Návrh Školení
Úvod do Cybersicherostní Inteligence (CTI)
- Definice a význam CTI
- Druhy cybersicherostní inteligence: Taktická, Operativní, Strategická, Technická
- Klíčové pojmy a terminologie
- Pochopení různých typů cybersouhrody (malware, phishing, ransomware atd.)
- Historický pohled na cybersouhroudy a útoky
- Actuální trendy v cybersicherostní krajině
- Fáze životního cyklu inteligence
Metody sběru dat
- Zdroje inteligentních dat (otevřené zdroje, dark web, interní zdroje)
- Techtky pro sběr dat
- Nástroje a technologie používané při sběru dat
Zpracování a bohatnutí dat
- Techniky zpracování dat
- Normalizace a bohatnutí dat
- Automatizace zpracování dat pomocí nástrojů
Techtky analýzy inteligence
- Analytické metody: analyzování odkazů, trendová analýza, chování analýza
- Nástroje pro analýzu inteligence
- Praktické cvičení na datovou analýzu
Úvod do Platformy Cybersicherostní Inteligence (TIPs)
- Přehled populárních TIPs (např. MISP, ThreatConnect, Anomali)
- Klíčové funkce a funkcionalita TIPs
- Integrace TIPs s dalšími bezpečnostními nástroji
Ruční práce s Platformami Cybersicherostní Inteligence
- Praktická sezení nastavování a používání TIP
- Přijímání dat a korelace
- Vlastní vytváření upozornění a sestav
Automatizace ve Cybersicherostní Inteligenci
- Význam automatizace ve CTI
- Nástroje a techniky pro automatizaci procesů cybersicherostní inteligence
- Praktické cvičení na skripty automatizace
Význam sdílení informací
- Přínosy a výzvy související s sdílením cybersicherostní inteligence
- Modely a rámce pro sdílení informací (např. STIX/TAXII, OpenC2)
Vytvoření komunity sdílení informací
- Nejlepší praktiky vytváření sdílené komunity
- Zákonné a etické důvodnosti
- Případové studie úspěšných iniciativ sdílení informací
Kolaborativní cvičení cybersicherostní inteligence
- Sjednocená analýza hrozeb
- Scénáře rolihráčů pro sdílení informací
- Vytváření strategií efektivní kolaborace
Pokročilé techniky cybersicherostní inteligence
- Užití strojového učení a AI ve CTI
- Pokročilá technika střežení hrozeb
- Nedávné trendy v CTI
Případové studie cybersouhroudů
- Detaile analýza znamenitých cybersouhroudů
- Učení a inteligentní pohledy
- Praktická cvičení na vytváření zpráv o inteligenci
Vytvoření programu CTI
- Kroky k vytvoření a maturování programu CTI
- Metriky a KPI pro měření efektivnosti CTI
Souhrn a další kroky
Požadavky
- Základní pochopení principů a praktik cybersecurity
- Znalost konceptů sítěvých a informačních bezpečností
- Zkušenosti s IT systémy a infrastrukturou
Cílová skupina
- Profesionáli cybersecurity
- Aналитиκy йТ bezpečnostı
- Persoonál střediska bezpečnosti operací (SOC)
Reference (4)
Školitel byl velmi dobře informovaný a věnoval čas tomu, aby poskytl velmi dobrý přehled o otázkách kybernetické bezpečnosti. Mnoho z těchto příkladů by bylo možné použít nebo upravit pro naše studenty a vytvořit tak velmi poutavé vyučovací aktivity.
Jenna - Merthyr College
Kurz - Fundamentals of Corporate Cyber Warfare
Machine Translated
Pentester dovednosti, co demonstruje učitel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurz - Ethical Hacker
Machine Translated
Instruktor má velmi široké spektrum znalostí a je oddaný tomu, co dělá. Svým kurzem dokáže posluchače zaujmout. Rozsah školení plně splnil má očekávání.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurz - MasterClass Certified Ethical Hacker Program
Machine Translated
All is excellent