Schulungsübersicht

Einführung in Cyber Threat Intelligence (CTI)

  • Definition und Bedeutung von CTI
  • Arten von Cyber Threat Intelligence: Taktisch, Operativ, Strategisch, Technisch
  • Kernbegriffe und Terminologie
  • Verständnis unterschiedlicher Arten von Cyberdrohungen (Malware, Phishing, Ransomware usw.)
  • Historische Perspektive zu Cyberdrohungen und -Angriffen
  • Aktuelle Trends im Bereich der Cyber-Drohungslage
  • Stufen des Intelligenzzyklus

Datensammlungsmethoden

  • Quellen von Intelligenzdaten (Open Source, Dark Web, interne Quellen)
  • Messmethoden zur Datensammlung
  • Werkzeuge und Technologien für die Datensammlung

Datenverarbeitung und -ergänzung

  • Verfahren der Datenverarbeitung
  • Datenstandardisierung und -enreichung
  • Automatisierung von Verarbeitungsprozessen mit Werkzeugen

Intelligenzanalysemethoden

  • Analysemethodik: Linksanalyse, Trendsanalyse, Verhaltensanalyse
  • Werkzeuge für Intelligenzanalyse
  • Praktische Übungen zur Datenauswertung

Einführung in Threat Intelligence Plattformen (TIPs)

  • Überblick über beliebte TIPs (z.B. MISP, ThreatConnect, Anomali)
  • Kernfunktionen und -merkmale von TIPs
  • Integration von TIPs mit anderen Sicherheitswerkzeugen

Hände-direkt-Threat-Intelligence-Plattformen

  • Praktische Sitzung zur Einrichtung und Nutzung einer TIP
  • Datenimport und -korrelation
  • Anpassen von Warnungen und Berichten

Automatisierung in der Threat Intelligence

  • Bedeutung der Automatisierung bei CTI
  • Werkzeuge und Techniken zur Automatisierung von Bedrohungsintelligenzprozessen
  • Praktische Übungen zu Automatisierungsskripts

Bedeutung der Informationsfreigabe

  • Vorteile und Herausforderungen beim Teilen von Bedrohungsintelligenz
  • Modelle und Rahmenwerke für die Informationsfreigabe (z.B. STIX/TAXII, OpenC2)

Aufbau einer Informationsfreigabegemeinschaft

  • Beste Praktiken zum Aufbau einer Freigabegemeinschaft
  • Rechtliche und ethische Aspekte
  • Fallbeispiele erfolgreicher Informationsfreigabeinitiativen

Kollaborative Threat-Intelligence-Aufgaben

  • Durchführung gemeinsamer Bedrohungenanalysen
  • Rollenübungen für die Informationsfreigabe
  • Aufbau von Strategien zur effektiven Zusammenarbeit

Fortgeschrittene Threat-Intelligence-Techniken

  • Anwendung von Maschinellem Lernen und KI in CTI
  • Fortschrittliche Bedrohungssuche-Techniken
  • Aufstrebende Trends in CTI

Fallstudien zu Cyberangriffen

  • Detaillierte Analyse bemerkenswerter Cyberangriffe
  • Erfahrungs- und Intelligenzauswertungen
  • Praktische Übungen zur Entwicklung von Intelligenzberichten

Aufbau eines CTI Programms

  • Schritte zum Aufbau und Ausbau eines CTI-Programms
  • Messgrößen und KPIs zur Bewertung der Effektivität von CTI

Zusammenfassung und weitere Schritte

Voraussetzungen

  • Grundlegendes Verständnis von Cybersecurity-Prinzipien und -Praktiken
  • Bekanntschaft mit Konzepten der Netzwerksicherheit und Informationssicherheit
  • Erfahrung mit IT-Systemen und -Infrastrukturen

Zielgruppe

  • Cybersecurity-Professionals
  • IT-Sicherheitsanalysten
  • Mitarbeiter von Security Operations Centers (SOC)
 35 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (4)

Kommende Kurse

Verwandte Kategorien