EC-Council - Certified Threat Intelligence Analyst (CTIA)

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 3 Tage

Ziele

Ziel dieses Kurses ist es, Unternehmen dabei zu helfen, qualifizierte, in Cyber Intelligence geschulte Fachleute auszubilden, die Geschäftsrisiken identifizieren und mindern können, indem sie unbekannte interne und externe Bedrohungen in quantifizierbare Bedrohungseinheiten umwandeln und sie in ihren Spuren stoppen. Ähnlich wie ein "Hunter-Killer"-Team werden Sie als "Blue Team"-Mitarbeiter eingesetzt, die mit der Identifizierung von Bedrohungen betraut sind und die verfügbaren Tools einsetzen, um aktive und potenzielle Cyberangriffe zu vereiteln.

Zielgruppe

  • Ethical Hacker
  • Security-Experten
  • Threat Intelligence-Analysten
  • SOC-Fachleute
  • Analysten für digitale Forensik und Malware
  • Mitglieder von Incident Response Teams
  • Cybersecurity-Experten auf mittlerer bis hoher Ebene
  • Cybersecurity-Experten mit min. 3-5 Jahren Erfahrung

Voraussetzungen

  • Alle Cybersecurity-Experten auf mittlerer bis hoher Ebene
  • Cybersecurity-Experten mit min. 3-5 Jahren Erfahrung

Agenda

Module 01: Introduction to Threat Intelligence

  • Understanding Intelligence
  • Understanding Cyber Threat Intelligence
  • Overview of Threat Intelligence Lifecycle and Frameworks

Module 02: Cyber Threats and Kill Chain Methodology

  • Understanding Cyber Threats
  • Understanding Advanced Persistent Threats (APTs)
  • Understanding Cyber Kill Chain
  • Understanding Indicators of Compromise (IoCs)

Module 03: Requirements, Planning, Direction, and Review

  • Understanding Organization's Current Threat Landscape
  • Understanding Requirements Analysis
  • Planning Threat Intelligence Program
  • Establishing Management Support
  • Building a Threat Intelligence Team
  • Overview of Threat Intelligence Sharing
  • Reviewing Threat Intelligence Program

Module 04: Data Collection and Processing

  • Overview of Threat Intelligence Data Collection
  • Overview of Threat Intelligence Collection Management
  • Overview of Threat Intelligence Feeds and Sources
  • Understanding Threat Intelligence Data Collection and Acquisition
  • Understanding Bulk Data Collection
  • Understanding Data Processing and Exploitation

Module 05: Data Analysis

  • Overview of Data Analysis
  • Understanding Data Analysis Techniques
  • Overview of Threat Analysis
  • Understanding Threat Analysis Process
  • Overview of Fine-Tuning Threat Analysis
  • Understanding Threat Intelligence Evaluation
  • Creating Runbooks and Knowledge Base
  • Overview of Threat Intelligence Tools

Module 06: Intelligence Reporting and Dissemination

  • Overview of Threat Intelligence Reports
  • Introduction to Dissemination
  • Participating in Sharing Relationships
  • Overview of Sharing Threat Intelligence
  • Overview of Delivery Mechanisms
  • Understanding Threat Intelligence Sharing Platforms
  • Overview of Intelligence Sharing Acts and Regulations
  • Overview of Threat Intelligence Integration

Ziele

Ziel dieses Kurses ist es, Unternehmen dabei zu helfen, qualifizierte, in Cyber Intelligence geschulte Fachleute auszubilden, die Geschäftsrisiken identifizieren und mindern können, indem sie unbekannte interne und externe Bedrohungen in quantifizierbare Bedrohungseinheiten umwandeln und sie in ihren Spuren stoppen. Ähnlich wie ein "Hunter-Killer"-Team werden Sie als "Blue Team"-Mitarbeiter eingesetzt, die mit der Identifizierung von Bedrohungen betraut sind und die verfügbaren Tools einsetzen, um aktive und potenzielle Cyberangriffe zu vereiteln.

Zielgruppe

  • Ethical Hacker
  • Security-Experten
  • Threat Intelligence-Analysten
  • SOC-Fachleute
  • Analysten für digitale Forensik und Malware
  • Mitglieder von Incident Response Teams
  • Cybersecurity-Experten auf mittlerer bis hoher Ebene
  • Cybersecurity-Experten mit min. 3-5 Jahren Erfahrung

Voraussetzungen

  • Alle Cybersecurity-Experten auf mittlerer bis hoher Ebene
  • Cybersecurity-Experten mit min. 3-5 Jahren Erfahrung

Agenda

Module 01: Introduction to Threat Intelligence

  • Understanding Intelligence
  • Understanding Cyber Threat Intelligence
  • Overview of Threat Intelligence Lifecycle and Frameworks

Module 02: Cyber Threats and Kill Chain Methodology

  • Understanding Cyber Threats
  • Understanding Advanced Persistent Threats (APTs)
  • Understanding Cyber Kill Chain
  • Understanding Indicators of Compromise (IoCs)

Module 03: Requirements, Planning, Direction, and Review

  • Understanding Organization's Current Threat Landscape
  • Understanding Requirements Analysis
  • Planning Threat Intelligence Program
  • Establishing Management Support
  • Building a Threat Intelligence Team
  • Overview of Threat Intelligence Sharing
  • Reviewing Threat Intelligence Program

Module 04: Data Collection and Processing

  • Overview of Threat Intelligence Data Collection
  • Overview of Threat Intelligence Collection Management
  • Overview of Threat Intelligence Feeds and Sources
  • Understanding Threat Intelligence Data Collection and Acquisition
  • Understanding Bulk Data Collection
  • Understanding Data Processing and Exploitation

Module 05: Data Analysis

  • Overview of Data Analysis
  • Understanding Data Analysis Techniques
  • Overview of Threat Analysis
  • Understanding Threat Analysis Process
  • Overview of Fine-Tuning Threat Analysis
  • Understanding Threat Intelligence Evaluation
  • Creating Runbooks and Knowledge Base
  • Overview of Threat Intelligence Tools

Module 06: Intelligence Reporting and Dissemination

  • Overview of Threat Intelligence Reports
  • Introduction to Dissemination
  • Participating in Sharing Relationships
  • Overview of Sharing Threat Intelligence
  • Overview of Delivery Mechanisms
  • Understanding Threat Intelligence Sharing Platforms
  • Overview of Intelligence Sharing Acts and Regulations
  • Overview of Threat Intelligence Integration

Tags

Diese Seite weiterempfehlen