Kontakt aufnehmen

Schulungsübersicht

Einführung in Cyber Threat Intelligence (CTI)

  • Definition und Bedeutung von CTI
  • Arten von Cyber Threat Intelligence: Taktisch, Operativ, Strategisch, Technisch
  • Wichtige Konzepte und Fachbegriffe
  • Verstehen verschiedener Arten von Cyberbedrohungen (Malware, Phishing, Ransomware usw.)
  • Historische Perspektive auf Cyberbedrohungen und Angriffe
  • Aktuelle Trends in der Cyber-Bedrohungslandschaft
  • Phasen des Intelligence-Lebenszyklus

Methoden zur Datensammlung

  • Quellen von Nachrichtendaten (Open Source, Dark Web, interne Quellen)
  • Techniken zur Datensammlung
  • Tools und Technologien, die bei der Datensammlung verwendet werden

Datenverarbeitung und Anreicherung

  • Techniken zur Datenverarbeitung
  • Datennormalisierung und -anreicherung
  • Automatisierung der Datenverarbeitung mit Tools

Techniken zur Intelligenzanalyse

  • Analytische Methoden: Link-Analyse, Trendanalyse, Verhaltensanalyse
  • Tools für die Intelligenzanalyse
  • Praktische Übungen zur Datenanalyse

Einführung in Threat Intelligence Platforms (TIPs)

  • Überblick über gängige TIPs (z. B. MISP, ThreatConnect, Anomali)
  • Wichtige Funktionen und Merkmale von TIPs
  • Integration von TIPs mit anderen Sicherheitstools

Praktische Arbeit mit Threat Intelligence Platforms

  • Praktische Sitzung zum Einrichten und Verwenden einer TIP
  • Datenerfassung und Korrelation
  • Anpassung von Warnungen und Berichten

Automatisierung in der Threat Intelligence

  • Bedeutung der Automatisierung in der CTI
  • Tools und Techniken zur Automatisierung von Prozessen der Bedrohungsinformationen
  • Praktische Übungen zu Automatisierungsskripten

Bedeutung des Informationsaustauschs

  • Vorteile und Herausforderungen des Austauschs von Bedrohungsinformationen
  • Modelle und Rahmenwerke für den Informationsaustausch (z. B. STIX/TAXII, OpenC2)

Aufbau einer Gemeinschaft zum Informationsaustausch

  • Best Practices für die Einrichtung einer Austauschgemeinschaft
  • Rechtliche und ethische Überlegungen
  • Fallstudien erfolgreicher Initiativen zum Informationsaustausch

Kollaborative Übungen zur Bedrohungsinformation

  • Durchführung gemeinsamer Bedrohungsanalysen
  • Rollenspielszenarien für den Informationsaustausch
  • Entwicklung von Strategien für eine effektive Zusammenarbeit

Fortgeschrittene Techniken der Bedrohungsinformation

  • Einsatz von maschinellem Lernen und KI in der CTI
  • Fortgeschrittene Techniken zur Bedrohungsjagd
  • Neue Trends in der CTI

Fallstudien zu Cyberangriffen

  • Detaillierte Analyse bekannter Cyberangriffe
  • Gelernte Lehren und Erkenntnisse aus der Intelligenz
  • Praktische Übungen zur Erstellung von Intelligenzberichten

Entwicklung eines CTI-Programms

  • Schritte zum Aufbau und zur Weiterentwicklung eines CTI-Programms
  • Metriken und KPIs zur Messung der Effektivität von CTI

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundlegendes Verständnis von Cybersicherheitsprinzipien und -praktiken
  • Bekanntheit mit Konzepten der Netzwerk- und Informationssicherheit
  • Erfahrung mit IT-Systemen und Infrastruktur

Zielgruppe

  • Cybersecurity-Experten
  • IT-Sicherheitsanalysten
  • Mitarbeiter von Security Operation Centers (SOC)
 35 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (2)

Kommende Kurse

Verwandte Kategorien