Plan Szkolenia

Wprowadzenie do Cyber Threat Intelligence (CTI)

  • Definicja i znaczenie CTI
  • Rodzaje Cyber Threat Intelligence: Taktyczne, Operacyjne, Strategiczne, Techniczne
  • Kluczowe pojęcia i terminologia
  • Zrozumienie różnych rodzajów cyberzagrożeń (malware, phishing, ransomware itp.)
  • Historyczna perspektywa cyberzagrożeń i ataków
  • Aktualne trendy w krajobrazie cyberzagrożeń
  • Etapy cyklu życia wywiadu

Metody zbierania danych

  • Źródła danych wywiadowczych (otwarte źródła, dark web, źródła wewnętrzne)
  • Techniki zbierania danych
  • Narzędzia i technologie stosowane w zbieraniu danych

Przetwarzanie i wzbogacanie danych

  • Techniki przetwarzania danych
  • Normalizacja i wzbogacanie danych
  • Automatyzacja przetwarzania danych za pomocą narzędzi

Techniki analizy wywiadu

  • Metodologie analityczne: analiza powiązań, analiza trendów, analiza behawioralna
  • Narzędzia do analizy wywiadu
  • Praktyczne ćwiczenia z analizy danych

Wprowadzenie do platform Threat Intelligence Platforms (TIPs)

  • Przegląd popularnych TIPs (np. MISP, ThreatConnect, Anomali)
  • Kluczowe funkcje i możliwości TIPs
  • Integracja TIPs z innymi narzędziami bezpieczeństwa

Praktyczne zajęcia z platformami Threat Intelligence

  • Praktyczna sesja konfiguracji i korzystania z TIP
  • Pozyskiwanie i korelacja danych
  • Dostosowywanie alertów i raportów

Automatyzacja w wywiadzie zagrożeń

  • Znaczenie automatyzacji w CTI
  • Narzędzia i techniki automatyzacji procesów wywiadu zagrożeń
  • Praktyczne ćwiczenia z skryptami automatyzacji

Znaczenie wymiany informacji

  • Korzyści i wyzwania związane z wymianą informacji o zagrożeniach
  • Modele i frameworki wymiany informacji (np. STIX/TAXII, OpenC2)

Budowanie społeczności wymiany informacji

  • Najlepsze praktyki w tworzeniu społeczności wymiany informacji
  • Zagadnienia prawne i etyczne
  • Studia przypadków udanych inicjatyw wymiany informacji

Wspólne ćwiczenia z wywiadu zagrożeń

  • Przeprowadzanie wspólnej analizy zagrożeń
  • Scenariusze symulacyjne wymiany informacji
  • Opracowywanie strategii skutecznej współpracy

Zaawansowane techniki wywiadu zagrożeń

  • Wykorzystanie uczenia maszynowego i AI w CTI
  • Zaawansowane techniki polowania na zagrożenia
  • Nowe trendy w CTI

Studia przypadków ataków cybernetycznych

  • Szczegółowa analiza znaczących ataków cybernetycznych
  • Wnioski i spostrzeżenia wywiadowcze
  • Praktyczne ćwiczenia z opracowywania raportów wywiadowczych

Tworzenie programu CTI

  • Kroki do zbudowania i rozwoju programu CTI
  • Metryki i KPI do pomiaru skuteczności CTI

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość zasad i praktyk cyberbezpieczeństwa
  • Znajomość koncepcji bezpieczeństwa sieci i informacji
  • Doświadczenie w systemach i infrastrukturze IT

Grupa docelowa

  • Specjaliści ds. cyberbezpieczeństwa
  • Analitycy bezpieczeństwa IT
  • Pracownicy centrum operacji bezpieczeństwa (SOC)
 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie