Plan Szkolenia
Wprowadzenie do Inteligencji Zagrożeń Cybernetycznych (CTI)
- Definicja i znaczenie CTI
- Typy Inteligencji Zagrożeń Cybernetycznych: Taktyczne, Operacyjne, Strategiczne, Techniczne
- Kluczowe koncepcje i terminologia
- Rozumienie różnych rodzajów zagrożeń cybernetycznych (złośliwe oprogramowanie, phishing, ransomware itp.)
- Historyczny punkt widzenia na zagrożenia i ataki cybernetyczne
- Aktualne trendy w krajobrazie zagrożeń cybernetycznych
- Etapy cyklu rozpoznania
Metody Zbierania Danych
- Źródła danych o zagrożeniach (otwarte źródła, ciemna sieć, źródła wewnętrzne)
- Techniki zbierania danych
- Narzędzia i technologie używane do zbierania danych
Przetwarzanie i Wzbogacanie Danych
- Techniki przetwarzania danych
- Normalizacja i wzbogacanie danych
- Automatyzacja przetwarzania danych za pomocą narzędzi
Techniki Analizy Inteligencji
- Metodologia analityczna: analiza połączeń, analiza trendów, analiza zachowań
- Narzędzia do analizy inteligencji
- Praktyczne ćwiczenia z analizy danych
Wprowadzenie do Platform Inteligencji Zagrożeń (TIPs)
- Przegląd popularnych platform TIPs (np. MISP, ThreatConnect, Anomali)
- Kluczowe funkcje i możliwości platform TIPs
- Integracja platform TIPs z innymi narzędziami bezpieczeństwa
Praktyczne Zajęcia z Platformami Inteligencji Zagrożeń
- Praktyczna sesja związana z konfiguracją i używaniem platformy TIPs
- Pobieranie i korygowanie danych
- Dostosowywanie alertów i raportów
Automatyzacja w Inteligencji Zagrożeń
- Znaczenie automatyzacji w CTI
- Narzędzia i techniki automatyzacji procesów inteligencji zagrożeń
- Praktyczne ćwiczenia z automatyzacji skryptów
Znaczenie Współdzielenia Informacji
- Korzyści i wyzwania związane z wymianą inteligencji zagrożeń
- Modele i ramy współpracy (np. STIX/TAXII, OpenC2)
Budowanie Społeczności Współdzielenia Informacji
- Najlepsze praktyki w tworzeniu społeczności współpracy
- Kwestie prawne i etyczne
- Przykłady udanych inicjatyw współpracy
Współpracujące Ćwiczenia Inteligencji Zagrożeń
- Przeprowadzanie wspólnej analizy zagrożeń
- Symulacje scenariuszy współpracy
- Rozwijanie strategii dla efektywnej współpracy
Zaawansowane Techniki Inteligencji Zagrożeń
- Zastosowanie uczenia maszynowego i sztucznej inteligencji w CTI
- Zaawansowane techniki łowienia zagrożeń
- Aktualne trendy w CTI
Przykłady Ataków Cybernetycznych
- Szczegółowa analiza znanych ataków cybernetycznych
- Nauczone lekcje i wnioski z inteligencji
- Praktyczne ćwiczenia związane z tworzeniem raportów inteligencji
Rozwijanie Programu CTI
- Kroki do budowy i dojrzewania programu CTI
- Wskaźniki i kluczowe wskaźniki wydajności do pomiaru skuteczności CTI
Podsumowanie i Kolejne Kroki
Wymagania
- Podstawowa znajomość zasad i praktyk cyberbezpieczeństwa
- Znawstwo koncepcji bezpieczeństwa sieci i informacji
- Doznań z systemów i infrastruktury IT
Grupa docelowa
- Specjaliści ds. cyberbezpieczeństwa
- Analitycy bezpieczeństwa IT
- Pracownicy Centrum Operacji Bezpieczeństwa (SOC)
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję