Kurzusleírás

A Cyber Threat Intelligence (CTI) bevezetése

  • CTI definíciója és fontossága
  • Cyber Threat Intelligence típusai: Taktikai, Operatív, Stratégiai, Technikai
  • Kulcsfogalmak és szakkifejezések
  • Az különböző kiberbiztonsági fenyegetések megértése (malware, phishing, ransomware stb.)
  • A kiberbiztonsági fenyegetések és támadások történelmi perspektívája
  • A jelenlegi kiberbiztonsági fenyegetések trendjei
  • Az információgyűjtési folyamat szakaszai

Adatagyűjtési módszerek

  • Az információforrások (nyilvános források, dark web, belső források)
  • Adatagyűjtési technikák
  • Adatagyűjtéshez használt eszközök és technológiák

Adata feldolgozás és kiegészítés

  • Adata feldolgozási technikák
  • Adata normálás és kiegészítés
  • Eszközök használata a feldolgozás automatizálására

Információgyűjtési elemzési technikák

  • Elemzési módszerek: link elemzés, trend elemzés, viselkedéselemzés
  • Információgyűjtési elemzéshez használt eszközök
  • Adatelemzés gyakorlati feladatok

A Cyber Threat Intelligence Platforms (TIPs) bevezetése

  • Névesített TIPs áttekintése (pl. MISP, ThreatConnect, Anomali)
  • A TIPs kulcsfunkciói és funkciók
  • A TIPs integrálása más biztonsági eszközökkel

Gyakorlati munkák a Cyber Threat Intelligence Platforms (TIPs) használatával

  • Gyakorlati munkák a TIP beállítására és használatára
  • Adata bevitel és korreláció
  • Értesítések és jelentések testreszabása

Automatizálás a Cyber Threat Intelligence-ben

  • Az automatizálás fontossága a CTI-ban
  • Eszközök és technikák a fenyegetésinformatikai folyamatok automatizálására
  • Automatizálási szkript gyakorlati feladatok

Az információ megosztás fontossága

  • A fenyegetésinformatikai információ megosztásának előnyei és kihívásai
  • Információ megosztási modellek és keretrendszerek (pl. STIX/TAXII, OpenC2)

Információ megosztási közösség létrehozása

  • A megosztási közösség létrehozásának legjobb gyakorlatai
  • Jogi és etikai szempontok
  • Sikeres információ megosztási kezdeményezések esettanulmányai

Együttműködő fenyegetésinformatikai gyakorlatok

  • Együttműködő fenyegetés elemzés végrehajtása
  • Szerepjáték-szenáriók az információ megosztásához
  • A hatékony együttműködés stratégiáinak kidolgozása

Fejlett fenyegetésinformatikai technikák

  • A gép tanulás és az AI használata a CTI-ban
  • Fejlett fenyegetéskeresési technikák
  • A CTI-ban felbukkanó trendek

Kibertámadások esettanulmányai

  • Jelentős kibertámadások részletes elemzése
  • Tanulságok és információs bevilágítások
  • Információgyűjtési jelentések gyakorlati feladatok

Egy CTI program kidolgozása

  • A CTI program létrehozása és fejlesztése
  • A CTI hatékonyságának mérésére szolgáló mérőszámok és KPI-k

Összegzés és következő lépések

Követelmények

  • Az alapvető ismeret a kibertanácsadási elvekről és gyakorlatokról
  • Az információs és hálózati biztonsági koncepciók ismerete
  • Tapasztalat az IT-rendszerek és infrastruktúrával

Célközönség

  • Kibertanácsadó szakemberek
  • IT biztonsági elemzők
  • Biztonsági műveleti központ (SOC) személyzet
 35 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (4)

Közelgő kurzusok

Rokon kategóriák