Struttura del corso
Introduzione alla Cyber Threat Intelligence (CTI)
- Definizione e importanza della CTI
- Tipi di Cyber Threat Intelligence: Tattica, Operativa, Strategica, Tecnica
- Concetti chiave e terminologia
- Comprendere diversi tipi di minacce cyber (malware, phishing, ransomware, ecc.)
- Perspettiva storica sulle minacce e gli attacchi cyber
- Tendenze attuali nel paesaggio delle minacce cyber
- Fasi del ciclo di vita dell'intelligence
Metodi di Raccolta dei Dati
- Sorgenti di dati d'intelligenza (open source, dark web, sorgenti interne)
- Tecniche per la raccolta dei dati
- Strumenti e tecnologie utilizzate nella raccolta dei dati
Elaborazione e Arricchimento dei Dati
- Tecniche di elaborazione dei dati
- Normalizzazione e arricchimento dei dati
- Aumentare l'automazione dell'elaborazione dei dati con strumenti
Tecniche di Analisi dell'Intelligence
- Metodologie analitiche: analisi di collegamento, analisi delle tendenze, analisi comportamentale
- Strumenti per l'analisi dell'intelligenza
- Esercizi pratici sull'analisi dei dati
Introduzione ai Threat Intelligence Platforms (TIPs)
- Panoramica delle TIP popolari (ad esempio, MISP, ThreatConnect, Anomali)
- Funzionalità chiave e caratteristiche dei TIP
- Integrazione di TIP con altri strumenti di sicurezza
Esercitazioni Pratiche sui Threat Intelligence Platforms
- Sessione pratica per l'installazione e l'utilizzo di una TIP
- Assimilazione dei dati e correlazione
- Personalizzazione delle notifiche e rapporti
Automazione nell'Intelligence sulle Minacce
- Importanza dell'automazione nella CTI
- Strumenti e tecniche per automatizzare i processi di intelligence su minacce
- Esercizi pratici sugli script di automazione
L'Importanza della Condivisione delle Informazioni
- Vantaggi e sfide della condivisione dell'intelligence sulle minacce
- Modelli e framework per la condivisione delle informazioni (ad esempio, STIX/TAXII, OpenC2)
Costruire una Comunità di Condivisione delle Informazioni
- Best practice per l'istituzione di comunità di condivisione
- Considerazioni legali e etiche
- Casi di studio di iniziative di condivisione riuscite
Esercitazioni Collaborative sull'Intelligence sulle Minacce
- Condurre l'analisi delle minacce collaborativa
- Szenari di ruolo per la condivisione dell'intelligenza
- Sviluppare strategie per una collaborazione efficace
Tecniche Avanzate di Intelligence sulle Minacce
- Utilizzo del machine learning e dell'IA nella CTI
- Tecnologie avanzate di caccia alle minacce
- Novità e tendenze emergenti nella CTI
Casi di Studio degli Attacchi Cyber
- Analisi dettagliata degli attacchi cyber notevoli
- Insegnamenti tratti ed insight dell'intelligenza
- Esercizi pratici per la creazione di rapporti d'intelligenza
Sviluppare un Programma CTI
- Passaggi per costruire e maturare un programma CTI
- Metriche e KPI per misurare l'efficacia della CTI
Riepilogo e Passi Successivi
Requisiti
- Comprensione base dei principi e delle pratiche di sicurezza informatica
- Familiarità con i concetti di sicurezza di rete e di informazione
- Esperienza con sistemi e infrastrutture IT
Pubblico
- Professionisti della sicurezza informatica
- Analisti della sicurezza IT
- Dipendenti del Centro Operativo di Sicurezza (SOC)
Recensioni (4)
Il formatore era molto ben informato e si è preso del tempo per fornire un'ottima visione dei problemi di sicurezza informatica. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti e creare alcune attività didattiche molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Abilità di Pentester ciò che dimostra l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'istruttore ha una vasta gamma di conoscenze ed è impegnato in ciò che fa. È in grado di interessare l'ascoltatore con il suo corso. L'ambito della formazione ha soddisfatto pienamente le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
All is excellent