Plan Szkolenia
Wprowadzenie do Cyber Threat Intelligence (CTI)
- Definicja i znaczenie CTI
- Rodzaje Cyber Threat Intelligence: Taktyczne, Operacyjne, Strategiczne, Techniczne
- Kluczowe pojęcia i terminologia
- Zrozumienie różnych rodzajów cyberzagrożeń (malware, phishing, ransomware itp.)
- Historyczna perspektywa cyberzagrożeń i ataków
- Aktualne trendy w krajobrazie cyberzagrożeń
- Etapy cyklu życia wywiadu
Metody zbierania danych
- Źródła danych wywiadowczych (otwarte źródła, dark web, źródła wewnętrzne)
- Techniki zbierania danych
- Narzędzia i technologie stosowane w zbieraniu danych
Przetwarzanie i wzbogacanie danych
- Techniki przetwarzania danych
- Normalizacja i wzbogacanie danych
- Automatyzacja przetwarzania danych za pomocą narzędzi
Techniki analizy wywiadu
- Metodologie analityczne: analiza powiązań, analiza trendów, analiza behawioralna
- Narzędzia do analizy wywiadu
- Praktyczne ćwiczenia z analizy danych
Wprowadzenie do platform Threat Intelligence Platforms (TIPs)
- Przegląd popularnych TIPs (np. MISP, ThreatConnect, Anomali)
- Kluczowe funkcje i możliwości TIPs
- Integracja TIPs z innymi narzędziami bezpieczeństwa
Praktyczne zajęcia z platformami Threat Intelligence
- Praktyczna sesja konfiguracji i korzystania z TIP
- Pozyskiwanie i korelacja danych
- Dostosowywanie alertów i raportów
Automatyzacja w wywiadzie zagrożeń
- Znaczenie automatyzacji w CTI
- Narzędzia i techniki automatyzacji procesów wywiadu zagrożeń
- Praktyczne ćwiczenia z skryptami automatyzacji
Znaczenie wymiany informacji
- Korzyści i wyzwania związane z wymianą informacji o zagrożeniach
- Modele i frameworki wymiany informacji (np. STIX/TAXII, OpenC2)
Budowanie społeczności wymiany informacji
- Najlepsze praktyki w tworzeniu społeczności wymiany informacji
- Zagadnienia prawne i etyczne
- Studia przypadków udanych inicjatyw wymiany informacji
Wspólne ćwiczenia z wywiadu zagrożeń
- Przeprowadzanie wspólnej analizy zagrożeń
- Scenariusze symulacyjne wymiany informacji
- Opracowywanie strategii skutecznej współpracy
Zaawansowane techniki wywiadu zagrożeń
- Wykorzystanie uczenia maszynowego i AI w CTI
- Zaawansowane techniki polowania na zagrożenia
- Nowe trendy w CTI
Studia przypadków ataków cybernetycznych
- Szczegółowa analiza znaczących ataków cybernetycznych
- Wnioski i spostrzeżenia wywiadowcze
- Praktyczne ćwiczenia z opracowywania raportów wywiadowczych
Tworzenie programu CTI
- Kroki do zbudowania i rozwoju programu CTI
- Metryki i KPI do pomiaru skuteczności CTI
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość zasad i praktyk cyberbezpieczeństwa
- Znajomość koncepcji bezpieczeństwa sieci i informacji
- Doświadczenie w systemach i infrastrukturze IT
Grupa docelowa
- Specjaliści ds. cyberbezpieczeństwa
- Analitycy bezpieczeństwa IT
- Pracownicy centrum operacji bezpieczeństwa (SOC)
Opinie uczestników (3)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję