Schulungsübersicht
Einführung in Cyber Threat Intelligence (CTI)
- Definition und Bedeutung von CTI
- Arten von Cyber Threat Intelligence: Taktisch, Operativ, Strategisch, Technisch
- Kernbegriffe und Terminologie
- Verständnis unterschiedlicher Arten von Cyberdrohungen (Malware, Phishing, Ransomware usw.)
- Historische Perspektive zu Cyberdrohungen und -Angriffen
- Aktuelle Trends im Bereich der Cyber-Drohungslage
- Stufen des Intelligenzzyklus
Datensammlungsmethoden
- Quellen von Intelligenzdaten (Open Source, Dark Web, interne Quellen)
- Messmethoden zur Datensammlung
- Werkzeuge und Technologien für die Datensammlung
Datenverarbeitung und -ergänzung
- Verfahren der Datenverarbeitung
- Datenstandardisierung und -enreichung
- Automatisierung von Verarbeitungsprozessen mit Werkzeugen
Intelligenzanalysemethoden
- Analysemethodik: Linksanalyse, Trendsanalyse, Verhaltensanalyse
- Werkzeuge für Intelligenzanalyse
- Praktische Übungen zur Datenauswertung
Einführung in Threat Intelligence Plattformen (TIPs)
- Überblick über beliebte TIPs (z.B. MISP, ThreatConnect, Anomali)
- Kernfunktionen und -merkmale von TIPs
- Integration von TIPs mit anderen Sicherheitswerkzeugen
Hände-direkt-Threat-Intelligence-Plattformen
- Praktische Sitzung zur Einrichtung und Nutzung einer TIP
- Datenimport und -korrelation
- Anpassen von Warnungen und Berichten
Automatisierung in der Threat Intelligence
- Bedeutung der Automatisierung bei CTI
- Werkzeuge und Techniken zur Automatisierung von Bedrohungsintelligenzprozessen
- Praktische Übungen zu Automatisierungsskripts
Bedeutung der Informationsfreigabe
- Vorteile und Herausforderungen beim Teilen von Bedrohungsintelligenz
- Modelle und Rahmenwerke für die Informationsfreigabe (z.B. STIX/TAXII, OpenC2)
Aufbau einer Informationsfreigabegemeinschaft
- Beste Praktiken zum Aufbau einer Freigabegemeinschaft
- Rechtliche und ethische Aspekte
- Fallbeispiele erfolgreicher Informationsfreigabeinitiativen
Kollaborative Threat-Intelligence-Aufgaben
- Durchführung gemeinsamer Bedrohungenanalysen
- Rollenübungen für die Informationsfreigabe
- Aufbau von Strategien zur effektiven Zusammenarbeit
Fortgeschrittene Threat-Intelligence-Techniken
- Anwendung von Maschinellem Lernen und KI in CTI
- Fortschrittliche Bedrohungssuche-Techniken
- Aufstrebende Trends in CTI
Fallstudien zu Cyberangriffen
- Detaillierte Analyse bemerkenswerter Cyberangriffe
- Erfahrungs- und Intelligenzauswertungen
- Praktische Übungen zur Entwicklung von Intelligenzberichten
Aufbau eines CTI Programms
- Schritte zum Aufbau und Ausbau eines CTI-Programms
- Messgrößen und KPIs zur Bewertung der Effektivität von CTI
Zusammenfassung und weitere Schritte
Voraussetzungen
- Grundlegendes Verständnis von Cybersecurity-Prinzipien und -Praktiken
- Bekanntschaft mit Konzepten der Netzwerksicherheit und Informationssicherheit
- Erfahrung mit IT-Systemen und -Infrastrukturen
Zielgruppe
- Cybersecurity-Professionals
- IT-Sicherheitsanalysten
- Mitarbeiter von Security Operations Centers (SOC)
Erfahrungsberichte (2)
Klarheit und Tempo der Erklärungen
Federica Galeazzi - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Es hat mir die Einblicke gegeben, die ich benötigte :) Ich beginne mit dem Unterricht in einer BTEC Level 3 Qualifikation und wollte mein Wissen in diesem Bereich erweitern.
Otilia Pasareti - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung