Struttura del corso

Introduzione alla Cyber Threat Intelligence (CTI)

  • Definizione e importanza della CTI
  • Tipi di Cyber Threat Intelligence: Tattica, Operativa, Strategica, Tecnica
  • Concetti chiave e terminologia
  • Comprendere diversi tipi di minacce cyber (malware, phishing, ransomware, ecc.)
  • Perspettiva storica sulle minacce e gli attacchi cyber
  • Tendenze attuali nel paesaggio delle minacce cyber
  • Fasi del ciclo di vita dell'intelligence

Metodi di Raccolta dei Dati

  • Sorgenti di dati d'intelligenza (open source, dark web, sorgenti interne)
  • Tecniche per la raccolta dei dati
  • Strumenti e tecnologie utilizzate nella raccolta dei dati

Elaborazione e Arricchimento dei Dati

  • Tecniche di elaborazione dei dati
  • Normalizzazione e arricchimento dei dati
  • Aumentare l'automazione dell'elaborazione dei dati con strumenti

Tecniche di Analisi dell'Intelligence

  • Metodologie analitiche: analisi di collegamento, analisi delle tendenze, analisi comportamentale
  • Strumenti per l'analisi dell'intelligenza
  • Esercizi pratici sull'analisi dei dati

Introduzione ai Threat Intelligence Platforms (TIPs)

  • Panoramica delle TIP popolari (ad esempio, MISP, ThreatConnect, Anomali)
  • Funzionalità chiave e caratteristiche dei TIP
  • Integrazione di TIP con altri strumenti di sicurezza

Esercitazioni Pratiche sui Threat Intelligence Platforms

  • Sessione pratica per l'installazione e l'utilizzo di una TIP
  • Assimilazione dei dati e correlazione
  • Personalizzazione delle notifiche e rapporti

Automazione nell'Intelligence sulle Minacce

  • Importanza dell'automazione nella CTI
  • Strumenti e tecniche per automatizzare i processi di intelligence su minacce
  • Esercizi pratici sugli script di automazione

L'Importanza della Condivisione delle Informazioni

  • Vantaggi e sfide della condivisione dell'intelligence sulle minacce
  • Modelli e framework per la condivisione delle informazioni (ad esempio, STIX/TAXII, OpenC2)

Costruire una Comunità di Condivisione delle Informazioni

  • Best practice per l'istituzione di comunità di condivisione
  • Considerazioni legali e etiche
  • Casi di studio di iniziative di condivisione riuscite

Esercitazioni Collaborative sull'Intelligence sulle Minacce

  • Condurre l'analisi delle minacce collaborativa
  • Szenari di ruolo per la condivisione dell'intelligenza
  • Sviluppare strategie per una collaborazione efficace

Tecniche Avanzate di Intelligence sulle Minacce

  • Utilizzo del machine learning e dell'IA nella CTI
  • Tecnologie avanzate di caccia alle minacce
  • Novità e tendenze emergenti nella CTI

Casi di Studio degli Attacchi Cyber

  • Analisi dettagliata degli attacchi cyber notevoli
  • Insegnamenti tratti ed insight dell'intelligenza
  • Esercizi pratici per la creazione di rapporti d'intelligenza

Sviluppare un Programma CTI

  • Passaggi per costruire e maturare un programma CTI
  • Metriche e KPI per misurare l'efficacia della CTI

Riepilogo e Passi Successivi

Requisiti

  • Comprensione base dei principi e delle pratiche di sicurezza informatica
  • Familiarità con i concetti di sicurezza di rete e di informazione
  • Esperienza con sistemi e infrastrutture IT

Pubblico

  • Professionisti della sicurezza informatica
  • Analisti della sicurezza IT
  • Dipendenti del Centro Operativo di Sicurezza (SOC)
 35 ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (4)

Corsi in Arrivo

Categorie relative