Plan Szkolenia

Wprowadzenie do Inteligencji Zagrożeń Cybernetycznych (CTI)

  • Definicja i znaczenie CTI
  • Typy Inteligencji Zagrożeń Cybernetycznych: Taktyczne, Operacyjne, Strategiczne, Techniczne
  • Kluczowe koncepcje i terminologia
  • Rozumienie różnych rodzajów zagrożeń cybernetycznych (złośliwe oprogramowanie, phishing, ransomware itp.)
  • Historyczny punkt widzenia na zagrożenia i ataki cybernetyczne
  • Aktualne trendy w krajobrazie zagrożeń cybernetycznych
  • Etapy cyklu rozpoznania

Metody Zbierania Danych

  • Źródła danych o zagrożeniach (otwarte źródła, ciemna sieć, źródła wewnętrzne)
  • Techniki zbierania danych
  • Narzędzia i technologie używane do zbierania danych

Przetwarzanie i Wzbogacanie Danych

  • Techniki przetwarzania danych
  • Normalizacja i wzbogacanie danych
  • Automatyzacja przetwarzania danych za pomocą narzędzi

Techniki Analizy Inteligencji

  • Metodologia analityczna: analiza połączeń, analiza trendów, analiza zachowań
  • Narzędzia do analizy inteligencji
  • Praktyczne ćwiczenia z analizy danych

Wprowadzenie do Platform Inteligencji Zagrożeń (TIPs)

  • Przegląd popularnych platform TIPs (np. MISP, ThreatConnect, Anomali)
  • Kluczowe funkcje i możliwości platform TIPs
  • Integracja platform TIPs z innymi narzędziami bezpieczeństwa

Praktyczne Zajęcia z Platformami Inteligencji Zagrożeń

  • Praktyczna sesja związana z konfiguracją i używaniem platformy TIPs
  • Pobieranie i korygowanie danych
  • Dostosowywanie alertów i raportów

Automatyzacja w Inteligencji Zagrożeń

  • Znaczenie automatyzacji w CTI
  • Narzędzia i techniki automatyzacji procesów inteligencji zagrożeń
  • Praktyczne ćwiczenia z automatyzacji skryptów

Znaczenie Współdzielenia Informacji

  • Korzyści i wyzwania związane z wymianą inteligencji zagrożeń
  • Modele i ramy współpracy (np. STIX/TAXII, OpenC2)

Budowanie Społeczności Współdzielenia Informacji

  • Najlepsze praktyki w tworzeniu społeczności współpracy
  • Kwestie prawne i etyczne
  • Przykłady udanych inicjatyw współpracy

Współpracujące Ćwiczenia Inteligencji Zagrożeń

  • Przeprowadzanie wspólnej analizy zagrożeń
  • Symulacje scenariuszy współpracy
  • Rozwijanie strategii dla efektywnej współpracy

Zaawansowane Techniki Inteligencji Zagrożeń

  • Zastosowanie uczenia maszynowego i sztucznej inteligencji w CTI
  • Zaawansowane techniki łowienia zagrożeń
  • Aktualne trendy w CTI

Przykłady Ataków Cybernetycznych

  • Szczegółowa analiza znanych ataków cybernetycznych
  • Nauczone lekcje i wnioski z inteligencji
  • Praktyczne ćwiczenia związane z tworzeniem raportów inteligencji

Rozwijanie Programu CTI

  • Kroki do budowy i dojrzewania programu CTI
  • Wskaźniki i kluczowe wskaźniki wydajności do pomiaru skuteczności CTI

Podsumowanie i Kolejne Kroki

Wymagania

  • Podstawowa znajomość zasad i praktyk cyberbezpieczeństwa
  • Znawstwo koncepcji bezpieczeństwa sieci i informacji
  • Doznań z systemów i infrastruktury IT

Grupa docelowa

  • Specjaliści ds. cyberbezpieczeństwa
  • Analitycy bezpieczeństwa IT
  • Pracownicy Centrum Operacji Bezpieczeństwa (SOC)
 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie