Schulungsübersicht
Einführung in Cyber Threat Intelligence (CTI)
- Definition und Bedeutung von CTI
- Arten von Cyber Threat Intelligence: Taktisch, Operativ, Strategisch, Technisch
- Kernbegriffe und Terminologie
- Verständnis unterschiedlicher Arten von Cyberdrohungen (Malware, Phishing, Ransomware usw.)
- Historische Perspektive zu Cyberdrohungen und -Angriffen
- Aktuelle Trends im Bereich der Cyber-Drohungslage
- Stufen des Intelligenzzyklus
Datensammlungsmethoden
- Quellen von Intelligenzdaten (Open Source, Dark Web, interne Quellen)
- Messmethoden zur Datensammlung
- Werkzeuge und Technologien für die Datensammlung
Datenverarbeitung und -ergänzung
- Verfahren der Datenverarbeitung
- Datenstandardisierung und -enreichung
- Automatisierung von Verarbeitungsprozessen mit Werkzeugen
Intelligenzanalysemethoden
- Analysemethodik: Linksanalyse, Trendsanalyse, Verhaltensanalyse
- Werkzeuge für Intelligenzanalyse
- Praktische Übungen zur Datenauswertung
Einführung in Threat Intelligence Plattformen (TIPs)
- Überblick über beliebte TIPs (z.B. MISP, ThreatConnect, Anomali)
- Kernfunktionen und -merkmale von TIPs
- Integration von TIPs mit anderen Sicherheitswerkzeugen
Hände-direkt-Threat-Intelligence-Plattformen
- Praktische Sitzung zur Einrichtung und Nutzung einer TIP
- Datenimport und -korrelation
- Anpassen von Warnungen und Berichten
Automatisierung in der Threat Intelligence
- Bedeutung der Automatisierung bei CTI
- Werkzeuge und Techniken zur Automatisierung von Bedrohungsintelligenzprozessen
- Praktische Übungen zu Automatisierungsskripts
Bedeutung der Informationsfreigabe
- Vorteile und Herausforderungen beim Teilen von Bedrohungsintelligenz
- Modelle und Rahmenwerke für die Informationsfreigabe (z.B. STIX/TAXII, OpenC2)
Aufbau einer Informationsfreigabegemeinschaft
- Beste Praktiken zum Aufbau einer Freigabegemeinschaft
- Rechtliche und ethische Aspekte
- Fallbeispiele erfolgreicher Informationsfreigabeinitiativen
Kollaborative Threat-Intelligence-Aufgaben
- Durchführung gemeinsamer Bedrohungenanalysen
- Rollenübungen für die Informationsfreigabe
- Aufbau von Strategien zur effektiven Zusammenarbeit
Fortgeschrittene Threat-Intelligence-Techniken
- Anwendung von Maschinellem Lernen und KI in CTI
- Fortschrittliche Bedrohungssuche-Techniken
- Aufstrebende Trends in CTI
Fallstudien zu Cyberangriffen
- Detaillierte Analyse bemerkenswerter Cyberangriffe
- Erfahrungs- und Intelligenzauswertungen
- Praktische Übungen zur Entwicklung von Intelligenzberichten
Aufbau eines CTI Programms
- Schritte zum Aufbau und Ausbau eines CTI-Programms
- Messgrößen und KPIs zur Bewertung der Effektivität von CTI
Zusammenfassung und weitere Schritte
Voraussetzungen
- Grundlegendes Verständnis von Cybersecurity-Prinzipien und -Praktiken
- Bekanntschaft mit Konzepten der Netzwerksicherheit und Informationssicherheit
- Erfahrung mit IT-Systemen und -Infrastrukturen
Zielgruppe
- Cybersecurity-Professionals
- IT-Sicherheitsanalysten
- Mitarbeiter von Security Operations Centers (SOC)
Erfahrungsberichte (4)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung