Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do inteligencji zagrożeń
- Zrozumienie inteligencji
- Zrozumienie cyberzagrożeń
- Przegląd cyklu życia i ram inteligencji zagrożeń
Cyberzagrożenia i metodyka łańcucha ataku (Kill Chain)
- Zrozumienie cyberzagrożeń
- Zrozumienie zaawansowanych utrzymujących się zagrożeń (APTs)
- Zrozumienie łańcucha ataku w cyberspace
- Zrozumienie wskaźników kompromitacji (IoCs)
Wymagania, planowanie, kierowanie i przegląd
- Zrozumienie bieżącej sytuacji zagrożeń w organizacji
- Zrozumienie analizy wymagań
- Planowanie programu inteligencji zagrożeń
- Nawiązanie wsparcia zarządczego
- Budowanie zespołu inteligencji zagrożeń
- Przegląd współpracy w zakresie wymiany informacji o zagrożeniach
- Przegląd programu inteligencji zagrożeń
Zbieranie i przetwarzanie danych
- Przegląd zbierania danych inteligencji zagrożeń
- Przegląd zarządzania kolekcją danych inteligencji zagrożeń
- Przegląd źródeł i kanałów dostarczania danych intelligencji zagrożeń
- Zrozumienie procesu zbierania i pozyskiwania danych intelligencji zagrożeń
- Zrozumienie zbierania dużych zbiorów danych
- Zrozumienie przetwarzania i wykorzystywania danych
Analiza danych
- Przegląd analizy danych
- Zrozumienie technik analizy danych
- Przegląd analizy zagrożeń
- Zrozumienie procesu analizy zagrożeń
- Przegląd dopasowywania analizy zagrożeń
- Zrozumienie ewaluacji inteligencji zagrożeń
- Tworzenie podręczników i bazy wiedzy
- Przegląd narzędzi inteligencji zagrożeń
Raportowanie i rozszerzanie intelektu
- Przegląd raportów intelligencji zagrożeń
- Wprowadzenie do rozpowszechniania informacji
- Udział w relacjach wymiany
- Przegląd współpracy w zakresie wymiany informacji o zagrożeniach
- Przegląd mechanizmów dostarczania
- Zrozumienie platform wymiany inteligencji zagrożeń
- Przegląd aktów i regulacji dotyczących współpracy w zakresie inteligencji zagrożeń
- Przegląd integracji intelligencji zagrożeń
Wymagania
a:0:{}
21 godzin
Opinie uczestników (1)
Wspomniano naprawdę wiele dodatkowych narzędzi i przykłady z życia rzeczywistego z doświadczenia Manego.
Tamas Adam - Ericsson
Szkolenie - Certified Ethical Hacker CEH v.13 AI
Przetłumaczone przez sztuczną inteligencję