Kurzusleírás
A Cyber Threat Intelligence (CTI) bevezetése
- CTI definíciója és fontossága
- Cyber Threat Intelligence típusai: Taktikai, Operatív, Stratégiai, Technikai
- Kulcsfogalmak és szakkifejezések
- Az különböző kiberbiztonsági fenyegetések megértése (malware, phishing, ransomware stb.)
- A kiberbiztonsági fenyegetések és támadások történelmi perspektívája
- A jelenlegi kiberbiztonsági fenyegetések trendjei
- Az információgyűjtési folyamat szakaszai
Adatagyűjtési módszerek
- Az információforrások (nyilvános források, dark web, belső források)
- Adatagyűjtési technikák
- Adatagyűjtéshez használt eszközök és technológiák
Adata feldolgozás és kiegészítés
- Adata feldolgozási technikák
- Adata normálás és kiegészítés
- Eszközök használata a feldolgozás automatizálására
Információgyűjtési elemzési technikák
- Elemzési módszerek: link elemzés, trend elemzés, viselkedéselemzés
- Információgyűjtési elemzéshez használt eszközök
- Adatelemzés gyakorlati feladatok
A Cyber Threat Intelligence Platforms (TIPs) bevezetése
- Névesített TIPs áttekintése (pl. MISP, ThreatConnect, Anomali)
- A TIPs kulcsfunkciói és funkciók
- A TIPs integrálása más biztonsági eszközökkel
Gyakorlati munkák a Cyber Threat Intelligence Platforms (TIPs) használatával
- Gyakorlati munkák a TIP beállítására és használatára
- Adata bevitel és korreláció
- Értesítések és jelentések testreszabása
Automatizálás a Cyber Threat Intelligence-ben
- Az automatizálás fontossága a CTI-ban
- Eszközök és technikák a fenyegetésinformatikai folyamatok automatizálására
- Automatizálási szkript gyakorlati feladatok
Az információ megosztás fontossága
- A fenyegetésinformatikai információ megosztásának előnyei és kihívásai
- Információ megosztási modellek és keretrendszerek (pl. STIX/TAXII, OpenC2)
Információ megosztási közösség létrehozása
- A megosztási közösség létrehozásának legjobb gyakorlatai
- Jogi és etikai szempontok
- Sikeres információ megosztási kezdeményezések esettanulmányai
Együttműködő fenyegetésinformatikai gyakorlatok
- Együttműködő fenyegetés elemzés végrehajtása
- Szerepjáték-szenáriók az információ megosztásához
- A hatékony együttműködés stratégiáinak kidolgozása
Fejlett fenyegetésinformatikai technikák
- A gép tanulás és az AI használata a CTI-ban
- Fejlett fenyegetéskeresési technikák
- A CTI-ban felbukkanó trendek
Kibertámadások esettanulmányai
- Jelentős kibertámadások részletes elemzése
- Tanulságok és információs bevilágítások
- Információgyűjtési jelentések gyakorlati feladatok
Egy CTI program kidolgozása
- A CTI program létrehozása és fejlesztése
- A CTI hatékonyságának mérésére szolgáló mérőszámok és KPI-k
Összegzés és következő lépések
Követelmények
- Az alapvető ismeret a kibertanácsadási elvekről és gyakorlatokról
- Az információs és hálózati biztonsági koncepciók ismerete
- Tapasztalat az IT-rendszerek és infrastruktúrával
Célközönség
- Kibertanácsadó szakemberek
- IT biztonsági elemzők
- Biztonsági műveleti központ (SOC) személyzet
Vélemények (4)
A tréner nagyon hozzáértő volt, és sok időt vett igénybe, hogy nagyon jó betekintést nyújtson a kiberbiztonsági kérdésekbe. Ezek közül a példák közül sok felhasználható vagy módosítható tanulóink számára, és nagyon lebilincselő órai tevékenységeket hozhat létre.
Jenna - Merthyr College
Kurzus - Fundamentals of Corporate Cyber Warfare
Gépi fordítás
Pentester készségek, amit bizonyítani tanár
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Ethical Hacker
Gépi fordítás
Az oktató nagyon széles körű tudással rendelkezik, és elkötelezett abban, amit csinál. Tanfolyamával képes felkelteni a hallgató érdeklődését. A képzés terjedelme teljes mértékben megfelelt az elvárásaimnak.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - MasterClass Certified Ethical Hacker Program
Gépi fordítás
Minden tökéletes
Manar Abu Talib - Dubai Electronic Security Center
Kurzus - MITRE ATT&CK
Gépi fordítás