Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie do Threat Intelligence

  • Zrozumienie inteligencji
  • Zrozumienie Cyber Threat Intelligence
  • Przegląd cyklu życia i frameworków Threat Intelligence

Cyberzagrożenia i metodologia Kill Chain

  • Zrozumienie cyberzagrożeń
  • Zrozumienie Zaawansowanych Trwałych Zagrożeń (APTs)
  • Zrozumienie Cyber Kill Chain
  • Zrozumienie Wskaźników Kompromitacji (IoCs)

Wymagania, planowanie, kierowanie i przegląd

  • Zrozumienie obecnego krajobrazu zagrożeń organizacji
  • Zrozumienie analizy wymagań
  • Planowanie programu Threat Intelligence
  • Uzyskanie wsparcia zarządu
  • Budowanie zespołu Threat Intelligence
  • Przegląd współdzielenia Threat Intelligence
  • Przegląd programu Threat Intelligence

Zbieranie i przetwarzanie danych

  • Przegląd zbierania danych Threat Intelligence
  • Przegląd zarządzania zbieraniem Threat Intelligence
  • Przegląd źródeł i feedów Threat Intelligence
  • Zrozumienie zbierania i pozyskiwania danych Threat Intelligence
  • Zrozumienie masowego zbierania danych
  • Zrozumienie przetwarzania i wykorzystania danych

Analiza danych

  • Przegląd analizy danych
  • Zrozumienie technik analizy danych
  • Przegląd analizy zagrożeń
  • Zrozumienie procesu analizy zagrożeń
  • Przegląd dostrajania analizy zagrożeń
  • Zrozumienie oceny Threat Intelligence
  • Tworzenie runbooków i bazy wiedzy
  • Przegląd narzędzi Threat Intelligence

Raportowanie i dystrybucja inteligencji

  • Przegląd raportów Threat Intelligence
  • Wprowadzenie do dystrybucji
  • Uczestnictwo w relacjach współdzielenia
  • Przegląd współdzielenia Threat Intelligence
  • Przegląd mechanizmów dostarczania
  • Zrozumienie platform współdzielenia Threat Intelligence
  • Przegląd aktów i regulacji dotyczących współdzielenia inteligencji
  • Przegląd integracji Threat Intelligence

Wymagania

a:0:{}
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie