Plan Szkolenia
Wprowadzenie do Cyber Threat Intelligence (CTI)
- Definicja i znaczenie CTI
- Rodzaje Cyber Threat Intelligence: Taktyczne, Operacyjne, Strategiczne, Techniczne
- Kluczowe pojęcia i terminologia
- Zrozumienie różnych rodzajów cyberzagrożeń (malware, phishing, ransomware itp.)
- Historyczna perspektywa cyberzagrożeń i ataków
- Aktualne trendy w krajobrazie cyberzagrożeń
- Etapy cyklu życia wywiadu
Metody zbierania danych
- Źródła danych wywiadowczych (otwarte źródła, dark web, źródła wewnętrzne)
- Techniki zbierania danych
- Narzędzia i technologie używane w zbieraniu danych
Przetwarzanie i wzbogacanie danych
- Techniki przetwarzania danych
- Normalizacja i wzbogacanie danych
- Automatyzacja przetwarzania danych za pomocą narzędzi
Techniki analizy wywiadowczej
- Metodologie analityczne: analiza powiązań, analiza trendów, analiza behawioralna
- Narzędzia do analizy wywiadowczej
- Praktyczne ćwiczenia z analizy danych
Wprowadzenie do platform Threat Intelligence (TIPs)
- Przegląd popularnych TIPs (np. MISP, ThreatConnect, Anomali)
- Kluczowe funkcje i możliwości TIPs
- Integracja TIPs z innymi narzędziami bezpieczeństwa
Praktyczne zajęcia z platformami Threat Intelligence
- Praktyczna sesja dotycząca konfiguracji i korzystania z TIP
- Pozyskiwanie i korelacja danych
- Dostosowywanie alertów i raportów
Automatyzacja w Cyber Threat Intelligence
- Znaczenie automatyzacji w CTI
- Narzędzia i techniki automatyzacji procesów wywiadowczych
- Praktyczne ćwiczenia z skryptami automatyzacji
Znaczenie wymiany informacji
- Korzyści i wyzwania związane z wymianą informacji o zagrożeniach
- Modele i frameworki wymiany informacji (np. STIX/TAXII, OpenC2)
Budowanie społeczności wymiany informacji
- Najlepsze praktyki w tworzeniu społeczności wymiany informacji
- Aspekty prawne i etyczne
- Studia przypadków udanych inicjatyw wymiany informacji
Ćwiczenia współpracy w zakresie wywiadu zagrożeń
- Przeprowadzanie wspólnej analizy zagrożeń
- Scenariusze odgrywania ról w wymianie informacji
- Opracowywanie strategii skutecznej współpracy
Zaawansowane techniki Cyber Threat Intelligence
- Wykorzystanie uczenia maszynowego i AI w CTI
- Zaawansowane techniki polowania na zagrożenia
- Nowe trendy w CTI
Studia przypadków ataków cybernetycznych
- Szczegółowa analiza znaczących ataków cybernetycznych
- Wnioski i spostrzeżenia wywiadowcze
- Praktyczne ćwiczenia z opracowywania raportów wywiadowczych
Tworzenie programu CTI
- Kroki do zbudowania i dojrzałości programu CTI
- Metryki i KPI do pomiaru skuteczności CTI
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość zasad i praktyk cyberbezpieczeństwa
- Znajomość koncepcji bezpieczeństwa sieciowego i informacyjnego
- Doświadczenie w systemach i infrastrukturze IT
Grupa docelowa
- Specjaliści ds. cyberbezpieczeństwa
- Analitycy bezpieczeństwa IT
- Personel centrum operacji bezpieczeństwa (SOC)
Opinie uczestników (2)
Jasność i tempo wyjaśnień
Federica Galeazzi - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Dzięki temu zyskałem potrzebne mi wglądy :) Zaczynam nauczanie na kwalifikacji BTEC Level 3 i chciałem poszerzyć swoją wiedzę w tej dziedzinie.
Otilia Pasareti - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję