AI-Powered Cybersecurity: Threat Detection & Response Schulung
AI-Powered Cybersecurity kombiniert künstliche Intelligenz mit Cybersicherheit, um die Erkennung, Reaktion und Prävention von Bedrohungen zu verbessern. Dieser Kurs befasst sich mit KI-Techniken zur Erkennung und Eindämmung von Cyber-Bedrohungen und vermittelt den Teilnehmern praktische Fähigkeiten zur Implementierung von KI-gesteuerten Sicherheitsmaßnahmen.
Diese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an Einsteiger in die Cybersicherheit, die lernen möchten, wie KI für eine verbesserte Erkennung von und Reaktion auf Bedrohungen eingesetzt werden kann.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- KI-Anwendungen in der Cybersicherheit zu verstehen.
- KI-Algorithmen für die Erkennung von Bedrohungen zu implementieren.
- Die Reaktion auf Vorfälle mit KI-Tools zu automatisieren.
- KI in die bestehende Cybersicherheitsinfrastruktur zu integrieren.
Format des Kurses
- Interaktive Vorlesung und Diskussion.
- Viele Übungen und Praxis.
- Praktische Umsetzung in einer Live-Laborumgebung.
Optionen zur Kursanpassung
- Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.
Schulungsübersicht
Einführung in AI in der Cybersicherheit
- Überblick über AI bei der Erkennung von Bedrohungen
- KI im Vergleich zu traditionellen Cybersicherheitsmethoden
- Aktuelle Trends in der KI-gestützten Cybersicherheit
Machine Learning für die Erkennung von Bedrohungen
- Überwachte und unüberwachte Lerntechniken
- Erstellung von Vorhersagemodellen für die Erkennung von Anomalien
- Datenvorverarbeitung und Merkmalsextraktion
Natural Language Processing (NLP) in der Cybersicherheit
- Einsatz von NLP zur Phishing-Erkennung und E-Mail-Analyse
- Textanalyse zur Erkennung von Bedrohungen
- Fallstudien zu NLP-Anwendungen im Bereich der Cybersicherheit
Automatisierte Reaktion auf Vorfälle mit KI
- KI-gesteuerte Entscheidungsfindung für die Reaktion auf Vorfälle
- Aufbau von Workflows zur Automatisierung der Reaktion
- Integration von KI mit SIEM-Tools für Echtzeitmaßnahmen
Deep Learning für fortgeschrittene Bedrohungserkennung
- Neuronale Netzwerke zur Erkennung komplexer Bedrohungen
- Implementierung von Deep-Learning-Modellen für die Malware-Analyse
- Einsatz von KI zur Bekämpfung fortgeschrittener anhaltender Bedrohungen (APTs)
Absicherung von KI-Modellen in der Cybersecurity
- Verständnis von feindlichen Angriffen auf KI-Systeme
- Verteidigungsstrategien für KI-gesteuerte Sicherheitstools
- Sicherstellung des Datenschutzes und der Modellintegrität
Integration von KI in Cybersecurity-Tools
- Integration von KI in bestehende Cybersicherheits-Frameworks
- KI-basierte Bedrohungsanalyse und Überwachung
- Optimierung der Leistung von KI-gestützten Tools
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis der Grundsätze der Cybersicherheit
- Erfahrung mit KI und Konzepten des maschinellen Lernens
- Vertrautheit mit Netzwerk- und Systemsicherheit
Zielgruppe
- Fachleute für Cybersicherheit
- IT-Sicherheitsanalysten
- Netzwerk-Administratoren
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
AI-Powered Cybersecurity: Threat Detection & Response Schulung - Booking
AI-Powered Cybersecurity: Threat Detection & Response Schulung - Enquiry
Erfahrungsberichte (3)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Kommende Kurse
Kombinierte Kurse
AdaBoost Python for Machine Learning
14 StundenDiese von einem Trainer geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Datenwissenschaftler und Software-Ingenieure, die AdaBoost verwenden möchten, um Boosting-Algorithmen für maschinelles Lernen mit Python zu erstellen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- die notwendige Entwicklungsumgebung einzurichten, um mit der Erstellung von Modellen für maschinelles Lernen mit AdaBoost zu beginnen.
- den Ensemble-Learning-Ansatz und die Implementierung von adaptivem Boosting zu verstehen.
- Lernen, wie man AdaBoost-Modelle erstellt, um maschinelle Lernalgorithmen in Python zu verstärken.
- Hyperparameter-Tuning zu verwenden, um die Genauigkeit und Leistung von AdaBoost-Modellen zu erhöhen.
AutoML with Auto-Keras
14 StundenDiese von einem Dozenten geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Datenwissenschaftler und technisch weniger versierte Personen, die Auto-Keras verwenden möchten, um den Prozess der Auswahl und Optimierung eines maschinellen Lernmodells zu automatisieren.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein:
- den Prozess des Trainings von hocheffizienten maschinellen Lernmodellen zu automatisieren.
- Automatisch nach den besten Parametern für Deep-Learning-Modelle zu suchen.
- Hochpräzise Modelle für maschinelles Lernen zu erstellen.
- die Möglichkeiten des maschinellen Lernens für die Lösung realer Geschäftsprobleme zu nutzen.
AutoML
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an technische Personen mit Hintergrundwissen im Bereich des maschinellen Lernens, die die zur Erkennung komplexer Muster in Big Data verwendeten maschinellen Lernmodelle optimieren möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- Verschiedene Open-Source-Tools AutoML zu installieren und zu evaluieren (H2O AutoML, auto-sklearn, TPOT, TensorFlow, PyTorch, Auto-Keras, TPOT, Auto-WEKA, usw.)
- Trainieren Sie qualitativ hochwertige Modelle für maschinelles Lernen.
- Effiziente Lösung verschiedener Arten von überwachten maschinellen Lernproblemen.
- Schreiben Sie nur den notwendigen Code, um den automatisierten maschinellen Lernprozess in Gang zu setzen.
Creating Custom Chatbots with Google AutoML
14 StundenDiese von einem Trainer geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Teilnehmer mit unterschiedlichem Kenntnisstand, die die Google AutoML-Plattform nutzen möchten, um individuelle Chatbots für verschiedene Anwendungen zu erstellen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Grundlagen der Chatbot-Entwicklung zu verstehen.
- Die Google Cloud-Plattform zu navigieren und auf AutoML zuzugreifen.
- Daten für das Training von Chatbot-Modellen vorzubereiten.
- Benutzerdefinierte Chatbot-Modelle mit AutoML zu trainieren und zu bewerten.
- Einsatz und Integration von Chatbots in verschiedene Plattformen und Kanäle.
- Überwachen und optimieren Sie die Chatbot-Leistung im Laufe der Zeit.
Fundamentals of Corporate Cyber Warfare
14 StundenDiese von einem Trainer geleitete Live-Schulung (online oder vor Ort) deckt die verschiedenen Aspekte der Unternehmenssicherheit ab, von KI bis zur Datenbanksicherheit. Außerdem werden die neuesten Tools, Prozesse und Denkweisen behandelt, die für den Schutz vor Angriffen erforderlich sind.
Pattern Recognition
21 StundenThis instructor-led, live training in Österreich (online or onsite) provides an introduction into the field of pattern recognition and machine learning. It touches on practical applications in statistics, computer science, signal processing, computer vision, data mining, and bioinformatics.
By the end of this training, participants will be able to:
- Apply core statistical methods to pattern recognition.
- Use key models like neural networks and kernel methods for data analysis.
- Implement advanced techniques for complex problem-solving.
- Improve prediction accuracy by combining different models.
DataRobot
7 StundenDiese von einem Trainer geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Datenwissenschaftler und Datenanalysten, die Vorhersagemodelle mit den Funktionen des maschinellen Lernens von DataRobot automatisieren, bewerten und verwalten möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- Datensätze in DataRobot zu laden, um Daten zu analysieren, zu bewerten und ihre Qualität zu prüfen.
- Modelle erstellen und trainieren, um wichtige Variablen zu identifizieren und Vorhersageziele zu erreichen.
- Modelle zu interpretieren, um wertvolle Erkenntnisse zu gewinnen, die für Geschäftsentscheidungen nützlich sind.
- Modelle zu überwachen und zu verwalten, um eine optimierte Vorhersageleistung zu erhalten.
Data Mining with Weka
14 StundenDiese Live-Schulung in Österreich (online oder vor Ort) richtet sich an Anfänger und fortgeschrittene Datenanalysten und Datenwissenschaftler, die Weka zur Durchführung von Data-Mining-Aufgaben verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- Weka zu installieren und zu konfigurieren.
- Die Weka-Umgebung und -Workbench zu verstehen.
- Data-Mining-Aufgaben mit Weka durchzuführen.
Ethical Hacker
35 StundenIn diesem Kurs tauchen die Teilnehmer in eine interaktive Umgebung ein, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können. Die intensive Laborumgebung vermittelt den Kursteilnehmern tiefgreifende Kenntnisse und praktische Erfahrungen mit den wichtigsten aktuellen Sicherheitssystemen. Die Teilnehmer lernen zunächst die Funktionsweise der Perimeterverteidigung kennen und werden dann dazu angeleitet, ihre eigenen Netzwerke zu scannen und anzugreifen, wobei kein echtes Netzwerk beschädigt wird. Anschließend lernen die Teilnehmer, wie Eindringlinge ihre Privilegien ausweiten und welche Schritte zur Sicherung eines Systems unternommen werden können. Die Teilnehmer lernen auch etwas über Intrusion Detection, die Erstellung von Richtlinien, Social Engineering, DDoS-Angriffe, Buffer Overflows und die Erstellung von Viren. Am Ende dieses 5-tägigen Intensivkurses verfügen die Teilnehmer über praktische Kenntnisse und Erfahrungen im Bereich Ethical Hacking.
Das Ziel des Ethical Hacking Trainings ist es:
- Mindeststandards für die Zertifizierung professioneller Informationssicherheitsspezialisten in Bezug auf Ethical Hacking festzulegen und zu regeln.
- Die Öffentlichkeit darüber zu informieren, dass die zertifizierten Personen die Mindeststandards erfüllen oder übertreffen.
- Ethical Hacking als einzigartigen und selbstregulierenden Beruf zu stärken.
Zielpublikum:
Der Kurs ist ideal für Personen, die in folgenden Positionen arbeiten, aber nicht darauf beschränkt sind
- Sicherheitsingenieure
- Sicherheitsberater
- Sicherheits-Manager
- IT-Direktor/Manager
- Sicherheitsauditoren
- IT-Systemadministratoren
- IT-Netzwerkadministratoren
- Netzwerk-Architekten
- Entwickler
Google Cloud AutoML
7 StundenDiese von einem Trainer geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Datenwissenschaftler, Datenanalysten und Entwickler, die die Produkte und Funktionen von AutoML kennenlernen möchten, um benutzerdefinierte ML-Schulungsmodelle mit minimalem Aufwand zu erstellen und einzusetzen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die AutoML-Produktlinie zu erkunden, um verschiedene Dienste für unterschiedliche Datentypen zu implementieren.
- Datensätze vorbereiten und beschriften, um benutzerdefinierte ML-Modelle zu erstellen.
- Modelle zu trainieren und zu verwalten, um genaue und faire maschinelle Lernmodelle zu erstellen.
- Vorhersagen mit trainierten Modellen treffen, um Geschäftsziele und -anforderungen zu erfüllen.
MasterClass Certified Ethical Hacker Program
28 StundenDie Certified Ethical Hacker-Zertifizierung ist eine weltweit gefragte Cybersicherheits-Zertifizierung.
Dieses Programm beinhaltet Unterricht und Praxis, um die Teilnehmer auf die CEH-Zertifizierungsprüfung und die CEH-Praxisprüfung vorzubereiten. Kandidaten, die beide Prüfungen erfolgreich ablegen, erhalten neben der CEH-Zertifizierung auch den CEH-Master-Schein.
Die Teilnehmer haben die Wahl, entweder den CPENT- oder den CHFI-Kurs zu ihrem Paket hinzuzufügen.
Die Schulung für den Kurs Certified Penetration Testing Professional (CPENT) oder den Kurs Computer Hacking Forensic Investigator (CHFI) erhält jeder Teilnehmer über das Online-Streaming-Videoprogramm von EC-Council, das im Selbststudium absolviert werden kann.
CPENT (Pen-Tests):
Lehrt die Teilnehmer, wie sie die im CEH-Programm gelehrten Konzepte und Tools auf eine Pen-Test-Methodik in einem Live-Cyber-Bereich anwenden können.
CHFI (Computer-Forensik):
Vermittelt den Kursteilnehmern einen methodischen Ansatz für die Computerforensik, einschließlich Durchsuchung und Beschlagnahmung, Beweiskette, Erwerb, Aufbewahrung, Analyse und Berichterstattung von digitalen Beweisen.
Beschreibung des Kurses
Der CEH-Kurs vermittelt ein umfassendes Verständnis der Phasen des ethischen Hackings, verschiedener Angriffsvektoren und präventiver Gegenmaßnahmen. Sie lernen, wie Hacker denken und böswillig handeln, so dass Sie besser in der Lage sind, Ihre Sicherheitsinfrastruktur einzurichten und sich gegen zukünftige Angriffe zu verteidigen. Das Verständnis von Systemschwächen und -verwundbarkeiten hilft Unternehmen, ihre System-Sicherheitskontrollen zu stärken, um das Risiko eines Vorfalls zu minimieren.
Der CEH wurde so konzipiert, dass er eine praktische Umgebung und einen systematischen Prozess für jeden Bereich und jede Methode des Ethical Hacking umfasst, so dass Sie die Möglichkeit haben, das erforderliche Wissen und die Fähigkeiten nachzuweisen, die für den Erwerb des CEH-Zertifikats erforderlich sind. Sie werden eine völlig andere Haltung gegenüber den Verantwortlichkeiten und Maßnahmen einnehmen, die erforderlich sind, um sicher zu sein.
Wer sollte teilnehmen
- Mitarbeiter von Strafverfolgungsbehörden
- Systemadministratoren
- Sicherheitsbeauftragte
- Verteidigungs- und Militärpersonal
- Juristen
- Bankangestellte
- Sicherheitsexperten
Über den Certified Ethical Hacker Master
Um die CEH-Master-Zertifizierung zu erhalten, müssen Sie die CEH-Praxisprüfung ablegen. Die CEH-Praxisprüfung wurde entwickelt, um den Teilnehmern die Möglichkeit zu geben, zu beweisen, dass sie die im CEH-Kurs gelehrten Prinzipien ausführen können. In der praktischen Prüfung müssen Sie die Anwendung von Ethical Hacking-Techniken wie Identifizierung von Bedrohungsvektoren, Netzwerk-Scans, Erkennung von Betriebssystemen, Schwachstellenanalyse, System-Hacking und mehr demonstrieren.
Die praktische CEH-Prüfung enthält keine Simulationen. Vielmehr werden Sie eine Live-Prüfung absolvieren, die so konzipiert wurde, dass sie ein Unternehmensnetzwerk durch den Einsatz von virtuellen Maschinen, Netzwerken und Anwendungen imitiert.
Die erfolgreiche Bewältigung der Aufgaben in der CEH-Praxisprüfung ist der nächste Schritt nach dem Erwerb der Zertifizierung zum Certified Ethical Hacker (CEH). Wenn Sie sowohl die CEH-Prüfung als auch die CEH-Praxisprüfung erfolgreich bestehen, erhalten Sie die zusätzliche Zertifizierung CEH Master.
Über die praktische Prüfung zum Certified Ethical Hacker
Um Ihre Fähigkeiten im Bereich des Ethical Hacking nachzuweisen, testen wir Ihre Fähigkeiten mit realen Herausforderungen in einer realen Umgebung. Dabei kommen Labore und Tools zum Einsatz, mit denen Sie innerhalb eines Zeitlimits bestimmte Herausforderungen im Bereich des Ethical Hacking bewältigen müssen, so wie Sie es auch in der realen Welt tun würden.
Die EC-Council CEH (Practical)-Prüfung besteht aus einem komplexen Netzwerk, das das reale Netzwerk eines großen Unternehmens nachbildet und aus verschiedenen Netzwerksystemen besteht (einschließlich DMZ, Firewalls usw.). Sie müssen Ihre Ethical-Hacking-Fähigkeiten anwenden, um Schwachstellen in Echtzeit zu entdecken und auszunutzen und gleichzeitig die Systeme zu überprüfen.
Über CPENT
Beim Certified Penetration Tester (CPENT)-Programm von EC-Council dreht sich alles um den Pen-Test. Sie lernen, in einer Unternehmensnetzwerkumgebung zu agieren, die angegriffen, ausgenutzt, umgangen und verteidigt werden muss. Wenn Sie bisher nur in flachen Netzwerken gearbeitet haben, werden Sie im CPENT-Live-Praxisbereich lernen, Ihre Fähigkeiten auf die nächste Stufe zu heben, indem Sie Pen-Tests für IoT- und OT-Systeme durchführen und lernen, wie Sie Ihre eigenen Exploits schreiben, Ihre eigenen Tools erstellen, fortgeschrittene Binärdateien ausnutzen, Double Pivot anwenden, um auf versteckte Netzwerke zuzugreifen, und Skripte und Exploits anpassen, um in die innersten Segmente des Netzwerks zu gelangen.
Über CHFI
Der Kurs Computer Hacking Forensic Investigator (CHFI) vermittelt die Sicherheitsdisziplin der digitalen Forensik aus einer herstellerneutralen Perspektive. CHFI ist ein umfassender Kurs, der die wichtigsten forensischen Untersuchungsszenarien abdeckt und es den Kursteilnehmern ermöglicht, die notwendigen praktischen Erfahrungen mit verschiedenen forensischen Untersuchungstechniken und forensischen Standardtools zu sammeln, die für die erfolgreiche Durchführung einer forensischen Computeruntersuchung erforderlich sind.
Machine Learning for Mobile Apps using Google’s ML Kit
14 StundenDiese von einem Trainer geleitete Live-Schulung (online oder vor Ort) richtet sich an Entwickler, die mit Google's ML Kit maschinelle Lernmodelle erstellen möchten, die für die Verarbeitung auf mobilen Geräten optimiert sind.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- die notwendige Entwicklungsumgebung einzurichten, um mit der Entwicklung von maschinellen Lernfunktionen für mobile Anwendungen zu beginnen.
- Neue Technologien des maschinellen Lernens mit Hilfe der ML Kit APIs in Android und iOS Apps zu integrieren.
- Bestehende Apps mit dem ML Kit SDK für die Verarbeitung und Bereitstellung auf dem Gerät zu erweitern und zu optimieren.
Machine Learning with Random Forest
14 StundenDiese von einem Dozenten geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Datenwissenschaftler und Software-Ingenieure, die Random Forest verwenden möchten, um Algorithmen für maschinelles Lernen für große Datensätze zu erstellen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- die notwendige Entwicklungsumgebung einzurichten, um mit der Erstellung von maschinellen Lernmodellen mit Random Forest zu beginnen.
- die Vorteile von Random Forest zu verstehen und zu wissen, wie man es zur Lösung von Klassifikations- und Regressionsproblemen einsetzt.
- Lernen, wie man mit großen Datensätzen umgeht und mehrere Entscheidungsbäume in Random Forest interpretiert.
- Evaluierung und Optimierung der Leistung von Machine-Learning-Modellen durch Abstimmung der Hyperparameter.
Advanced Analytics with RapidMiner
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an fortgeschrittene Datenanalysten, die lernen möchten, wie man RapidMiner verwendet, um Werte zu schätzen und zu projizieren und Analysewerkzeuge für Zeitreihenprognosen zu nutzen.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein:
- die CRISP-DM-Methodik anzuwenden, geeignete Algorithmen für maschinelles Lernen auszuwählen und die Modellkonstruktion und -leistung zu verbessern.
- RapidMiner zu verwenden, um Werte zu schätzen und zu projizieren, und analytische Werkzeuge für Zeitreihenprognosen zu nutzen.
RapidMiner for Machine Learning and Predictive Analytics
14 StundenRapidMiner ist eine quelloffene Data-Science-Softwareplattform für Rapid Application Prototyping und Entwicklung. Sie umfasst eine integrierte Umgebung für Datenaufbereitung, maschinelles Lernen, Deep Learning, Text Mining und prädiktive Analysen.
In dieser von einem Trainer geleiteten Live-Schulung lernen die Teilnehmer, wie sie RapidMiner Studio für die Datenaufbereitung, das maschinelle Lernen und die Bereitstellung von Vorhersagemodellen nutzen können.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein
- Installieren und Konfigurieren von RapidMiner
- Daten mit RapidMiner aufbereiten und visualisieren
- Modelle für maschinelles Lernen zu validieren
- Daten zu mischen und Vorhersagemodelle zu erstellen
- Predictive Analytics innerhalb eines Geschäftsprozesses zu operationalisieren
- Fehlerbehebung und Optimierung RapidMiner
Zielgruppe
- Datenwissenschaftler
- Ingenieure
- Entwickler
Format des Kurses
- Teilweise Vorlesung, teilweise Diskussion, Übungen und umfangreiche praktische Übungen
Hinweis
- Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.