What You Need to Know Before
You Start

Starts 9 June 2025 21:21

Ends 9 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Cómo usar 400 millones de endpoints para construir sistemas de detección de IA sólidos

Explore sistemas de detección impulsados por inteligencia artificial que aprovechan enormes datos de terminales para mejorar la ciberseguridad, presentado por el experto Filip Chytry en BSides Tampa 2019.
via YouTube

2565 Cursos


43 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Explore sistemas de detección impulsados por inteligencia artificial que aprovechan enormes datos de terminales para mejorar la ciberseguridad, presentado por el experto Filip Chytry en BSides Tampa 2019.

Programa de estudio

  • Introducción a la IA en Ciberseguridad
  • Visión general de los sistemas de detección impulsados por IA
    Importancia de los datos de punto final en ciberseguridad
  • Entendiendo 400M de Puntos Finales
  • Tipos de puntos finales y recopilación de datos
    Desafíos en la gestión de datos de puntos finales a gran escala
  • Infraestructura de Datos para Datos de Puntos Finales
  • Soluciones de almacenamiento de datos
    Técnicas de procesamiento y gestión de datos
  • Aprendizaje Automático para la Detección de Amenazas
  • Métodos de aprendizaje supervisado y no supervisado
    Ingeniería de características a partir de datos de puntos finales
  • Construyendo un Sistema de Detección de IA Sólido
  • Integración de algoritmos de IA con datos de puntos finales
    Análisis en tiempo real y detección de amenazas
  • Estudio de Caso: Diseño del Sistema de Detección de IA
  • Arquitectura de un sistema de detección robusto
    Desafíos enfrentados en la implementación en el mundo real
  • Evaluación de Sistemas de Detección de IA
  • Métricas para la evaluación del rendimiento del sistema
    Técnicas de monitoreo continuo y mejora
  • Direcciones Futuras en Ciberseguridad Impulsada por IA
  • Tendencias emergentes y tecnologías
    Consideraciones éticas y de privacidad
  • Conclusión y Preguntas y Respuestas
  • Resumen de los puntos clave
    Discusión abierta sobre desafíos de implementación y soluciones

Asignaturas

Charlas de conferencia