Cursos de AI-Powered Cybersecurity: Advanced Threat Detection & Response
A cibersegurança baseada em IA a um nível avançado centra-se na utilização de técnicas sofisticadas de IA para detetar, analisar e responder a ciberameaças complexas. Este curso investiga algoritmos avançados, deteção de ameaças em tempo real e a personalização de modelos de IA para operações de segurança aprimoradas.
Este treinamento ao vivo conduzido por instrutor (no local ou remoto) é destinado a profissionais de segurança cibernética de nível intermediário a avançado que desejam elevar suas habilidades em deteção de ameaças orientadas por IA e resposta a incidentes.
No final deste treinamento, os participantes serão capazes de:
- Implemente algoritmos avançados de IA para deteção de ameaças em tempo real.
- Personalize modelos de IA para desafios específicos de segurança cibernética.
- Desenvolver fluxos de trabalho de automação para resposta a ameaças.
- Proteja as ferramentas de segurança orientadas por IA contra ataques adversários.
Formato do curso
- Palestra e discussão interactiva.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar uma formação personalizada para este curso, por favor contacte-nos para combinar.
Programa do Curso
Técnicas de deteção de ameaças melhoradas por IA
- Modelos avançados de aprendizagem automática supervisionada e não supervisionada
- Deteção de anomalias em tempo real com recurso à IA
- Implementação de técnicas de deteção de ameaças baseadas em IA
Criação de modelos de IA personalizados para cibersegurança
- Desenvolvimento de modelos adaptados a necessidades de segurança específicas
- Engenharia de caraterísticas para dados de cibersegurança
- Treinar e validar modelos com conjuntos de dados de cibersegurança
Automatização da resposta a incidentes com IA
- Manuais de instruções baseados em IA para resposta automatizada
- Integração da IA com plataformas SOAR para uma maior automatização
- Reduzir o tempo de resposta com a tomada de decisões baseada em IA
Avançado Deep Learning para análise de ciberameaças
- Redes neuronais para deteção de malware complexo
- Utilizar a aprendizagem profunda para a deteção de ameaças persistentes avançadas (APT)
- Estudos de caso sobre a aprendizagem profunda na análise de ameaças
Adversário Machine Learning na cibersegurança
- Compreender e defender-se contra ataques adversários a modelos de IA
- Implementação de técnicas de robustez para modelos de segurança de IA
- Garantir a segurança dos algoritmos de IA em cenários de ameaça dinâmicos
Integração da IA na infraestrutura de cibersegurança existente
- Ligar modelos de IA a plataformas SIEM e de informações sobre ameaças
- Otimização do desempenho da IA nos fluxos de trabalho de cibersegurança
- [Implantação rápida de medidas de segurança baseadas em IA
Inteligência contra ameaças com IA e Big Data
- Tirar partido da IA para analisar dados sobre ameaças em grande escala
- Recolha e análise de informações sobre ameaças em tempo real
- Utilizar a IA para prever e prevenir futuras ciberameaças
Resumo e próximas etapas
Requisitos
- Conhecimentos sólidos dos quadros de cibersegurança e da deteção de ameaças
- Experiência com aplicações de aprendizagem automática e IA na segurança
- Familiaridade com scripts e automação em ambientes de segurança
Público-alvo
- Profissionais de segurança cibernética intermediários a avançados
- Analistas do centro de operações de segurança (SOC)
- Caçadores de ameaças e equipas de resposta a incidentes
Os cursos de treinamento abertos exigem mais de 5 participantes.
Cursos de AI-Powered Cybersecurity: Advanced Threat Detection & Response - Booking
Cursos de AI-Powered Cybersecurity: Advanced Threat Detection & Response - Enquiry
Declaração de Clientes (3)
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Próximas Formações Provisórias
Cursos Relacionados
AdaBoost Python for Machine Learning
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a cientistas de dados e engenheiros de software que desejam usar AdaBoost para criar algoritmos de reforço para aprendizado de máquina com Python.
No final deste treinamento, os participantes serão capazes de:
- Configurar o ambiente de desenvolvimento necessário para começar a construir modelos de aprendizado de máquina com AdaBoost.
- Compreender a abordagem de aprendizagem de conjunto e como implementar o reforço adaptativo.
- Aprender a construir modelos AdaBoost para impulsionar algoritmos de aprendizado de máquina em Python.
- Utilizar a afinação de hiperparâmetros para aumentar a precisão e o desempenho dos modelos AdaBoost.
AutoML with Auto-Keras
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a cientistas de dados, bem como a pessoas menos técnicas que desejam usar Auto-Keras para automatizar o processo de seleção e otimização de um modelo de aprendizado de máquina.
No final deste treinamento, os participantes serão capazes de:
- Automatizar o processo de treinamento de modelos de aprendizado de máquina altamente eficientes.
- Procurar automaticamente os melhores parâmetros para modelos de aprendizagem profunda.
- Crie modelos de aprendizado de máquina altamente precisos.
- Use o poder do aprendizado de máquina para resolver problemas de negócios do mundo real.
AutoML
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a pessoas técnicas com experiência em aprendizado de máquina que desejam otimizar os modelos de aprendizado de máquina usados para detetar padrões complexos em big data.
No final deste treinamento, os participantes serão capazes de:
- Instalar e avaliar várias ferramentas de código aberto AutoML (H2O AutoML, auto-sklearn, TPOT, TensorFlow, PyTorch, Auto-Keras, TPOT, Auto-WEKA, etc.)
- Treinar modelos de aprendizagem automática de alta qualidade.
- Resolver eficazmente diferentes tipos de problemas de aprendizagem automática supervisionada.
- Escrever apenas o código necessário para iniciar o processo de aprendizagem automática de máquinas.
Creating Custom Chatbots with Google AutoML
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a participantes com diferentes níveis de experiência que desejam aproveitar a plataforma Go ogle AutoML para criar chatbots personalizados para vários aplicativos.
No final deste treinamento, os participantes serão capazes de:
- Compreender os fundamentos do desenvolvimento do chatbot.
- Navegar na Google Cloud Platform e acessar AutoML.
- Prepare dados para treinar modelos de chatbot.
- Treinar e avaliar modelos de chatbot personalizados usando AutoML.
- Implementar e integrar chatbots em várias plataformas e canais.
- Monitorizar e otimizar o desempenho do chatbot ao longo do tempo.
Fundamentals of Corporate Cyber Warfare
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (online ou no local) cobre os diferentes aspectos da segurança corporativa, da IA à segurança do banco de dados. Ele também inclui a cobertura das mais recentes ferramentas, processos e mentalidade necessários para proteger contra ataques.
DataRobot
7 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a cientistas de dados e analistas de dados que desejam automatizar, avaliar e gerenciar modelos preditivos usando os recursos de aprendizado de máquina da DataRobot.
No final deste treinamento, os participantes serão capazes de:
- Carregar conjuntos de dados em DataRobot para analisar, avaliar e verificar a qualidade dos dados.
- Construir e treinar modelos para identificar variáveis importantes e atingir metas de previsão.
- Interpretar modelos para criar insights valiosos que são úteis na tomada de decisões de negócios.
- Monitorizar e gerir modelos para manter um desempenho de previsão optimizado.
Data Mining with Weka
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a analistas de dados de nível iniciante a intermediário e cientistas de dados que desejam usar Weka para executar tarefas de mineração de dados.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar Weka.
- Compreender o ambiente e o workbench do Weka.
- Executar tarefas de mineração de dados usando Weka.
Ethical Hacker
35 HorasEsta aula irá mergulhar os alunos num ambiente interativo onde lhes será mostrado como analisar, testar, piratear e proteger os seus próprios sistemas. O ambiente de laboratório intensivo dá a cada aluno um conhecimento profundo e experiência prática com os actuais sistemas de segurança essenciais. Os alunos começarão por compreender como funcionam as defesas de perímetro e, em seguida, serão levados a analisar e a atacar as suas próprias redes, sem que nenhuma rede real seja afetada. Em seguida, os alunos aprendem como os intrusos aumentam os privilégios e que medidas podem ser tomadas para proteger um sistema. Os alunos também aprenderão sobre Deteção de Intrusão, Criação de Políticas, Engenharia Social, Ataques DDoS, Estouros de Buffer e Criação de Vírus. Quando um aluno sai deste curso intensivo de 5 dias, ele terá conhecimento prático e experiência em Ethical Hacking.
O objetivo do Ethical Hacking Training é
- Estabelecer e governar padrões mínimos para credenciar especialistas profissionais em segurança da informação em medidas de hacking ético.
- Informar o público de que os indivíduos credenciados cumprem ou excedem as normas mínimas.
- Reforçar a pirataria ética como uma profissão única e auto-regulada.
Público:
O Curso é ideal para aqueles que trabalham em posições como, mas não limitadas a:
- Engenheiros de segurança
- Consultores de segurança
- Gestores de Segurança
- Directores/Gestores de TI
- Auditores de Segurança
- Administradores de sistemas informáticos
- Administradores de redes informáticas
- Arquitectos de redes
- Programadores
Google Cloud AutoML
7 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a cientistas de dados, analistas de dados e desenvolvedores que desejam explorar AutoML produtos e recursos para criar e implantar modelos de treinamento de ML personalizados com o mínimo de esforço.
No final deste treinamento, os participantes serão capazes de:
- Explorar a linha de produtos AutoML para implementar diferentes serviços para vários tipos de dados.
- Preparar e rotular conjuntos de dados para criar modelos ML personalizados.
- Treinar e gerenciar modelos para produzir modelos de aprendizado de máquina precisos e justos.
- Fazer previsões usando modelos treinados para atender aos objetivos e necessidades de negócios.
Certified Lead Ethical Hacker
35 HorasPor que você deveria comparecer?
O curso de treinamento Certified Lead Ethical Hacker permite que você desenvolva os conhecimentos necessários para realizar testes de penetração de sistemas de informação aplicando princípios, procedimentos e técnicas de teste de penetração reconhecidos, a fim de identificar ameaças em potencial em uma rede de computadores. Durante este curso de treinamento, você obterá o conhecimento e as habilidades necessárias para gerenciar um projeto ou equipe de teste de penetração, além de planejar e executar testes internos e externos, de acordo com vários padrões, como o Padrão de execução de testes de penetração (PTES) e o Open Manual de metodologia de teste de segurança de origem (OSSTMM). Além disso, você também obterá um entendimento completo de como redigir relatórios e propostas de contramedidas. Além disso, por meio de exercícios práticos, você será capaz de dominar as técnicas de teste de penetração e adquirir as habilidades necessárias para gerenciar uma equipe comprometida, bem como a comunicação com o cliente e a resolução de conflitos.
O curso de treinamento Certified Lead Ethical Hacking fornece uma visão técnica de segurança da informação por meio de hackers éticos, usando técnicas comuns como coleta de informações e detecção de vulnerabilidades, dentro e fora de uma rede comercial.
O treinamento também é compatível com a estrutura de Proteção e Defesa do NICE (Iniciativa Nacional para Educação em Segurança Cibernética).
Depois de dominar o conhecimento e as habilidades necessárias em hackers éticos, você pode fazer o exame e solicitar a credencial "Hacker ético líder certificado pela PECB". Ao possuir um certificado Lead Ethical Hacker da PECB, você poderá demonstrar que adquiriu as habilidades práticas para executar e gerenciar testes de penetração de acordo com as melhores práticas.
Quem deve comparecer?
- Indivíduos interessados em segurança de TI, e particularmente em hackers éticos, para aprender mais sobre o tópico ou iniciar um processo de reorientação profissional.
- Oficiais e profissionais de segurança da informação que buscam dominar técnicas éticas de hackers e testes de penetração.
- Gerentes ou consultores que desejam aprender como controlar o processo de teste de penetração.
- Auditores que desejam executar e realizar testes de penetração profissional.
- Pessoas responsáveis por manter a segurança dos sistemas de informação em uma organização.
- Especialistas técnicos que desejam aprender como preparar um pentest.
- Profissionais de segurança cibernética e membros da equipe de segurança da informação.
MasterClass Certified Ethical Hacker Program
28 HorasA certificação Certified Ethical Hacker é uma certificação de segurança cibernética muito procurada em todo o mundo.
Este programa incorpora instrução e prática para preparar os alunos para fazer o exame de certificação CEH, bem como o exame prático CEH. Os candidatos que passarem com êxito em ambos os exames obtêm a credencial CEH Master, bem como a sua certificação CEH.
Os alunos têm a opção de adicionar o curso CPENT ou CHFI ao seu pacote.
A formação para o curso Certified Penetration Testing Professional (CPENT) ou para o curso Computer Hacking Forensic Investigator (CHFI) será ministrada a cada aluno através do programa de vídeo em fluxo contínuo, em ritmo próprio, da EC-Council.
CPENT (Pen-test):
Ensina os alunos a aplicar os conceitos e ferramentas ensinados no programa CEH a uma metodologia de pen-test numa área cibernética ao vivo.
CHFI (Computer Forensics):
Ensina aos alunos uma abordagem metodológica para a computação forense, incluindo busca e apreensão, cadeia de custódia, aquisição, preservação, análise e relatório de provas digitais.
Descrição do curso
O CEH fornece uma compreensão aprofundada das fases de hacking ético, vários vectores de ataque e contramedidas preventivas. Ensina-lhe como os hackers pensam e agem maliciosamente para que esteja melhor posicionado para configurar a sua infraestrutura de segurança e defender-se contra ataques futuros. A compreensão das fraquezas e vulnerabilidades do sistema ajuda as organizações a reforçar os seus controlos de segurança do sistema para minimizar o risco de um incidente.
O CEH foi criado para incorporar um ambiente prático e um processo sistemático em cada domínio e metodologia de hacking ético, dando-lhe a oportunidade de trabalhar para provar os conhecimentos e competências necessários para obter a credencial CEH. Será exposto a uma postura totalmente diferente em relação às responsabilidades e medidas necessárias para estar seguro.
Quem deve participar
- Pessoal de aplicação da lei
- Administradores de sistemas
- Oficiais de segurança
- Pessoal militar e de defesa
- Profissionais da área jurídica
- Banqueiros
- Profissionais de segurança
Sobre o Certified Ethical Hacker Master
Para obter a certificação CEH Master, é necessário passar no exame CEH Practical. O exame prático CEH foi concebido para dar aos alunos a oportunidade de provar que são capazes de executar os princípios ensinados no curso CEH. O exame prático exige que demonstre a aplicação de técnicas de hacking ético, como a identificação de vectores de ameaça, o scanning de redes, a deteção de sistemas operativos, a análise de vulnerabilidades, o hacking de sistemas e muito mais.
O CEH Practical não contém simulações. Em vez disso, irá desafiar uma área real que foi concebida para imitar uma rede empresarial através da utilização de máquinas virtuais, redes e aplicações reais.
Completar com sucesso os desafios encontrados no exame prático CEH é o próximo passo depois de obter a certificação Certified Ethical Hacker (CEH). A aprovação no exame CEH e no exame prático CEH confere-lhe a certificação adicional de CEH Master.
Sobre o Certified Ethical Hacker Practical
Para provar que possui competências em hacking ético, testamos as suas capacidades com desafios do mundo real num ambiente real, utilizando laboratórios e ferramentas que exigem que complete desafios específicos de hacking ético dentro de um limite de tempo, tal como enfrentaria no mundo real.
O exame EC-Council CEH (Prático) é composto por uma rede complexa que replica a rede real de uma grande organização e consiste em vários sistemas de rede (incluindo DMZ, Firewalls, etc.). Deve aplicar as suas competências de hacking ético para descobrir e explorar vulnerabilidades em tempo real, ao mesmo tempo que audita os sistemas.
Sobre o CPENT
O programa Certified Penetration Tester (CPENT) da EC-Council tem tudo a ver com o teste de penetração e ensiná-lo-á a atuar num ambiente de rede empresarial que tem de ser atacado, explorado, evitado e defendido. Se só tem trabalhado em redes planas, a gama de práticas ao vivo do CPENT ensiná-lo-á a levar as suas competências para o nível seguinte, ensinando-o a testar sistemas IoT, sistemas OT, bem como a escrever as suas próprias explorações, a construir as suas próprias ferramentas, a conduzir uma exploração avançada de binários, a fazer duplo pivot para aceder a redes ocultas e a personalizar scripts e explorações para entrar nos segmentos mais íntimos da rede.
Sobre a CHFI
O curso Computer Hacking Forensic Investigator (CHFI) oferece a disciplina de segurança da perícia digital a partir de uma perspetiva neutra em relação aos fornecedores. O CHFI é um curso abrangente que cobre os principais cenários de investigação forense e permite que os alunos adquiram a experiência prática necessária com várias técnicas de investigação forense e ferramentas forenses padrão necessárias para realizar com sucesso uma investigação forense informática.
Machine Learning for Mobile Apps using Google’s ML Kit
14 HorasEste treinamento ao vivo conduzido por instrutor (no local ou remoto) é destinado a desenvolvedores que desejam usar o Go ogle ML Kit para criar modelos de aprendizado de máquina otimizados para processamento em dispositivos móveis.
No final deste treinamento, os participantes serão capazes de:
- Configurar o ambiente de desenvolvimento necessário para começar a desenvolver recursos de aprendizado de máquina para aplicativos móveis.
- Integrar novas tecnologias de aprendizado de máquina em aplicativos Android e iOS usando as APIs ML Kit.
- Melhorar e otimizar as aplicações existentes utilizando o ML Kit SDK para processamento e implementação no dispositivo.
Machine Learning with Random Forest
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a cientistas de dados e engenheiros de software que desejam usar Random Forest para criar algoritmos de aprendizado de máquina para grandes conjuntos de dados.
No final deste treinamento, os participantes serão capazes de:
- Configurar o ambiente de desenvolvimento necessário para começar a construir modelos de aprendizado de máquina com Random forest.
- Compreender as vantagens de Random Forest e como implementá-lo para resolver problemas de classificação e regressão.
- Aprender a lidar com grandes conjuntos de dados e a interpretar múltiplas árvores de decisão em Random Forest.
- Avaliar e otimizar o desempenho do modelo de aprendizagem automática através da afinação dos hiperparâmetros.
Advanced Analytics with RapidMiner
14 HorasEste treinamento ao vivo conduzido por instrutor em Brasil (no local ou remoto) é destinado a analistas de dados de nível intermediário que desejam aprender como usar RapidMiner para estimar e projetar valores e utilizar ferramentas analíticas para previsão de séries temporais.
No final desta formação, os participantes serão capazes de:
- Aprender a aplicar a metodologia CRISP-DM, selecionar algoritmos de aprendizagem automática adequados e melhorar a construção e o desempenho do modelo.
- Utilizar RapidMiner para estimar e projetar valores, e utilizar ferramentas analíticas para a previsão de séries temporais.
RapidMiner for Machine Learning and Predictive Analytics
14 HorasRapidMiner é uma plataforma de software de ciência de dados de fonte aberta para prototipagem e desenvolvimento rápidos de aplicações. Ele inclui um ambiente integrado para preparação de dados, aprendizado de máquina, aprendizado profundo, mineração de texto e análise preditiva.
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como usar o RapidMiner Studio para preparação de dados, aprendizado de máquina e implantação de modelo preditivo.
No final deste treinamento, os participantes serão capazes de:
- Instalar e configurar RapidMiner
- Preparar e visualizar dados com RapidMiner
- Validar modelos de aprendizado de máquina
- Mashup dados e criar modelos preditivos
- Operacionalizar a análise preditiva em um processo de negócios
- Resolver problemas e otimizar RapidMiner
Público-alvo
- Cientistas de dados
- Engenheiros
- Desenvolvedores
Formato do curso
- Parte palestra, parte discussão, exercícios e prática prática pesada
Nota
- Para solicitar uma formação personalizada para este curso, por favor contacte-nos para combinar.