What You Need to Know Before
You Start

Starts 3 June 2025 12:09

Ends 3 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Graphes de Connaissances pour une Intelligence des Menaces Cybernétiques de Niveau Supérieur

Explorez comment les graphes de connaissances et la technologie sémantique améliorent le renseignement sur les menaces cybernétiques au-delà des normes STIX, avec des démonstrations pratiques de capacités avancées de détection et d'analyse des menaces.
AllegroGraph via YouTube

AllegroGraph

2416 Cours


1 hour 13 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Free Video

Optional upgrade avallable

Aperçu

Explorez comment les graphes de connaissances et la technologie sémantique améliorent le renseignement sur les menaces cybernétiques au-delà des normes STIX, avec des démonstrations pratiques de capacités avancées de détection et d'analyse des menaces.

Programme

  • Introduction à l'Intelligence des Menaces Cybernétiques
  • Aperçu de l'Intelligence des Menaces Cybernétiques (CTI)
    Limites des standards actuels de CTI (par exemple, STIX)
  • Notions de Base des Graphes de Connaissances
  • Définition et importance des graphes de connaissances
    Composants clés : nœuds, arêtes, et propriétés
    Ontologies et vocabulaires
  • Technologies Sémantiques en Cybersécurité
  • Introduction aux technologies du web sémantique
    Rôle de RDF, OWL, et SPARQL
    Liaison des données avec les ontologies
  • Améliorer la CTI avec les Graphes de Connaissances
  • Intégration des graphes de connaissances avec les cadres CTI existants
    Études de cas : Au-delà des standards STIX
  • Construire un Graphe de Connaissances des Menaces Cybernétiques
  • Outils et plateformes pour créer des graphes de connaissances
    Sources de données pour les informations sur les menaces cybernétiques
    Cartographie et intégration
  • Détection Avancée des Menaces à l'aide des Graphes de Connaissances
  • Reconnaissance de motifs et détection d'anomalies
    Mises à jour en temps réel de l'intelligence des menaces
    Cas d'utilisation pratiques et démonstrations
  • Analyser et Interroger les Graphes de Connaissances pour la CTI
  • Écrire des requêtes SPARQL pour l'analyse de l'intelligence des menaces
    Visualisation des résultats des requêtes et analyse
    Exercices pratiques
  • Défis et Tendances Futures
  • Considérations de scalabilité et de performance
    Implications en matière de confidentialité et de sécurité
    Tendances émergentes et orientations futures
  • Démonstrations Pratiques et Applications
  • Démonstration en direct d'un graphe de connaissances des menaces cybernétiques
    Analyse d'étude de cas
    Travail de projet de groupe et présentations
  • Conclusion et Prochaines Étapes
  • Résumé des concepts clés
    Ressources supplémentaires et lectures
    Évaluations du cours et retour d'information

Sujets

Informatique