Tous les cours actuels de Information Security (InfoSec) Courses en 2024
205 Cours
La cybersécurité n'est pas prête pour les systèmes à base d'agents.
Explorez comment l'IA conversationnelle remplacera les interfaces graphiques d'ici 2030, créant des défis de sécurité à mesure que les systèmes basés sur des agents gagnent en autonomie—une vulnérabilité que les acteurs malveillants exploitent traditionnellement chez les humains.
Comment utiliser les LLM pour augmenter les alertes de menace avec le cadre MITRE
Découvrez comment accélérer les enquêtes en cybersécurité en reliant les résultats analytiques aux TTP de MITRE en utilisant des méthodes RAG améliorées avec les LLM, améliorant ainsi la précision des alertes de menace et le temps de réponse.
L'IA générative pour dynamiser le marché de la cybersécurité de 338 milliards de dollars
Découvrez comment l'IA générative stimule la croissance du marché de la cybersécurité jusqu'à atteindre 338 milliards de dollars d'ici 2033, avec des aperçus sur les tendances de dépenses des entreprises pour la sécurité du cloud, la surveillance et la prévention de la perte de données.
Piratage, Ingénierie de Prompt et l'Avenir du Test d'Intrusion avec l'IA
Explorez l'intersection de l'IA et de la cybersécurité dans ce discours d'ouverture de NahamCon2025, couvrant les techniques de conception de prompts et comment l'intelligence artificielle transforme les méthodologies de test d'intrusion.
Construction du pipeline MITRE ATT&CK pour Linux
Explorez les modèles d'attaque Linux et les comportements adverses au-delà du minage de cryptomonnaie, en découvrant comment la recherche sur les logiciels malveillants façonne les cadres de sécurité de MITRE et Cisco.
Ingénierie sociale avec IA : techniques avancées
Maîtriser les techniques d'ingénierie sociale, du phishing aux deepfakes, et explorer comment l'IA améliore les tactiques de manipulation modernes.
Introduction aux menaces persistantes avancées (APTs)
Découvrez le monde des menaces persistantes avancées (APT), leurs classifications, conventions de dénomination et tactiques opérationnelles utilisées par les acteurs étatiques, avec des informations sur les méthodes de suivi et d'identification.
Développer un plan d'émulation d'adversaire pour les équipes rouges et la cybersécurité
Apprenez à créer des plans d'émulation d'adversaire efficaces en sélectionnant des acteurs de menace pertinents, en exploitant le renseignement sur les cybermenaces et en cartographiant les TTP à l'aide du cadre MITRE ATT&CK.
Plan d'émulation de l'adversaire FIN6 - TTP et outils
Maîtrisez les techniques avancées d'émulation de menaces en explorant les TTP sophistiquées de FIN6, depuis l'accès initial jusqu'à l'exfiltration, en utilisant la bibliothèque d'émulation d'adversaires du Center for Threat-Informed Defense.
Introduction à la Cybersécurité et à la Protection de la Vie Privée pour les Dirigeants avec l'IA Générative
Obtenez des informations sur les implications de l'IA générative en matière de cybersécurité, allant des risques pour la vie privée aux stratégies d'atténuation des menaces, afin d'habiliter les dirigeants à mettre en œuvre des pratiques d'adoption de l'IA sûres et responsables.