegania przyszłym cyberzagrożeniom

Podsumowanie i kolejne kroki

Wymagania

  • Solidne zrozumienie ram cyberbezpieczeństwa i wykrywania zagrożeń
  • Doświadczenie z uczeniem maszynowym i zastosowaniami sztucznej inteligencji w bezpieczeństwie
  • Znajomość skryptów i automatyzacji w środowiskach bezpieczeństwa

Odbiorcy

  • Średnio zaawansowani i zaawansowani specjaliści ds. cyberbezpieczeństwa
  • Analitycy centrum operacji bezpieczeństwa (SOC)
  • Łowcy zagrożeń i zespoły reagowania na incydenty
 28 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie