Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do sztucznej inteligencji generatywnej
- Zrozumienie sztucznej inteligencji generatywnej
- Kluczowe pojęcia: GANs, VAEs i więcej
- Sztuczna inteligencja generatywna w kontekście bezpieczeństwa cybernetycznego
Sztuczna inteligencja generatywna w cyberatakach
- Przegląd zagrożeń cybernetycznych napędzanych sztuczną inteligencją
- Deepfakes i ich zastosowanie w atakach inżynierii społecznej
- Sztuczna inteligencja w tworzeniu i rozprzestrzenianiu złośliwego oprogramowania
Sztuczna inteligencja generatywna w obronie cybernetycznej
- Systemy wykrywania zagrożeń napędzane sztuczną inteligencją
- Sztuczna inteligencja generatywna do testowania i symulacji bezpieczeństwa
- Wzmocnienie odporności cybernetycznej dzięki sztucznej inteligencji generatywnej
Etyczne i prawne konsekwencje
- Etyczne aspekty stosowania sztucznej inteligencji generatywnej w bezpieczeństwie cybernetycznym
- Ramy prawne rządzące sztuczną inteligencją w bezpieczeństwie cybernetycznym
- Zbilansowanie innowacji z etycznym stosowaniem technologii
Przypadki użycia
- Analiza realnych ataków cybernetycznych z udziałem sztucznej inteligencji generatywnej
- Przegląd udanych wdrożeń sztucznej inteligencji w obronie cybernetycznej
Przyszłość bezpieczeństwa cybernetycznego ze sztuczną inteligencją generatywną
- Przepowiednie przyszłych trendów w AI i bezpieczeństwie cybernetycznym
- Przygotowanie do nowo pojawiających się zagrożeń
- Strategiczne planowanie integracji AI w bezpieczeństwie cybernetycznym
Praktyczne warsztaty
- Symulowanie ataków i obron cybernetycznych napędzanych sztuczną inteligencją
- Tworzenie polityki etycznej sztucznej inteligencji generatywnej dla organizacji
- Tworzenie strategicznego planu dla AI w bezpieczeństwie cybernetycznym
Podsumowanie i następne kroki
Wymagania
- Znajomość podstawowych pojęć i praktyk związanych z cyberbezpieczeństwem
- Doświadczenie w zarządzaniu IT lub operacjach cyberbezpieczeństwa jest korzystne
- Chęć eksploracji przecięcia sztucznej inteligencji i cyberbezpieczeństwa
Grupa docelowa
- Specjaliści ds. cyberbezpieczeństwa
- Menedżerowie IT
- Twórcy polityk i strategowie
- Liderzy biznesu
28 godzin
Opinie uczestników (1)
Engagement, Extended Knowledge