Struttura del corso
Introduzione all'intelligenza artificiale nella sicurezza informatica
- Panoramica dell'intelligenza artificiale nel rilevamento delle minacce
- AI vs. metodi di sicurezza informatica tradizionali
- Tendenze attuali nella sicurezza informatica basata sull'intelligenza artificiale
Machine Learning Per il rilevamento delle minacce
- Tecniche di apprendimento supervisionato e non supervisionato
- Creazione di modelli predittivi per il rilevamento delle anomalie
- Pre-elaborazione dei dati ed estrazione delle funzionalità
Natural Language Processing (NLP) in Sicurezza informatica
- Utilizzo dell'NLP per il rilevamento del phishing e l'analisi delle e-mail
- Analisi del testo per l'intelligence sulle minacce
- Casi di studio di applicazioni NLP nella sicurezza informatica
Automatizzare la risposta agli incidenti con l'intelligenza artificiale
- Processo decisionale basato sull'intelligenza artificiale per la risposta agli incidenti
- Creazione di flussi di lavoro per l'automazione della risposta
- Integrazione dell'intelligenza artificiale con gli strumenti SIEM per un'azione in tempo reale
Deep Learning Per il rilevamento avanzato delle minacce
- Reti neurali per l'identificazione di minacce complesse
- Implementazione di modelli di deep learning per l'analisi del malware
- Utilizzo dell'intelligenza artificiale per combattere le minacce persistenti avanzate (APT)
Protezione dei modelli di intelligenza artificiale nella sicurezza informatica
- Comprendere gli attacchi avversari ai sistemi di intelligenza artificiale
- Strategie di difesa per strumenti di sicurezza basati sull'intelligenza artificiale
- Garantire la privacy dei dati e l'integrità del modello
Integrazione dell'intelligenza artificiale con gli strumenti di sicurezza informatica
- Integrare l'intelligenza artificiale nei framework di sicurezza informatica esistenti
- Intelligence e monitoraggio delle minacce basati sull'intelligenza artificiale
- Ottimizzazione delle prestazioni degli strumenti basati sull'intelligenza artificiale
Riepilogo e passaggi successivi
Requisiti
- Comprensione di base dei principi di sicurezza informatica
- Esperienza con i concetti di intelligenza artificiale e apprendimento automatico
- Familiarità con la sicurezza della rete e del sistema
Pubblico
- Professionisti della sicurezza informatica
- Analisti della sicurezza informatica
- Amministratori di rete
Recensioni (3)
Il formatore era molto ben informato e si è preso del tempo per fornire un'ottima visione dei problemi di sicurezza informatica. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti e creare alcune attività didattiche molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Abilità di Pentester ciò che dimostra l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'istruttore ha una vasta gamma di conoscenze ed è impegnato in ciò che fa. È in grado di interessare l'ascoltatore con il suo corso. L'ambito della formazione ha soddisfatto pienamente le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica