Kursplan
Introduktion till Cyber Threat Intelligence (CTI)
- Definition och betydelse av CTI
- Typer av Cyber Threat Intelligence: Taktisk, Operativ, Strategisk, Teknisk
- Nyckelbegrepp och terminologi
- Förstå olika typer av cybersäkerhetshot (malware, phishing, ransomware etc.)
- Historisk perspektiv på cybersäkerhetshot och attacker
- Aktuella trender i cybersäkerhetslandskapet
- Stadier i intelligenscykeln
Metoder för Datainsamling
- Källor till intelligensdata (öppen källa, dark web, interna källor)
- Tekniker för datainsamling
- Verktyg och teknologier som används vid datainsamling
Datahantering och Berikning
- Tekniker för datahantering
- Normalisering och berikning av data
- Automatisering av datahantering med verktyg
Analysmetoder för Intelligens
- Analytiska metoder: länkanalys, trendanalys, beteendeanalys
- Verktyg för intelligensanalys
- Praktiska övningar i dataanalys
Introduktion till Threat Intelligence Platforms (TIPs)
- Översikt över populära TIPs (t.ex. MISP, ThreatConnect, Anomali)
- Nyckelfunktioner och funktioner hos TIPs
- Integration av TIPs med andra säkerhetsverktyg
Hands-On med Threat Intelligence Platforms
- Praktisk session om att installera och använda en TIP
- Datainmatning och korrelation
- Anpassning av varningar och rapporter
Automatisering i Threat Intelligence
- Betydelsen av automatisering i CTI
- Verktyg och tekniker för att automatisera threat intelligence-processer
- Praktiska övningar i automatiseringsskript
Betydelsen av Informationsdelning
- Fördelar och utmaningar med att dela threat intelligence
- Modeller och ramverk för informationsdelning (t.ex. STIX/TAXII, OpenC2)
Byggande av en Informationsdelningsgemenskap
- Bästa praxis för att etablera en delningsgemenskap
- Rättsliga och etiska överväganden
- Fallstudier av framgångsrika informationsdelningsinitiativ
Samlingsövningar i Threat Intelligence
- Genomförande av gemensam threat-analys
- Rollspelsscenarier för intelligensdelning
- Utveckling av strategier för effektiv samarbete
Avancerade Threat Intelligence Tekniker
- Användning av maskininlärning och AI i CTI
- Avancerade threat-hunting-tekniker
- Aktuella trender inom CTI
Fallstudier av Cyber Attacker
- Detaljerad analys av framstående cyberattacker
- Lärdomar och intelligensinsikter
- Praktiska övningar i utveckling av intelligensrapporter
Utveckling av ett CTI-Program
- Steg för att bygga och utveckla ett CTI-program
- Mätvärden och KPIer för att mäta CTI-effektivitet
Sammanfattning och Nästa Steg
Krav
- Grundläggande förståelse för principerna och praxis inom cybersäkerhet
- Kännedom om nätverks- och informationssäkerhetskoncept
- Erfarenhet av IT-system och infrastruktur
Målgrupp
- Cybersäkerhetsprofessionella
- IT-säkerhetsanalytiker
- Personal på säkerhetsoperativa center (SOC)
Vittnesmål (4)
Utbildaren var mycket kunnig och tog sig tid att ge en mycket god inblick i cybersäkerhetsfrågor. Många av dessa exempel kan användas eller modifieras för våra elever och skapa några mycket engagerande lektionsaktiviteter.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Machine Translated
Pentester färdigheter som visar läraren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Machine Translated
Instruktören har ett mycket brett spektrum av kunskaper och är engagerad i det han gör. Han kan intressera lyssnaren med sin kurs. Utbildningens omfattning uppfyllde helt mina förväntningar.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Machine Translated
All is excellent