Les compétences en IA générative deviennent un élément essentiel de la boîte à outils d'un professionnel de la cybersécurité. Commencez par apprendre à distinguer l'IA générative de l'IA discriminante. Vous explorerez des cas d'utilisation de l'IA générative dans le monde réel et découvrirez des modèles et des outils populaires d'IA générative pour le texte, le code, l'image, l'audio et les vidéos.
Ensuite, vous vous plongerez dans les concepts d'ingénierie des requêtes IA génératives, leurs utilisations commerciales réelles et les techniques de requêtes telles que le zéro-coup, le peu de coups et d'autres. Vous explorerez les outils d'ingénierie de requête les plus populaires, notamment IBM Watsonx, Prompt Lab, Spellbook et Dust.
Ensuite, plongez dans les concepts fondamentaux de l' utilisation de l'IA générative pour la cybersécurité. Acquérir des compétences précieuses prêtes à l'emploi lorsque vous appliquez des techniques d'IA générative à des scénarios du monde réel, y compris UBEA, renseignements sur les menaces, résumé de rapport et playbooks, et évaluer leur impact et leurs vulnérabilités. Découvrez comment les modèles IA génératifs peuvent aider à atténuer les attaques, analysez des études de cas du monde réel et apprenez à identifier les facteurs clés de mise en œuvre.
Tout au long de votre parcours d'apprentissage, vous créerez un portefeuille de projets pour partager vos compétences prouvées avec des employeurs potentiels. Et gagnez un certificat de cours partageable et un badge qui vérifie votre réussite.
Projet d'apprentissage appliqué
Cette spécialisation met l'accent sur l'apprentissage appliqué et comprend une série d'activités et de projets pratiques. Dans ces exercices, vous mettrez en pratique la théorie et les compétences que vous avez acquises dans le cadre de scénarios réels.
Les projets comprennent
Générer du texte, des images et du code à l'aide de l'IA générative
Appliquer les techniques d'ingénierie de requête et les meilleures pratiques
Utiliser l'IA générative en cybersécurité pour le filtrage de contenu, l'analyse des menaces et la génération de réponses automatisées