Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do Threat Intelligence
- Zrozumienie inteligencji
- Zrozumienie Cyber Threat Intelligence
- Przegląd cyklu życia i frameworków Threat Intelligence
Cyberzagrożenia i metodologia Kill Chain
- Zrozumienie cyberzagrożeń
- Zrozumienie Zaawansowanych Trwałych Zagrożeń (APTs)
- Zrozumienie Cyber Kill Chain
- Zrozumienie Wskaźników Kompromitacji (IoCs)
Wymagania, planowanie, kierowanie i przegląd
- Zrozumienie obecnego krajobrazu zagrożeń organizacji
- Zrozumienie analizy wymagań
- Planowanie programu Threat Intelligence
- Uzyskanie wsparcia zarządu
- Budowanie zespołu Threat Intelligence
- Przegląd współdzielenia Threat Intelligence
- Przegląd programu Threat Intelligence
Zbieranie i przetwarzanie danych
- Przegląd zbierania danych Threat Intelligence
- Przegląd zarządzania zbieraniem Threat Intelligence
- Przegląd źródeł i feedów Threat Intelligence
- Zrozumienie zbierania i pozyskiwania danych Threat Intelligence
- Zrozumienie masowego zbierania danych
- Zrozumienie przetwarzania i wykorzystania danych
Analiza danych
- Przegląd analizy danych
- Zrozumienie technik analizy danych
- Przegląd analizy zagrożeń
- Zrozumienie procesu analizy zagrożeń
- Przegląd dostrajania analizy zagrożeń
- Zrozumienie oceny Threat Intelligence
- Tworzenie runbooków i bazy wiedzy
- Przegląd narzędzi Threat Intelligence
Raportowanie i dystrybucja inteligencji
- Przegląd raportów Threat Intelligence
- Wprowadzenie do dystrybucji
- Uczestnictwo w relacjach współdzielenia
- Przegląd współdzielenia Threat Intelligence
- Przegląd mechanizmów dostarczania
- Zrozumienie platform współdzielenia Threat Intelligence
- Przegląd aktów i regulacji dotyczących współdzielenia inteligencji
- Przegląd integracji Threat Intelligence
Wymagania
a:0:{}
21 godzin
Opinie uczestników (1)
Wspomniano naprawdę wiele dodatkowych narzędzi i przykłady z życia rzeczywistego z doświadczenia Manego.
Tamas Adam - Ericsson
Szkolenie - Certified Ethical Hacker CEH v.13 AI
Przetłumaczone przez sztuczną inteligencję