Tous les cours actuels de Information Security (InfoSec) Courses en 2024
245 Cours
Sécuriser le matériel de demain - Modèles à double état à l'ère de l'IA
Explorez les modèles de sécurité à double état pour la protection du matériel d'IA, couvrant les vulnérabilités, l'intégrité du démarrage, la détection d'anomalies et les défis de sécurité de la chaîne d'approvisionnement.
Améliorer la sécurité des entreprises avec l'IA
Découvrez comment l'IA transforme la sécurité des entreprises grâce à la détection automatisée des menaces, la réponse aux incidents, la gestion des vulnérabilités et la surveillance de la conformité pour établir des cadres de cybersécurité robustes.
La défense cybernétique devient critique
Explorez les stratégies nationales de cybersécurité alors que des experts discutent de la défense des infrastructures critiques contre les pirates informatiques des États-nations et des attaques alimentées par l'IA à l'ère numérique.
Ne faites pas cette erreur - Apprendre douloureusement l'application de l'IA en sécurité
Découvrez des enseignements douloureux et des pièges courants lors de la mise en œuvre de solutions d'IA en cybersécurité grâce à des expériences du monde réel et des perspectives pratiques.
Automatisation de la modélisation des menaces - Défis et solutions d'IA
Découvrez comment l'IA peut révolutionner la modélisation des menaces en automatisant les évaluations de sécurité et en surmontant les défis traditionnels de l'analyse des risques en cybersécurité.
Obtenir un LLM pour se pirater lui-même - Sur l'IA, les dilemmes moraux et la sécurité
Explorez les vulnérabilités de la sécurité de l'IA et les défis éthiques alors que John Walker démontre comment les grands modèles de langage peuvent être manipulés pour se compromettre eux-mêmes.
Analyse de l'architecture Zero Trust à l'ère de l'Intelligence Artificielle Générale Agentique
Explorez les principes de l'architecture Zero Trust et leur application cruciale dans la sécurisation des systèmes et environnements agentiques GenAI.
Déverrouiller la sécurité à grande échelle - Comment les fournisseurs de renseignements sur les menaces et les réseaux cloud collaborent
Découvrez comment les fournisseurs de renseignements sur les menaces et les réseaux cloud collaborent pour lutter contre les menaces sur Internet grâce au partage de données en temps réel et à des techniques avancées de détection.
Chaque emploi en cybersécurité expliqué
Explorez une répartition détaillée des parcours de carrière en cybersécurité, des rôles de l'équipe rouge tels que le test de pénétration aux postes de l'équipe bleue, y compris analyste SOC et réponse aux incidents.
Utiliser les compétences de négociation avec les preneurs d'otages pour diriger les équipes de renseignement sur les menaces
Découvrez comment les compétences en négociation lors de prises d'otages se traduisent en leadership en matière de renseignement sur les menaces, en renforcement d'équipe et en prise de décision critique dans les opérations de sécurité modernes.