AI and it’s application in cybersecurity

  • پیشرفته
  • مسیر آبی
  • ۷ درس
AI and it's application in cybersecurity
مهلت ثبت‌نام:
  :    :  
۳,۵۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۱۳ آذر ۱۴۰۴
طول دوره
۸ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

این دوره، با هدف آشنایی مدیران و متخصصان امنیت سایبری، با نقش هوش مصنوعی در دفاع و حمله‌های سایبری طراحی شده است. شرکت‌کنندگان خواهند آموخت که چگونه از الگوریتم‌های یادگیری ماشین و هوش مصنوعی برای تشخیص تهدیدات، تحلیل بدافزارها و پاسخ خودکار به حمله‌ها استفاده کنند. همچنین، به جنبه‌های تاریک این فناوری، ازجمله حمله‌های مبتنی‌بر هوش مصنوعی مانند دیپ‌فیک و بدافزارهای تطبیقی پرداخته می‌شود. این دوره شامل مثال‌های واقعی، دموهای عملی و بررسی ابزارهای پیشرو مانند Darktrace و CrowdStrike است. در پایان، نقشه‌راهی برای ادغام هوش مصنوعی در استراتژی امنیت سازمانی ارائه خواهد شد.

 

مدت‌زمان این بوت‌کمپ، ۸ ساعت است که در روز پنجشنبه ۱۳ آذرماه، از ساعت ۹ تا ۱۷ به‌صورت حضوری برگزار خواهد شد.

مخاطبان

  • مدیران ارشد فناوری اطلاعات (CIOs, CTOs)
  • مدیران امنیت اطلاعات (CISOs)
  • رهبران تیم‌های سایبری و متخصصان امنیت

پیش‌نیازها

  • آشنایی مقدماتی با مفاهیم امنیت سایبری
  • درک کلی از فناوری‌های نوین IT و شبکه
  • آشنایی سطحی با مفاهیم پایه‌ای هوش مصنوعی و یادگیری ماشین

سرفصل‌ها

  • ورود هوش مصنوعی به عرصۀ امنیت سایبری
    • چرا هوش مصنوعی، بازیگر اصلی میدان امنیت شده است؟
    • انفجار داده‌های امنیتی و محدودیت انسان در تحلیل. افزایش پیچیدگی و سرعت حمله‌های سایبری
    • تفاوت بین هوش مصنوعی (AI)، یادگیری ماشین (ML) و یادگیری عمیق (Deep Learning)
    • هوش مصنوعی مولد (Generative AI) و انقلابی که ایجاد کرده است (با مثال ChatGPT).
    • نقش AI در چرخۀ عمر امنیت: پیشگیری، شناسایی، پاسخ و بازیابی
  • کاربردهای کلیدی هوش مصنوعی در دفاع سایبری
    • تشخیص و پاسخ به تهدیدات (Threat Detection & Response)
      • تشخیص ناهنجاری (Anomaly Detection): شناسایی رفتارهای غیرعادی کاربران و ترافیک شبکه که نشان‌دهندۀ حمله است.
      • شکار تهدید (Threat Hunting): استفاده از AI برای کشف تهدیدات پنهان و پیشرفته (APTs)
    • تحلیل بدافزار (Malware Analysis)
      • طبقه‌بندی و شناسایی بدافزارهای جدید و ناشناخته (Zero-day) در کسری از ثانیه
    • تقویت مدیریت آسیب‌پذیری (Vulnerability Management)
      • اولویت‌بندی هوشمند patchها بر‌اساس احتمال بهره‌برداری و تأثیر بر کسب‌وکار
      • پیش‌بینی ظهور تهدیدات جدید
    • کلاهبرداری و تقلب (Fraud Detection)
      • شناسایی تراکنش‌های مالی متقلبانه و حساب‌های جعلی در لحظه
    • اتوماسیون امنیت (SOAR - Security Orchestration, Automation and Response)
      • چگونه AI پاسخ به حوادث امنیتی را خودکار و سریع می‌کند (مثال: مسدود کردن خودکار یک آی‌پی مهاجم)؟
  • روی تاریک سکه: تهدیدات سایبری مبتنی‌بر هوش مصنوعی
    • حمله‌های هوشمند (AI-Powered Attacks)
      • Deepfakes: جعل صدا و تصویر برای مهندسی اجتماعی پیشرفته (مانند کلاهبرداری از CEOs)
      • اتوماسیون حمله‌ها: انجام حمله‌های گسترده و شخصی‌سازی‌شده در ابعاد وسیع توسط AI
      • توسعۀ بدافزارهای تطبیقی: بدافزارهایی که رفتار خود را برای فرار از تشخیص، تغییر می‌دهند.
      • چگونه مقابل یک مهاجم مجهز به AI بایستیم؟
  • مطالعۀ موردی و دموی عملی
    • نمایش یک دموی زنده (Live Demo)
      • نشان دادن اینکه چگونه یک سیستم AI-Based می‌تواند یک حملۀ فیشینگ یا نفوذ به شبکه را شناسایی کند.
    • بررسی (Real-World Case Studies)
      • چگونه شرکت‌هایی مانند Microsoft ,Darktrace یا CrowdStrike از AI استفاده می‌کنند.
      • تحلیل یک حملۀ سایبری موفق که با کمک AI خنثی شد.
  • چالش‌ها، ملاحظات اخلاقی و نگاهی به آینده
    • چالش‌های پیاده‌سازی
      • نیاز به داده‌های آموزشی باکیفیت و حجیم
      • هشدارهای کاذب (False Positives): چگونه می‌توان آن را مدیریت کرد؟
      • شفافیت و تفسیرپذیری (Explainable AI - XAI): چرا باید به خروجی مدل AI اعتماد کنیم؟
    • ملاحظات اخلاقی
      • تبعیض در مدل‌های AI و حریم خصوصی
    • نگاهی به آینده
      • روندهای پیش‌ِ رو (AI در محاسبات کوانتومی و امنیت زیرساخت‌های حیاتی)
  • نقشه‌راه عملیاتی‌سازی
    • از کجا شروع کنیم؟
    • انتخاب راه‌حل‌های مناسب: ساخت داخلی (Build) در مقابل خرید (Buy)
    • الزامات کلیدی برای موفقیت: داده، talent و فرایند
    • ارائۀ یک چهارچوب (Framework) ساده برای ادغام AI در استراتژی امنیت سازمان
  • پرسش‌و‌پاسخ و جمع‌بندی

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.