لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش اخلاق امنیت سایبری کاربردی: حریم خصوصی، هوش مصنوعی و تهدیدات در حال ظهور
Applied Cybersecurity Ethics: Privacy, AI, and Emerging Threats
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
متخصصان امنیت سایبری اغلب خود را در کانون بحثهای اخلاقی و اخلاقی در مورد آنچه انجام میدهند و نحوه انجام آن میبینند. ابزارهایی مانند دادههای بزرگ، هوش مصنوعی و هک زیستی در حال حاضر به طور گسترده مورد استفاده قرار میگیرند، حتی با وجود اینکه هنوز پیامدهای اخلاقی آن مشخص نشده است.
تمایز بین اخلاق، اخلاق و قوانین در فضای امنیت سایبری موضوعی است که به طور گسترده در این زمینه کاربرد دارد و این دوره با هدف کمک به دانشی که شما را به یک حرفه ای امنیت سایبری مؤثرتر و موفق تر تبدیل می کند، کمک می کند. مربی جرود برنن، چالشهای امنیت سایبری که امروز با آن روبرو هستیم، و همچنین چالشهای آینده - از استفاده از هوش مصنوعی و دادهها، تا موضوعاتی مانند محاسبات کوانتومی و عدم مشارکت اخلاقی، و همچنین نحوه پرورش فرهنگ امنیت سایبری اخلاقی را توضیح میدهد. p>
سرفصل ها و درس ها
مقدمه
Introduction
وضعیت فعلی اخلاق در امنیت سایبری
Current state of ethics in cybersecurity
1. استفاده اخلاقی از داده ها
1. Ethical Use of Data
ایجاد تعادل بین نظارت و حریم خصوصی
Balancing surveillance and privacy
داده های شخصی و مرزهای اخلاقی
Personal data and ethical boundaries
ناشناس بودن در عمل
Anonymity in practice
2. استفاده اخلاقی از هوش مصنوعی
2. Ethical Use of AI
سوگیری چالش برانگیز در الگوریتم های هوش مصنوعی
Challenging bias in AI algorithms
ساخت هوش مصنوعی قابل توضیح
Building explainable AI
هوش مصنوعی و سلاح سازی اطلاعات
AI and the weaponization of information
جرود برنن یک معمار امنیتی، مشاور، سخنران و معلم است. او بیش از 20 سال تجربه infosec دارد.
جرود بر کمک به مردم برای بهبود امنیت فناوریها و فرآیندهای تجاری در سازمانهایشان تمرکز دارد. او چه به عنوان مشاور، مدیر یا متخصص خدمت کند، بر مدیریت ریسک اطلاعات تمرکز دارد و به طور منظم در کنفرانس های infosec ارائه می دهد. Jerod دارای تجربه عملی در امنیت برنامه، تجزیه و تحلیل کسب و کار، انطباق، مدیریت دسترسی، تست نفوذ، ارزیابی ریسک، معماری امنیتی، واکنش به حادثه، و برنامه ریزی استراتژیک است.
نمایش نظرات