Schulungsübersicht
Einführung in Cyber Threat Intelligence (CTI)
- Definition und Bedeutung von CTI
- Arten von Cyber Threat Intelligence: Taktisch, Operativ, Strategisch, Technisch
- Wichtige Konzepte und Fachbegriffe
- Verstehen verschiedener Arten von Cyberbedrohungen (Malware, Phishing, Ransomware usw.)
- Historische Perspektive auf Cyberbedrohungen und Angriffe
- Aktuelle Trends in der Cyber-Bedrohungslandschaft
- Phasen des Intelligence-Lebenszyklus
Methoden zur Datensammlung
- Quellen von Nachrichtendaten (Open Source, Dark Web, interne Quellen)
- Techniken zur Datensammlung
- Tools und Technologien, die bei der Datensammlung verwendet werden
Datenverarbeitung und Anreicherung
- Techniken zur Datenverarbeitung
- Datennormalisierung und -anreicherung
- Automatisierung der Datenverarbeitung mit Tools
Techniken zur Intelligenzanalyse
- Analytische Methoden: Link-Analyse, Trendanalyse, Verhaltensanalyse
- Tools für die Intelligenzanalyse
- Praktische Übungen zur Datenanalyse
Einführung in Threat Intelligence Platforms (TIPs)
- Überblick über gängige TIPs (z. B. MISP, ThreatConnect, Anomali)
- Wichtige Funktionen und Merkmale von TIPs
- Integration von TIPs mit anderen Sicherheitstools
Praktische Arbeit mit Threat Intelligence Platforms
- Praktische Sitzung zum Einrichten und Verwenden einer TIP
- Datenerfassung und Korrelation
- Anpassung von Warnungen und Berichten
Automatisierung in der Threat Intelligence
- Bedeutung der Automatisierung in der CTI
- Tools und Techniken zur Automatisierung von Prozessen der Bedrohungsinformationen
- Praktische Übungen zu Automatisierungsskripten
Bedeutung des Informationsaustauschs
- Vorteile und Herausforderungen des Austauschs von Bedrohungsinformationen
- Modelle und Rahmenwerke für den Informationsaustausch (z. B. STIX/TAXII, OpenC2)
Aufbau einer Gemeinschaft zum Informationsaustausch
- Best Practices für die Einrichtung einer Austauschgemeinschaft
- Rechtliche und ethische Überlegungen
- Fallstudien erfolgreicher Initiativen zum Informationsaustausch
Kollaborative Übungen zur Bedrohungsinformation
- Durchführung gemeinsamer Bedrohungsanalysen
- Rollenspielszenarien für den Informationsaustausch
- Entwicklung von Strategien für eine effektive Zusammenarbeit
Fortgeschrittene Techniken der Bedrohungsinformation
- Einsatz von maschinellem Lernen und KI in der CTI
- Fortgeschrittene Techniken zur Bedrohungsjagd
- Neue Trends in der CTI
Fallstudien zu Cyberangriffen
- Detaillierte Analyse bekannter Cyberangriffe
- Gelernte Lehren und Erkenntnisse aus der Intelligenz
- Praktische Übungen zur Erstellung von Intelligenzberichten
Entwicklung eines CTI-Programms
- Schritte zum Aufbau und zur Weiterentwicklung eines CTI-Programms
- Metriken und KPIs zur Messung der Effektivität von CTI
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis von Cybersicherheitsprinzipien und -praktiken
- Bekanntheit mit Konzepten der Netzwerk- und Informationssicherheit
- Erfahrung mit IT-Systemen und Infrastruktur
Zielgruppe
- Cybersecurity-Experten
- IT-Sicherheitsanalysten
- Mitarbeiter von Security Operation Centers (SOC)
Erfahrungsberichte (2)
Klarheit und Tempo der Erklärungen
Federica Galeazzi - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Es hat mir die Einblicke gegeben, die ich benötigte :) Ich beginne mit dem Unterricht in einer BTEC Level 3 Qualifikation und wollte mein Wissen in diesem Bereich erweitern.
Otilia Pasareti - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung