What You Need to Know Before
You Start
Starts 3 June 2025 12:09
Ends 3 June 2025
00
days
00
hours
00
minutes
00
seconds
Graphes de Connaissances pour une Intelligence des Menaces Cybernétiques de Niveau Supérieur
Explorez comment les graphes de connaissances et la technologie sémantique améliorent le renseignement sur les menaces cybernétiques au-delà des normes STIX, avec des démonstrations pratiques de capacités avancées de détection et d'analyse des menaces.
AllegroGraph
via YouTube
AllegroGraph
2416 Cours
1 hour 13 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Free Video
Optional upgrade avallable
Aperçu
Explorez comment les graphes de connaissances et la technologie sémantique améliorent le renseignement sur les menaces cybernétiques au-delà des normes STIX, avec des démonstrations pratiques de capacités avancées de détection et d'analyse des menaces.
Programme
- Introduction à l'Intelligence des Menaces Cybernétiques
- Notions de Base des Graphes de Connaissances
- Technologies Sémantiques en Cybersécurité
- Améliorer la CTI avec les Graphes de Connaissances
- Construire un Graphe de Connaissances des Menaces Cybernétiques
- Détection Avancée des Menaces à l'aide des Graphes de Connaissances
- Analyser et Interroger les Graphes de Connaissances pour la CTI
- Défis et Tendances Futures
- Démonstrations Pratiques et Applications
- Conclusion et Prochaines Étapes
Aperçu de l'Intelligence des Menaces Cybernétiques (CTI)
Limites des standards actuels de CTI (par exemple, STIX)
Définition et importance des graphes de connaissances
Composants clés : nœuds, arêtes, et propriétés
Ontologies et vocabulaires
Introduction aux technologies du web sémantique
Rôle de RDF, OWL, et SPARQL
Liaison des données avec les ontologies
Intégration des graphes de connaissances avec les cadres CTI existants
Études de cas : Au-delà des standards STIX
Outils et plateformes pour créer des graphes de connaissances
Sources de données pour les informations sur les menaces cybernétiques
Cartographie et intégration
Reconnaissance de motifs et détection d'anomalies
Mises à jour en temps réel de l'intelligence des menaces
Cas d'utilisation pratiques et démonstrations
Écrire des requêtes SPARQL pour l'analyse de l'intelligence des menaces
Visualisation des résultats des requêtes et analyse
Exercices pratiques
Considérations de scalabilité et de performance
Implications en matière de confidentialité et de sécurité
Tendances émergentes et orientations futures
Démonstration en direct d'un graphe de connaissances des menaces cybernétiques
Analyse d'étude de cas
Travail de projet de groupe et présentations
Résumé des concepts clés
Ressources supplémentaires et lectures
Évaluations du cours et retour d'information
Sujets
Informatique