Cyber AI Hunter

Analyse des menaces et des attaques cybernétiques

4h 57min21 leçons2 sections

Ce que vous apprendrez

  • Comprendre les fondamentaux de l'IA
  • Analyser les données de sécurité
  • Utiliser l'apprentissage automatique pour la détection
  • Analyser le comportement et détecter les anomalies
  • Appliquer des méthodologies de chasse aux menaces
  • Maîtriser le cadre de réponse aux incidents

À propos du cours

Le cours Cyber AI Hunter est un programme de formation professionnel conçu pour vous équiper des compétences nécessaires à l'utilisation de l'intelligence artificielle dans la détection des menaces cybernétiques, l'analyse des comportements anormaux, la chasse aux attaques avancées et la réponse aux incidents de sécurité, à travers un contenu pratique qui combine la cybersécurité et l'apprentissage automatique dans des environnements réels.

Résultats attendus

  • Capacité à détecter les menaces cybernétiques en utilisant des techniques d'intelligence artificielle.
  • Compréhension pratique de l'analyse des données de sécurité dans les environnements SOC.
  • Préparation à travailler dans des équipes de chasse aux menaces et de défense cybernétique.
  • Mise en œuvre de réponses intelligentes aux incidents pour réduire le temps et l'impact des violations.

Contenu du cours

1

Cyber AI Hunter

17 leçons
  1. Introduction au cours10:36
  2. Fondations de l'IA Cyber (partie 1)20:08
  3. Fondations de l'IA Cyber (partie 2)22:09
  4. Laboratoire IA Cyber30:37
  5. Données de sécurité et caractéristiques (Partie 1)17:33
  6. Données de sécurité et caractéristiques (Partie 2)20:15
  7. Laboratoire de données de sécurité17:10
  8. Détection des menaces par apprentissage automatique (Partie 1)15:37
  9. Détection des menaces par apprentissage automatique (Partie 2)17:23
  10. Analyse comportementale et des anomalies26:29
  11. Laboratoire d'analyse comportementale11:50
  12. Chasse aux menaces (Partie 1)13:21
  13. Chasse aux menaces (Partie 2)16:47
  14. Laboratoire de chasse aux menaces11:40
  15. Réponse aux incidents23:48
  16. Laboratoire de réponse aux incidents12:50
  17. Examen final9:40
2

Extensions

4 pièces jointes
  1. Télécharger le cahier d'exercices
  2. Application pratique
  3. Questions de l'examen final
  4. Réponses aux questions de l'examen

Formateur

Ing. Moamen Mohamed

Ing. Moamen Mohamed

Ingénieur en télécommunications avec un Master en sécurité de l'information et formateur certifié par Microsoft et EC-Council.
4,000 étudiants