Centro de operaciones de seguridad en la práctica

Introducción

Aprender cómo la IA y las prácticas de caza de amenazas se alinean en la lucha contra los ciberdelincuentes. Tecnologías y técnicas para familiarizarse con los roles y escenarios necesarios para establecer las bases de un (SOC) - Centro de Operaciones de Seguridad, dentro de una organización.

IBM SkillsBuild para el mundo académico
Curso autodidáctico

Operaciones de seguridad

Ayude a sentar las bases para implantar un centro de operaciones de seguridad.

¿Busca trabajo?

Obtenga información sobre las últimas herramientas de seguridad utilizadas por empresas de todo el mundo; construya un conjunto de habilidades único que pueda posicionarle en el mercado como analista de inteligencia de seguridad y usuario avanzado de SIEM.

¿Buscas un trabajo mejor?

Utiliza el poder de la IA y las herramientas de inteligencia sobre amenazas para formar parte de una comunidad global de expertos que se enfrentan a los ciberataques originados en la Dark Web.

Objetivos

Eleve la postura global de seguridad de una organización adoptando prácticas, métodos y herramientas que aumenten la ciberresiliencia de la empresa.

Resultados del aprendizaje:

  • Familiarizarse con las ventajas y los riesgos de aprovechar las tecnologías de nube como base de la infraestructura empresarial.
  • Emplee soluciones empresariales de seguridad de gama alta como IBM QRadar SIEM, Vulnerability manager, User behavior analytics, IBM QRadar Advisor with Watson, I2 analyst notebook e IBM Cloud X-Force exchange para contrarrestar diversas amenazas de ciberseguridad.
  • Conocimiento de métodos y marcos de modelado de amenazas como MITRE, Diamond, IBM IRIS, IBM threat hunting y enfoques de inteligencia de seguridad para la gestión de amenazas.
  • Comprender los procesos mediante los cuales una organización de centro de operaciones de seguridad (SOC) responde a las amenazas de ciberseguridad entrantes, incluida la configuración de equipos azules y rojos, y la orquestación de técnicas de inteligencia de seguridad, caza de amenazas e investigación utilizando sofisticadas tecnologías impulsadas por IA.
  • Analizar los roles y arquetipos que trabajan en conjunto para abordar los incidentes de ciberseguridad dentro de un Centro de Operaciones de Seguridad, incluyendo - gerentes del Centro de Operaciones de Seguridad, analistas de Triage, analistas de respuesta a incidentes y cazadores de amenazas.

Experiencia del curso

Sobre este curso

Este curso se divide en dos niveles de prácticas y un proyecto. Cada nivel de prácticas abarca temas más avanzados y se basa en los conceptos abordados en el anterior.

Nivel 1 - Tendencias mundiales de las amenazas

Analizar las principales tendencias de ciberataques por sector e identificar técnicas de ciberprotección.

  1. 1. Visión general de la inteligencia sobre amenazas
  2. 2. Panorama mundial de las ciberamenazas
  3. 3. Mapa de actividades de inteligencia sobre amenazas
  4. 4. Anatomía de los ciberataques

Nivel 2 - Inteligencia sobre amenazas

Explorar las prácticas tradicionales de seguridad informática y los puntos de entrada de los atacantes a una organización.

  1. 1. Enfoques de inteligencia de amenazas
  2. 2. Amenazas hospitalarias y escenario
  3. 3. Ataque de phishing en hospitales - episodio I
  4. 4. Mapa mundial de amenazas de X-Force Exchange

Nivel 3 - Caza de amenazas

Validar el impacto de los controles de acceso, las violaciones de datos y los análisis de vulnerabilidad de las aplicaciones.

  1. 1. Centros de operaciones de seguridad
  2. 2. Caza de amenazas
  3. 3. Ataque de phishing en el hospital y episodio II
  4. 4. Escenario de phishing I2

Requisitos previos

Habilidades que debe tener antes de unirse a esta oferta de cursos.

Completar el curso Enterprise Security in Practice de la serie Cybersecurity Practitioner.

Alternativamente, necesitará conocimientos previos de las siguientes materias antes de incorporarse a este curso:

  • Motivaciones de los ciberataques, impacto en las empresas objetivo conocidas y marco de ciberresiliencia.
  • Estadísticas de mercado, superficies de ataque y vectores en los siguientes sectores: Energía y servicios públicos, sanidad, gobierno federal
  • Análisis de la cadena de muerte, estadísticas y ejemplos de los siguientes métodos de ciberataque: DDoS, botnets, ataques de inyección, Shellshock, inyección SQL, Watering Hole, fuerza bruta, phishing y ransomware.
  • Experiencia de primera mano utilizando herramientas de pen testing como comandos CLI de Terminal, Telnet, SSH, Nmap, Wireshark y prácticas de seguridad basadas en navegador.
  • Experiencia de casos de uso del mundo real sobre la secuencia de acontecimientos que se producen en una empresa cuando se ve expuesta a un ciberataque, desde la perspectiva de la infraestructura hasta las funciones implicadas en el incidente, incluidos el director general, el ISO, el DBA y los administradores de red.

Credencial digital

Intermedio

Centro de Operaciones de Seguridad en la Práctica

Centro de operaciones de seguridad en la práctica

Ver placa

Sobre esta Insignia

Esta persona ha completado todas las actividades de aprendizaje incluidas en esta experiencia de aprendizaje en línea, incluyendo experiencia práctica, conceptos, métodos y herramientas relacionadas con el dominio del Centro de Operaciones de Seguridad. El individuo ha desarrollado habilidades en torno a técnicas, tecnologías, roles y escenarios necesarios para establecer las bases de un Centro de Operaciones de Seguridad (SOC) dentro de una organización.

Habilidades

IA, seguridad con IA, seguridad en la nube, ciberseguridad, pensamiento de diseño, diamante, empatía, i2, IBM IRIS, IBM QRadar Advisor with Watson, IBM Watson, respuesta a incidentes, experiencia en el sector, MITRE, personas, resolución de problemas, QRadar, escenarios, analista de seguridad, violación de la seguridad, centro de operaciones de seguridad, SIEM, SOC, partes interesadas, caza de amenazas, UBA, casos de uso, centrado en el usuario, gestor de vulnerabilidades, intercambio X-Force.

Criterios

  • Debe asistir a una sesión de formación en una institución de educación superior que aplique el programa IBM Skills Academy.
  • Debe haber completado el curso Enterprise Security in Practice de la serie Cybersecurity Practitioner.
  • Debe haber completado el curso en línea Centro de operaciones de seguridad en la práctica, incluidas todas las tareas.
  • Debe aprobar la evaluación final del curso.