Lépjen kapcsolatba velünk

Kurzusleírás

Bevezetés a Kiberfenyegetettségi Intelligencia (CTI) világába

  • A CTI definíciója és fontossága
  • A Kiberfenyegetettségi Intelligencia típusai: Taktikai, Operatív, Stratégiai, Műszaki
  • Kulcsfogalmak és terminológiák
  • Különböző típusú kiberfenyegetettségek megértése (kártevők, phishing, ransomware stb.)
  • Történelmi áttekintés a kiberfenyegetettségekről és támadásokról
  • Aktuális trendek a kiberfenyegetettségi helyzetben
  • Az intelligencia életciklusának szakaszai

Adatgyűjtési módszerek

  • Intelligencia adatok forrásai (nyílt forrás, sötét web, belső források)
  • Adatgyűjtési technikák
  • Adatgyűjtéshez használt eszközök és technológiák

Adatfeldolgozás és gazdagítás

  • Adatfeldolgozási technikák
  • Adatnormalizálás és gazdagítás
  • Adatfeldolgozás automatizálása eszközökkel

Intelligencia elemzési technikák

  • Elemzési módszertanok: kapcsolati elemzés, trendelemzés, viselkedéselemzés
  • Intelligencia elemzéshez használt eszközök
  • Gyakorlati feladatok az adatelemzésben

Bevezetés a Fenyegetettségi Intelligencia Platformokba (TIPs)

  • Népszerű TIP-ek áttekintése (pl. MISP, ThreatConnect, Anomali)
  • A TIP-ek főbb jellemzői és funkciói
  • TIP-ek integrálása más biztonsági eszközökkel

Gyakorlati feladatok a Fenyegetettségi Intelligencia Platformokkal

  • Gyakorlati óra egy TIP beállításáról és használatáról
  • Adatbetöltés és korreláció
  • Riasztások és jelentések testreszabása

Automatizálás a Fenyegetettségi Intelligenciában

  • Az automatizálás fontossága a CTI-ben
  • Eszközök és technikák a fenyegetettségi intelligencia folyamatok automatizálásához
  • Gyakorlati feladatok automatizálási szkriptekkel

Az információmegosztás fontossága

  • Az információmegosztás előnyei és kihívásai
  • Információmegosztási modellek és keretrendszerek (pl. STIX/TAXII, OpenC2)

Információmegosztási közösség felépítése

  • Legjobb gyakorlatok egy megosztási közösség létrehozásához
  • Jogi és etikai megfontolások
  • Sikeres információmegosztási kezdeményezések esettanulmányai

Együttműködésen alapuló fenyegetettségi intelligencia gyakorlatok

  • Közös fenyegetettségelemzés végzése
  • Szerepjátékos forgatókönyvek az információmegosztásra
  • Hatékony együttműködésre vonatkozó stratégiák kidolgozása

Haladó Fenyegetettségi Intelligencia Technikák

  • Gépi tanulás és mesterséges intelligencia használata a CTI-ben
  • Haladó fenyegetettségkeresési technikák
  • Új trendek a CTI-ben

Kibertámadások esettanulmányai

  • Részletes elemzés nevezetes kibertámadásokról
  • Tanulságok és intelligencia betekintések
  • Gyakorlati feladatok intelligencia jelentések készítésére

CTI program fejlesztése

  • Lépések egy CTI program felépítéséhez és érettségéhez
  • Mérőszámok és KPI-k a CTI hatékonyságának mérésére

Összefoglalás és következő lépések

Követelmények

  • Alapvető ismeretek a kiberbiztonság elveiről és gyakorlatáról
  • Ismeretek a hálózati és információbiztonsági fogalmakról
  • Tapasztalat IT rendszerek és infrastruktúrák terén

Célközönség

  • Kiberbiztonsági szakemberek
  • IT biztonsági elemzők
  • Biztonsági műveleti központ (SOC) személyzet
 35 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (2)

Közelgő kurzusok

Rokon kategóriák